This documentation is for a release that is no longer maintained
See documentation for the latest supported version 3 or the latest supported version 4.Capítulo 4. Considerações sobre a rede
Revise as estratégias de redirecionamento de seu tráfego de rede dos aplicativos após a migração.
4.1. Considerações sobre DNS Copiar o linkLink copiado para a área de transferência!
O domínio DNS do cluster de destino é diferente do domínio do cluster de origem. Por padrão, os aplicativos obtêm FQDNs do cluster de destino após a migração.
Para preservar o domínio DNS de origem dos aplicativos migrados, selecione uma das duas opções descritas abaixo.
4.1.1. Isolamento do domínio DNS do cluster de destino em relação aos clientes Copiar o linkLink copiado para a área de transferência!
É possível permitir que as solicitações de clientes enviadas ao domínio DNS do cluster de origem cheguem ao domínio DNS do cluster de destino sem que o cluster de destino seja exposto aos clientes.
Procedimento
- Coloque um componente de rede exterior, como um balanceador de carga de aplicativo ou um proxy reverso, entre os clientes e o cluster de destino.
- Atualize a FQDN do aplicativo no cluster de origem no servidor DNS para retornar o endereço IP do componente de rede exterior.
- Configure o componente de rede para enviar as solicitações recebidas para o aplicativo no domínio de origem ao balanceador de carga no domínio do cluster de destino.
-
Crie um registro DNS curinga para o domínio
*.apps.source.example.comque aponte para o endereço IP do balanceador de carga do cluster de origem. - Crie um registro DNS para cada aplicativo que aponte para o endereço IP do componente de rede exterior na frente do cluster de destino. Um registro DNS específico tem prioridade mais alta do que um registro curinga; por isso, não ocorrem conflitos quando o FQDN é resolvido.
- O componente de rede exterior deve encerrar todas as conexões TLS seguras. Se as conexões passarem para o balanceador de carga do cluster de destino, o FQDN do aplicativo ficará exposto ao cliente e ocorrerão erros de certificado.
- Os aplicativos não devem retornar aos clientes links que faça referência ao domínio do cluster de destino. Caso contrário, partes do aplicativo podem não ser carregadas ou não funcionar corretamente.
4.1.2. Configuração do cluster de destino para aceitar o domínio DNS de origem Copiar o linkLink copiado para a área de transferência!
É possível configurar o cluster de destino para aceitar solicitações para um aplicativo migrado no domínio DNS do cluster de origem.
Procedimento
Tanto para o acesso HTTP não seguro quanto o seguro, realize as seguintes etapas:
Crie uma rota no projeto do cluster de destino que seja configurada para aceitar pedidos endereçados ao FQDN do aplicativo no cluster de origem:
oc expose svc <app1-svc> --hostname <app1.apps.source.example.com> \ -n <app1-namespace>
$ oc expose svc <app1-svc> --hostname <app1.apps.source.example.com> \ -n <app1-namespace>Copy to Clipboard Copied! Toggle word wrap Toggle overflow Com essa nova rota implantada, o servidor aceitará qualquer solicitação para esse FQDN e a enviará aos pods do aplicativo correspondentes. Além disso, ao migrar o aplicativo, outra rota será criada no domínio do cluster de destino. As solicitações chegarão ao aplicativo migrado usando qualquer um desses nomes de host.
Crie um registro DNS com seu provedor DNS que aponte o FQDN do aplicativo no cluster de origem para o endereço IP do balanceador de carga padrão do cluster de destino. Isso redirecionará o tráfego do cluster de origem para o cluster de destino.
O FQDN do aplicativo é resolvido para o balanceador de carga do cluster de destino. O roteador do controlador de entrada padrão aceita solicitações para esse FQDN porque uma rota para esse nome de host está exposta.
Para um acesso HTTPS seguro, realize a seguinte etapa adicional:
- Substitua o certificado x509 do controlador de entrada padrão criado durante o processo de instalação por um certificado personalizado.
Configure esse certificado para incluir os domínios DNS curinga dos clusters de origem e de destino no campo
subjectAltName.O novo certificado será válido para proteger conexões feitas usando qualquer um dos domínios DNS.