Security Zones mit privaten Netzwerken ersetzen

Am 15.11.2022 sperren wir die Security Zones. Du kannst dann keine neuen Security Zones mehr erstellen. 

Zum ersten März 2023 entfernen wir die Security Zones vollständig aus unserem Produktportfolio.

Was du tun musst, wenn du noch Security Zones verwendest, erfährst du hier.

Voraussetzungen:

Derzeit können PaaS-Dienste mit privaten Netzwerken verbunden werden, die einen DHCP-Bereich innerhalb der Subnetze 10.0.0.0/8 und 192.168.0.0/16 haben. Hier sind Beispiele für einen gültigen DHCP-Bereich eines privaten Netzwerks:

10.x.y.0/24
192.168.x.0/24

Die Werte für x und y sind Dezimalwerte (von 0 bis 254), die du frei wählen kannst.

Drei konkrete Anwendungsfälle:

1. Bestehende Security Zone, aber kein Service verbunden

Das ist das einfachste vorstellbare Szenario. In diesem Fall löscht du einfach selbst die bestehende Security Zone oder sie wird selbst automatisch am 01.03.2023 gelöscht. 

2. Bestehende Security Zone mit einem PaaS verbunden

Du hast einen PaaS, zum Beispiel gridFS oder eine Datenbank mit einer Security Zone verbunden? In diesem Fall muss der bestehende Dienst zu einem privaten Netzwerk gewechselt werden. 

Erstelle dafür ein privates Netzwerk. Die Umstellung nimmst du am besten in einer von dir festgelegten Ausfallzeit vor – es wird in dieser Zeit zu einer kurzen Netzunterbrechung kommen. 

Du solltest die Ausfallzeit nutzen, um deine Anwendung neu zu konfigurieren. 

Wenn der bestehende Dienst mit einer Security Zone verbunden ist, muss dieser zu einem privaten Netzwerk gewechselt werden. Bei neuen, unbenutzten Netzwerken erhält der Plattformdienst die erste IP-Adresse im angegebenen Bereich (z. B. 10.0.0.1). 

  1. Erstelle ein privates Netzwerk oder verwende ein bestehendes Netzwerk (in beiden Fällen muss der Bereich entweder 10.x.y.0/24 oder 192.168.x.0/24 sein).
  2. Navigiere zum Plattformdienst und tausche im Abschnitt “Netzwerkkonfiguration” die bestehende Sicherheitszonenverbindung gegen das von dir gewählte private Netzwerk aus.
  3. Nach Abschluss der Bereitstellung – während der der Plattformdienst einige Sekunden lang nicht verfügbar ist – siehst du die neue IPv4-Adresse des Dienstes im Abschnitt Verbindungsdetails oder in der Detailansicht des privaten Netzwerks selbst.

Bist du bereit zu starten?

Oder hast du noch Fragen? Erstelle dir jetzt dein kostenloses Konto oder lass dich in einem persönlichen Gespräch beraten.

3. Security Zone mit Kubernetes als Sidecar (Proxy VM) verbunden, welches den Platform Service mit einem GSK Cluster verbindet

Ein weiteres mögliches Szenario ist, dass sich ein Server, als Sidecar, zwischen deiner Security Zone und deinem gsk-Cluster befindet. 

In diesem Fall verfügt das Kubernetes Cluster bereits über ein privates Netzwerk. Das Sidecar wird dann nicht länger benötigt. 

Tausche einfach das angeschlossene Netzwerk auf dem Platformdienst, den du verwenden willst. Du erhältst dann die nächste freie IPv4-Adresse. Beachte, dass nach dem Wechsel des Netzwerks der Service nicht länger über die alte IPv6-Adresse erreichbar ist.

Der Service ist dann erst wieder erreichbar, nachdem das Deployment abgeschlossen ist. Anschließend musst du nur noch den Dienst definieren, der das Sidecar ersetzt, um GSK mit einem PaaS zu verbinden. Wenn du weitere Informationen dazu benötigst, schau gerne in unsere Produktdokumentation

Wir wissen, dass es sich um eine große Änderung handelt, die eine Ausfallzeit erfordert.

Deshalb haben wir so viel Content wie möglich vorbereitet, um dich bestmöglich bei diesem Wechsel zu unterstützen.

Sollte jedoch noch etwas unklar sein oder du bist nicht in der Lage, die erforderlichen Änderungen rechtzeitig vorzunehmen, wende dich bitte jederzeit an unser Support-Team, um Unterstützung zu erhalten.