Kapitel 4. Überlegungen zum Netzwerk
Überprüfen Sie die nach der Migration verfügbaren Methoden zur Umleitung des Netzwerkverkehrs Ihrer Anwendung.
4.1. DNS-Überlegungen Link kopierenLink in die Zwischenablage kopiert!
Die DNS-Domain des Ziel-Clusters unterscheidet sich von der Domain des Quell-Clusters. Standardmäßig erhalten die Anwendungen nach der Migration die Fully Qualified Domain Names (FQDNs) des Ziel-Clusters.
Um die Quell-DNS-Domain der migrierten Anwendungen beizubehalten, wählen Sie eine der beiden unten beschriebenen Optionen.
4.1.1. Isolation der DNS-Domain des Ziel-Clusters von den Clients Link kopierenLink in die Zwischenablage kopiert!
Sie können zulassen, dass die an die DNS-Domain des Quell-Clusters gesendeten Anfragen der Clients die DNS-Domain des Ziel-Clusters erreichen, ohne dass der Ziel-Cluster für die Clients zugänglich gemacht wird.
Vorgehensweise
- Platzieren Sie eine externe Netzwerkkomponente, wie z. B. einen Anwendungs-Lastenverteiler oder einen Reverse-Proxy, zwischen den Clients und dem Ziel-Cluster.
- Aktualisieren Sie den FQDN der Anwendung auf dem Quell-Cluster im DNS-Server, um die IP-Adresse der externen Netzwerkkomponente zurückzugeben.
- Konfigurieren Sie die Netzwerkkomponente so, dass sie für die Anwendung in der Quell-Domain empfangene Anfragen an den Lastenverteiler in der Ziel-Cluster-Domain sendet.
-
Erstellen Sie einen Platzhalter-DNS-Eintrag für die Domain
*.apps.source.example.com, der auf die IP-Adresse des Lastenverteilers des Quell-Clusters verweist. - Erstellen Sie für jede Anwendung einen DNS-Eintrag, der auf die IP-Adresse der externen Netzwerkkomponente vor dem Ziel-Cluster verweist. Ein spezifischer DNS-Eintrag hat eine höhere Priorität als ein Platzhalter-Eintrag, sodass bei der Auflösung des FQDN der Anwendung kein Konflikt entsteht.
- Die externe Netzkomponente muss alle sicheren TLS-Verbindungen beenden. Wenn die Verbindungen zum Lastenverteiler des Ziel-Clusters weitergeleitet werden, ist der FQDN der Zielanwendung für den Client zugänglich und es treten Zertifikatsfehler auf.
- Die Anwendungen dürfen den Clients keine Links zurückgeben, die auf die Ziel-Cluster-Domain verweisen. Andernfalls könnten Teile der Anwendung nicht geladen werden oder nicht richtig funktionieren.
4.1.2. Einrichten des Ziel-Clusters zur Annahme der Quell-DNS-Domain Link kopierenLink in die Zwischenablage kopiert!
Sie können den Ziel-Cluster so einrichten, dass er Anfragen für eine migrierte Anwendung in der DNS-Domain des Quell-Clusters annimmt.
Vorgehensweise
Führen Sie sowohl für den nicht sicheren HTTP-Zugang als auch für den sicheren HTTPS-Zugang die folgenden Schritte durch:
Erstellen Sie im Projekt des Ziel-Clusters eine Route, die so konfiguriert ist, dass sie Anfragen annimmt, die an den FQDN der Anwendung im Quell-Cluster gerichtet sind:
$ oc expose svc <app1-svc> --hostname <app1.apps.source.example.com> \ -n <app1-namespace>Mit dieser neuen Route nimmt der Server jede Anfrage für diesen FQDN an und sendet sie an die entsprechenden Anwendungs-Pods. Darüber hinaus wird bei der Migration der Anwendung eine weitere Route in der Ziel-Cluster-Domain erstellt. Anfragen erreichen die migrierte Anwendung über einen dieser beiden Hostnamen.
Erstellen Sie einen DNS-Eintrag bei Ihrem DNS-Anbieter, der den FQDN der Anwendung im Quell-Cluster auf die IP-Adresse des Standard-Lastenverteilers des Ziel-Clusters verweist. Dadurch wird der Datenverkehr von Ihrem Quell-Cluster zu Ihrem Ziel-Cluster umgeleitet.
Der FQDN der Anwendung wird zum Lastenverteiler des Ziel-Clusters aufgelöst. Der standardmäßige Ingress-Controller-Router akzeptiert Anfragen für diesen FQDN, da eine Route für diesen Hostnamen zugänglich ist.
Für einen sicheren HTTPS-Zugang führen Sie den folgenden zusätzlichen Schritt durch:
- Ersetzen Sie das x509-Zertifikat des standardmäßigen Ingress-Controllers, das während des Installationsvorgangs erstellt wurde, durch ein benutzerdefiniertes Zertifikat.
Konfigurieren Sie dieses Zertifikat so, dass es die Platzhalter-DNS-Domains für den Quell- und den Ziel-Cluster im Feld
subjectAltNameenthält.Das neue Zertifikat ist für die Sicherung von Verbindungen gültig, die über eine der beiden DNS-Domains hergestellt werden.