This documentation is for a release that is no longer maintained
See documentation for the latest supported version 3 or the latest supported version 4.Capítulo 4. Consideraciones sobre la red
Revise las estrategias para redirigir el tráfico de la red de aplicaciones después de la migración.
4.1. Consideraciones del DNS Copiar enlaceEnlace copiado en el portapapeles!
El dominio DNS del clúster de destino es diferente del dominio del clúster de origen. Por defecto, las aplicaciones obtienen los FQDN del clúster de destino tras la migración.
Para conservar el dominio DNS de origen de las aplicaciones migradas, seleccione una de las dos opciones descritas a continuación.
4.1.1. Aislamiento del dominio DNS del clúster de destino de los clientes Copiar enlaceEnlace copiado en el portapapeles!
Puede permitir que las solicitudes de los clientes enviadas al dominio DNS del clúster de origen lleguen al dominio DNS del clúster de destino sin exponer el clúster de destino a los clientes.
Procedimiento
- Coloque un componente de red exterior, como un equilibrador de carga de aplicaciones o un proxy inverso, entre los clientes y el clúster de destino.
- Actualice el FQDN de la aplicación en el clúster de origen del servidor DNS para que devuelva la dirección IP del componente de red exterior.
- Configure el componente de red para enviar las solicitudes recibidas para la aplicación en el dominio de origen al equilibrador de carga en el dominio del clúster de destino.
-
Cree un registro DNS comodín para el dominio
*.apps.source.example.com
que apunte a la dirección IP del equilibrador de carga del clúster de origen. - Cree un registro DNS para cada aplicación que apunte a la dirección IP del componente de red exterior frente al clúster de destino. Un registro DNS específico tiene mayor prioridad que un registro comodín, por lo que no surge ningún conflicto cuando se resuelve el FQDN de la aplicación.
- El componente de red exterior debe terminar todas las conexiones TLS seguras. Si las conexiones pasan por el equilibrador de carga del clúster de destino, el FQDN de la aplicación de destino queda expuesto al cliente y se producen errores de certificación.
- Las aplicaciones no deben devolver a los clientes enlaces que hagan referencia al dominio del clúster de destino. De lo contrario, es posible que algunas partes de la aplicación no se carguen o funcionen correctamente.
4.1.2. Configuración del clúster de destino para que acepte el dominio DNS de origen Copiar enlaceEnlace copiado en el portapapeles!
Puede configurar el clúster de destino para que acepte solicitudes de una aplicación migrada en el dominio DNS del clúster de origen.
Procedimiento
Tanto para el acceso HTTP no seguro como para el acceso HTTPS seguro, realice los siguientes pasos:
Cree una ruta en el proyecto del clúster de destino que esté configurada para aceptar solicitudes dirigidas al FQDN de la aplicación en el clúster de origen:
oc expose svc <app1-svc> --hostname <app1.apps.source.example.com> \ -n <app1-namespace>
$ oc expose svc <app1-svc> --hostname <app1.apps.source.example.com> \ -n <app1-namespace>
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Con esta nueva ruta, el servidor acepta cualquier solicitud para ese FQDN y la envía a los pods de la aplicación correspondientes. Además, cuando se migra la aplicación, se crea otra ruta en el dominio del clúster de destino. Las solicitudes llegan a la aplicación migrada utilizando cualquiera de estos nombres de host.
Cree un registro DNS con su proveedor de DNS que apunte el FQDN de la aplicación en el clúster de origen a la dirección IP del equilibrador de carga predeterminado del clúster de destino. Esto redirigirá el tráfico de su clúster de origen a su clúster de destino.
El FQDN de la aplicación se resuelve en el equilibrador de carga del clúster de destino. El router del Controlador de Entrada por defecto acepta solicitudes para ese FQDN porque una ruta para ese nombre de host está expuesta.
Para el acceso HTTPS seguro, realice el siguiente paso adicional:
- Sustituya el certificado x509 del controlador de entrada predeterminado creado durante el proceso de instalación por un certificado personalizado.
Configure este certificado para que incluya los dominios DNS comodín de los clústeres de origen y destino en el campo
subjectAltName
.El nuevo certificado es válido para asegurar las conexiones realizadas con cualquiera de los dos dominios DNS.