21. Januar | Platform

Ingress-NGINX wird eingestellt: Traefik, Gateway API, Service Mesh oder API-Gateway?

Das Projekt Ingress-NGINX wird im März 2026 offiziell eingestellt. Bis dahin läuft nur noch„best-effort“-Maintenance – danach gibt es keine Releases, keine Bugfixes und keine SecurityUpdates mehr. Was müssen Plattform-Teams jetzt entscheiden?

FULLSTACKS Blogbeitragbild - FULLSTACKS

Inhaltsverzeichnis

Das Projekt Ingress-NGINX wird im März 2026 offiziell eingestellt. Bis dahin läuft nur noch„best-effort“-Maintenance – danach gibt es keine Releases, keine Bugfixes und keine Security Updates mehr. Bestehende Deployments werden voraussichtlich weiter funktionieren, aber eben ohne Wartung und ohne Sicherheitsgarantie. Für viele Unternehmen ist das kein technisches Randthema, sondern ein strategisches Risiko:

Ein ungepatchter, internet-exponierter Edge-Baustein wird schnell zum Compliance- und Betriebsproblem.

Was ändert sich konkret ab März 2026?

Ingress-NGINX war über Jahre einer der meistgenutzten Ingress-Controller im Kubernetes-Ökosystem – entsprechend groß ist die betroffene Fläche in produktiven Umgebungen.

Ab März 2026 gilt:

  • Keine Security Fixes

  • Keine Bugfixes

  • Keine Community-Wartung

  • Steigendes Betriebs-, Audit- und Compliance-Risiko

FULLSTACKS empfiehlt deshalb ausdrücklich, jetzt mit der Migration zu starten – entweder Richtung Gateway API oder zu einem alternativen Ingress-Controller.

Warum „weiterlaufen lassen“ keine Option ist!

Auch wenn ein System kurzfristig stabil wirkt:
Sobald Sicherheitslücken auftreten, fehlen nach März 2026 Upstream-Patches. Das hat typische Folgeeffekte:

Security & Compliance
ISO-/Audit-Anforderungen, interne Security Policies oder regulatorische Vorgaben lassen „ungepatcht“ oft nicht zu.

Betriebsstabilität
Kubernetes entwickelt sich weiter – ein nicht gepflegter Controller wird früher oder später zum Bremsklotz.

Abhängigkeiten von EOL-Software
Freigaben, Risiko-Reviews und Incident-Analysen werden deutlich schwerer.

  • Kurz: Ingress-NGINX wechselt vom Infrastruktur-Baustein zum Geschäftsrisiko.

Was wir bis spätestens März 2026 empfehlen

K8S Cluster mit Ingress-NGINX

  • Sukzessive Migration gemäß Migrationsplan

  • Abschluss spätestens vor März 2026, um den Wegfall von Security Updates nicht zuriskieren

Verlängerte Support-Fenster mit SUSE

Mit einer SUSE Enterprise Support Subscription gibt es für RKE2-/Rancher-Setups die Möglichkeit, auf verlängerten Support (z.B. Rancher Prime LTS) zu setzen. Das kann Ihnen zusätzliche Zeit verschaffen, weil Security- und Wartungsthemen im Rahmen des SUSE-Supportfensters länger abgedeckt sind (bis Ende 2027) – und Migrationen dadurch besser in geplante Change- und Release-Zyklen passen.

Wichtig bleibt trotzdem:
Das ist kein „Wir können es ignorieren“-Thema, sondern ein Puffer für Umgebungen mit engen Change-Fenstern.

Die strategische Richtung bleibt klar:

Ablösung von Ingress-NGINX und Modernisierung der Ingress-/Gateway-Architektur – nur eben kontrolliert und mit mehr Planungsspielraum sowie einem starken Herstellerpartner – SUSE – und FULLSTACKS als Partner der für Ihr Projekt die Verantwortung übernimmt.

Plattform- und Architektur-Varianten

Ingress/Gateway ist selten „one size fits all“.
Deshalb leiten wir die Entscheidung entlang Ihrer Plattform- und Architektur-Standards ab:

Standard-Plattformen:
Traefik als einheitlicher Ingress-/Gateway-Layer

Service-Mesh-orientierte Architekturen:
Gateway-Wahl abgeleitet aus Mesh-Anforderungen (mTLS, East-West, L7 Policies)

Enterprise API-Management-zentrierte Setups: Integration eines zentralen API Gateways(AuthN/Z, Quotas, Developer Portal, API Lifecycle)

Plattform-spezifische Alternativen:
z. B. Cilium, wenn Network/Policy-Funktionen eng gekoppelt sind

Empfohlene Sofort-Checks: In 3 Schritten zur belastbaren Entscheidung

1. INVENTUR

  • Wo ist Ingress-NGINX im Einsatz (Cluster/Namespaces)?

  • Welche Version und welches Deployment (Helm/Manifests/Operator)?

  • Welche Spezialfälle: Annotations, TLS, WAF, Auth, Rate-Limits, Custom Snippets?

2. MIGRATIONSPFAD FESTLEGEN

  • K8S: Migration nach Plan, Abschluss vor März 2026

  • RKE2: Zeitpunkt und Abhängigkeiten bewerten (inkl. Support-Fenster)

3. TECHNISCHE VORBEREITUNG

  • Mapping Ingress-NGINX → Traefik (Annotations/Middlewares/Routing)

  • Zertifikate & TLS-Handling (z. B. cert-manager) prüfen

  • Observability/Logging/Tracing sowie Security-/Policy-Anforderungen sauber mitnehmen

Unser Angebot:

Klarheit, Planbarkeit und eine Migration ohne Ausfall

Wenn Sie Ingress-NGINX produktiv betreiben oder kurzfristig eine strategische Entscheidung treffen müssen, unterstützen wir Sie gerne mit:

Impact Assessment
Ihrer Ingress-/Gateway-Landschaft

Entscheidungsvorlage
(Ingress via Traefik, Alternativen, Gateway API, …)

Umsetzbarem
Migrations- und Phasenplan
inkl. Pilot, Rollback und Change-Fenstern

Der richtige Zeitpunkt ist jetzt: So wird aus einer OpenSource-Community-Abkündigung eine planbare Plattform-Modernisierung – bevor März 2026 zum akuten Risiko wird.

Weitere Blog-beiträge