Esta página descreve como configurar a conetividade de rede a origens Oracle alojadas por si próprias para migrações heterogéneas do Oracle para o AlloyDB for PostgreSQL com o serviço de migração de bases de dados.
Existem três métodos diferentes que pode usar para configurar a conectividade de rede necessária para migrações de origens Oracle alojadas por si:
- Lista de autorizações de IPs públicos
- Túnel SSH de encaminhamento
- Conetividade de IP privado com o peering da nuvem privada virtual
Configure a conetividade da lista de autorizações de IPs
Para usar o método de conetividade da lista de autorizações de IPs públicos, siga estes passos:
- Certifique-se de que a base de dados de origem tem um endereço IP acessível a partir da Internet pública. Não precisa de usar o endereço IP para estabelecer ligação. Se tiver um registo DNS associado ao IP, pode usá-lo em alternativa.
- Crie uma regra de firewall de entrada no servidor da base de dados de origem para aceitar
ligações do serviço de migração de bases de dados. Use a seguinte configuração:
- Para o tipo de regra, use
port
. - Para o intervalo de endereços IP permitidos, adicione todos os endereços IP públicos do serviço de migração de bases de dados para a região onde cria a tarefa de migração.
- Defina o protocolo como
TCP
. - Defina o número da porta associado à regra para a porta onde a base de dados de origem está a ouvir ligações recebidas. Este é o mesmo número de porta que tem de introduzir no perfil de associação de origem.
Por predefinição, o servidor Oracle usa a porta
1521
.
Os passos para configurar regras de firewall diferem consoante o software de servidor que usa. Para mais informações, consulte a documentação do seu produto de firewall.
- Para o tipo de regra, use
- Numa fase posterior, quando criar o perfil de associação de origem, na secção Definir método de conetividade, selecione Lista de autorizações de IPs.
Configure a conetividade através de um túnel SSH de encaminhamento
Para estabelecer ligação à base de dados de origem com um túnel Secure Shell (SSH), siga estes passos:
- Crie uma máquina virtual (VM) que possa abrir o túnel
entre o serviço de migração de bases de dados e a sua base de dados de origem. O servidor de túnel pode ser qualquer anfitrião Unix/Linux que:
- Pode aceder-se a partir da Internet pública através de SSH.
- Pode aceder ao endereço IP privado da sua base de dados de origem.
No servidor SSH, crie uma conta de utilizador que o serviço de migração de bases de dados possa usar para estabelecer ligação ao túnel SSH.
Por exemplo, num sistema Ubuntu, pode usar os seguintes comandos:
- Crie uma conta de utilizador:
adduser TUNNEL_ACCOUNT_USERNAME
- Restrinja o acesso à shell para a conta de utilizador para melhorar a segurança:
usermod -s /usr/sbin/nologin TUNNEL_ACCOUNT_USERNAME
- Crie uma conta de utilizador:
Decida que método de autenticação quer que o serviço de migração de bases de dados use quando estabelecer ligação ao túnel.
Pode usar uma palavra-passe ou gerar chaves SSH no formato
PEM
que pode carregar posteriormente para o Database Migration Service quando criar o perfil de ligação de origem.- Se quiser usar uma palavra-passe, não tem de configurar nada adicional. Lembre-se da palavra-passe que criou para a conta TUNNEL_ACCOUNT_USERNAME.
- Se quiser usar a autenticação baseada em chaves, tem de gerar
um par de chaves públicas/privadas. Por exemplo, pode usar o utilitário
ssh-keygen
:- Gere o par de chaves:
ssh-keygen -m PEM -f YOUR_KEY_NAME
- Copie a chave pública (
YOUR_KEY_NAME.pub
) para o diretório~/.ssh/
no servidor de túnel. - Guarde a chave privada. Tem de carregá-lo mais tarde para o serviço de migração de bases de dados quando criar o perfil de ligação de origem.
- Gere o par de chaves:
- Edite o ficheiro
/etc/ssh/sshd_config
para configurar o túnel forward-SSH de acordo com os requisitos da sua organização. Recomendamos que use as seguintes definições:# Only allow the Database Migration Service user to connect. AllowUsers TUNNEL_ACCOUNT_USERNAME # Send keep-alive packets every 60 seconds to ensure that # the tunnel doesn't close during the migration ServerAliveInterval=60 # Optional: Force key-based authentication PasswordAuthentication no # Enables Database Migration Service to connect from a different host PermitTunnel yes GatewayPorts yes
- Execute o comando
ssh
para iniciar o túnel.Antes de usar qualquer um dos dados de comando abaixo, faça as seguintes substituições:
- TUNNEL_SERVER_SSH_PORT com o número da porta onde o seu servidor está a escutar ligações SSH.
- SOURCE_DATABASE_PRIVATE_IP com o endereço IP privado da base de dados de origem. O servidor SSH tem de conseguir alcançar esse IP.
