1. Home
  2. virtual Datacenter (vDC)
  3. Spezielle Installationen
  4. Wie ersetze ich meine Security Zone mit einem privaten Netzwerk?
  1. Home
  2. virtual Datacenter (vDC)
  3. Kubernetes
  4. Wie ersetze ich meine Security Zone mit einem privaten Netzwerk?

Wie ersetze ich meine Security Zone mit einem privaten Netzwerk?

Seit dem 15.11.2022 können keine neuen Security Zones mehr erstellt werden.
Ab dem ersten März 2023 werden wir die Security Zones vollständig deaktivieren.
Was du tun musst, wenn du noch Security Zones verwendest, erfährst du hier.

Voraussetzungen

Ab dem ersten März 2023 können PaaS-Dienste nur noch mit privaten Netzwerken verbunden werden, die einen DHCP-Bereich innerhalb der Subnetze 10.0.0.0/8 und 192.168.0.0/16 haben. Hier sind Beispiele für einen gültigen DHCP-Bereich eines privaten Netzwerks.

10.x.y.0/24
192.168.x.0/24

Die Werte für x und y sind Dezimalwerte (von 0 bis 254), die du frei wählen kannst.

Drei konkrete Anwendungsfälle

Je nachdem, welcher der folgenden drei Anwendungsfälle zutrifft, musst du unterschiedlich vorgehen.

1. Bestehende Security Zone, aber kein Service verbunden

Das ist das einfachste vorstellbare Szenario. In diesem Fall löscht du einfach selbst die bestehende Security Zone oder sie wird selbst automatisch am 01.03.2023 gelöscht.

2. Bestehende Security Zones mit einem PaaS verbunden

Du hast einen PaaS, zum Beispiel gridFS oder eine Datenbank (gridSQL) mit einer Security Zone verbunden? In diesem Fall muss der bestehende Dienst zu einem privaten Netzwerk gewechselt werden.

Erstelle dafür ein privates Netzwerk.

Die Umstellung nimmst du am besten in einer von dir festgelegten Ausfallzeit vor – es wird in dieser Zeit zu einer kurzen Netzunterbrechung kommen.

Du solltest die Ausfallzeit nutzen, um deine Anwendung neu zu konfigurieren.

Wenn der bestehende Dienst mit einer Security Zone verbunden ist, muss dieser zu einem privaten Netzwerk gewechselt werden. Bei neuen, unbenutzten Netzwerken erhält der Plattformdienst die erste IP-Adresse im angegebenen Bereich (z.B. 10.0.0.1).

  1. Erstelle ein privates Netzwerk oder verwende ein bestehendes Netzwerk (in beiden Fällen muss der Bereich entweder 10.x.y.0/24 oder 192.168.x.0/24 sein).
  2. Navigiere zum Plattformdienst und tausche im Abschnitt „Netzwerkkonfiguration“ die bestehende Sicherheitszonenverbindung gegen das von dir gewählte private Netzwerk aus.
  3. Nach Abschluss der Bereitstellung – während der Plattformdienst einige Sekunden lang nicht verfügbar ist – siehst du die neue IPv4-Adresse des Dienstes im Abschnitt „Verbindungsdetails“ oder in der Detailansicht des privaten Netzwerks selbst.

3. Security Zone mit Kubernetes als Sidecar (Proxy VM) verbunden, welches den Platform Service mit einem Kubernetes Cluster bei uns verbindet.

Ein weiteres mögliches Szenario ist, dass sich ein Server, als Sidecar, zwischen deiner Security Zone und deinem Kubernetes Cluster befindet.

In diesem Fall verfügt das Kubernetes Cluster bereits über ein privates Netzwerk. Das Sidecar wird dann nicht länger benötigt.

Tausche einfach das angeschlossene Netzwerk auf dem Platformdienst, den du verwenden willst. Du erhältst dann die nächste freie IPv4-Adresse. Beachte, dass nach dem Wechsel des Netzwerks der Service nicht länger über die alte IPv6-Adresse erreichbar ist.

Der Service ist dann erst wieder erreichbar, nachdem das Deployment abgeschlossen ist. Anschließend musst du nur noch den Dienst definieren, der das Sidecar ersetzt, um Kubernetes mit einem PaaS zu verbinden. Wenn du weitere Informationen dazu benötigst, schau gerne in die folgende Dokumentation.

Zuletzt aktualisiert am 30. Mai 2023
War dieser Artikel hilfreich?

Ähnliche Themen

Benötigst du Support?
Deine Lösung steht noch nicht in den FAQ? Keine Sorge, wir sind für dich da.
Kontaktiere uns!