- SOURCE_DATABASE_PORT com o número da porta
onde a base de dados de origem está a ouvir ligações. O número da porta predefinido para ligações TCP no Oracle é
1433
. - USERNAME com o nome da conta de utilizador que vai executar o túnel. Esta é uma conta separada da conta de TUNNEL_ACCOUNT_USERNAME.
- TUNNEL_SERVER_PUBLIC_IP com o IP público do seu servidor de túnel SSH.
ssh -N -L \ TUNNEL_SERVER_SSH_PORT:SOURCE_DATABASE_PRIVATE_IP:SOURCE_DATABASE_PORT \ USERNAME@TUNNEL_SERVER_PUBLIC_IP
- Crie uma regra de firewall de entrada no seu túnel SSH para aceitar ligações dos endereços IP públicos do serviço de migração de bases de dados para a região onde cria a tarefa de migração.
- Numa fase posterior, quando
criar o perfil de associação de origem, faça o seguinte:
- Na secção Defina os detalhes da ligação, introduza o IP privado da sua instância Oracle de origem.
- Na secção Definir método de conetividade, selecione Túnel SSH de encaminhamento.
- Indique o endereço IP público ou o nome de anfitrião do seu servidor SSH.
- Indique a porta que designou para as ligações SSH no servidor de túnel.
- Introduza o nome de utilizador do utilizador que criou para o serviço de migração de bases de dados para estabelecer ligação como (ou seja, o valor de TUNNEL_ACCOUNT_USERNAME).
- No menu pendente Método de autenticação, selecione
o método de autenticação que quer usar com o
utilizador TUNNEL_ACCOUNT_USERNAME:
- Se quiser usar a palavra-passe do utilizador, selecione Palavra-passe e introduza a palavra-passe TUNNEL_ACCOUNT_USERNAME no formulário.
- Se configurou o seu servidor SSH para usar a autenticação baseada em chaves,
selecione Par de chaves privadas/públicas e carregue a chave privada
que gerou com o comando
ssh-keygen
.
Configure a conetividade privada com o intercâmbio da VPC
Este método de conetividade requer que o endereço IP ou o nome do anfitrião da base de dados de origem seja acessível a partir da sua Google Cloud VPC. As origens com alojamento próprio que residem em redes externas Google Cloud podem exigir que use componentes de rede adicionais, como o Cloud VPN ou o Cloud Interconnect.
Para fontes autoalojadas em Google Cloud
Para usar a conetividade privada com o intercâmbio da nuvem virtual privada para uma base de dados Oracle de origem alojada numa VM do Compute Engine, siga estes passos:
- Certifique-se de que a rede de nuvem privada virtual onde a sua VM tem um endereço IP atribuído está configurada para acesso a serviços privados. Para mais informações, consulte o artigo Configure o acesso a serviços privados.
- No serviço de migração de bases de dados, crie uma configuração de conetividade privada para estabelecer intercâmbio com a rede da VPC onde tem a sua base de dados Oracle alojada numa VM do Compute Engine.
- Numa fase posterior, quando
criar o perfil de associação de origem, faça o seguinte:
- Na secção Definir detalhes da ligação,
introduza o endereço IP da VM do Compute Engine onde aloja a
base de dados Oracle.
Pode ver o endereço IP da VM na Google Cloud consola.
- Na secção Definir método de conetividade, selecione Conetividade privada (interligação de VPCs).
- No menu pendente, selecione a configuração de conetividade privada que criou no passo anterior.
- Na secção Definir detalhes da ligação,
introduza o endereço IP da VM do Compute Engine onde aloja a
base de dados Oracle.
Para fontes alojadas por si fora do Google Cloud
Para usar a conetividade privada com o peering da nuvem privada virtual para uma base de dados de origem Oracle alojada por si própria que reside numa rede fora doGoogle Cloud, siga estes passos:
-
Configure a conetividade direta com o Cloud VPN à sua origem do Oracle.
Consoante a arquitetura da sua rede, pode ter de configurar gateways de VPN adicionais no seu sistema. Para mais informações, consulte o artigo Crie um gateway de VPN de alta disponibilidade para um gateway de VPN de intercâmbio na documentação da Cloud VPN.
- Opcional: se não conseguir criar a configuração de conetividade privada na mesma rede da VPC onde tem a Cloud VPN, crie uma máquina virtual (VM) de proxy inverso no Compute Engine para encaminhar as ligações entre VPCs.
- No Database Migration Service, crie uma configuração de conetividade privada para estabelecer intercâmbio com a rede da VPC onde tem a Cloud VPN.
- Numa fase posterior, quando
criar o perfil de associação de origem, faça o seguinte:
- Na secção Defina os detalhes da ligação, introduza o IP privado da sua origem Oracle.
- Na secção Definir método de conetividade, selecione Conetividade privada (interligação de VPCs).
- No menu pendente, selecione a configuração de conetividade privada que criou no passo anterior.
O que se segue?
Para saber mais sobre a conetividade de rede da base de dados de origem, consulte o artigo Vista geral dos métodos de rede de origem.
Para ver um guia passo a passo completo da migração, consulte o guia de migração do Oracle para o AlloyDB para PostgreSQL.