Metodi di networking per la connettività del database di destinazione

Database Migration Service può connettersi all'indirizzo IP pubblico o privato del cluster di destinazione. Questa pagina fornisce una panoramica di ogni metodo di connettività del database di destinazione disponibile, nonché una sezione di consigli per aiutarti a scegliere la soluzione giusta per la tua migrazione:

  • Confronto dei metodi fornisce una tabella di confronto per i metodi di connettività delle destinazioni disponibili.

  • Connettività IP pubblico descrive la connettività di destinazione tramite internet pubblico.

  • Connettività IP privato spiega come Database Migration Service utilizza Private Service Connect per connettersi all'IP privato del tuo cluster di destinazione.

Dopo aver acquisito familiarità con i diversi metodi di connettività e i relativi requisiti, puoi utilizzare il diagramma dell'albero decisionale per scegliere la soluzione giusta per il tuo scenario.

Confronto dei metodi

Ogni metodo di connettività della destinazione presenta vantaggi e requisiti diversi. Utilizza la seguente tabella per confrontarli a colpo d'occhio, poi scopri maggiori dettagli nelle sezioni dedicate a ciascun metodo.

Metodo di networking Vantaggi Svantaggi
IP pubblico
  • Il metodo di connettività più semplice da configurare.
  • Sicurezza integrata con Database Migration Service.
  • La configurazione di un cluster di destinazione AlloyDB per PostgreSQL con un IP pubblico non presenta limitazioni aggiuntive.
  • Il traffico passa attraverso la rete internet pubblica. Potrebbe non essere auspicabile per le organizzazioni con policy di conformità specifiche.
IP privato
  • La connessione è completamente privata. Tutto il traffico viene trasferito tramite reti private.
  • Utilizza Private Service Connect per facilità di configurazione e sicurezza.
  • I cluster AlloyDB per PostgreSQL abilitati per PSC presentano alcune limitazioni funzionali. Assicurati che queste configurazioni soddisfino i tuoi requisiti. Consulta Limitazioni di Private Service Connect nella documentazione di AlloyDB per PostgreSQL.
  • Puoi utilizzare la connettività IP privata senza un'istanza AlloyDB per PostgreSQL abilitata per PSC, ma questa configurazione richiede l'utilizzo di una macchina virtuale (VM) bastion aggiuntiva per inoltrare il traffico tra Database Migration Service e la destinazione.

Connettività IP pubblico

Quando utilizzi il metodo di connettività IP pubblico, Database Migration Service tenta di stabilire una connessione all'indirizzo IP pubblico dell'istanza AlloyDB per PostgreSQL di destinazione. Questa connessione è criptata e protetta da Database Migration Service.

Requisiti per la connettività IP pubblico

Per utilizzare questo metodo di connettività, devi assicurarti che l'istanza AlloyDB per PostgreSQL di destinazione abbia un indirizzo IP pubblico abilitato. Per saperne di più, consulta la sezione Configura IP pubblico nella documentazione di AlloyDB per PostgreSQL.

Configurare la connettività della lista consentita IP

La configurazione della connettività IP pubblico è trattata in Configurare la connettività IP pubblico.

Connettività IP privato

Database Migration Service utilizza Private Service Connect per connettersi all'istanza di destinazione AlloyDB per PostgreSQL utilizzando un indirizzo IP privato. Con Private Service Connect, puoi esporre il database di destinazione a connessioni sicure in entrata e controllare chi può accedere al database. Questa connessione è criptata da Database Migration Service.

La configurazione dell'architettura di rete per Private Service Connect varia a seconda che utilizzi un'istanza AlloyDB per PostgreSQL di destinazione abilitata o non abilitata per PSC.

Per i cluster AlloyDB per PostgreSQL abilitati per PSC

Il modo più semplice per utilizzare la connettività IP privato per le istanze AlloyDB per PostgreSQL di destinazione è creare un'istanza AlloyDB per PostgreSQL abilitata per PSC.

Requisiti per i cluster abilitati per PSC

Per utilizzare i cluster AlloyDB per PostgreSQL abilitati per PSC, devi creare l'istanza di destinazione con PSC abilitato. Si applicano le seguenti limitazioni:

  • Limitazioni delle funzionalità

    I cluster AlloyDB per PostgreSQL abilitati per PSC presentano alcune limitazioni di funzionalità. Assicurati che queste configurazioni soddisfino i tuoi requisiti. Consulta Limitazioni di Private Service Connect nella documentazione di AlloyDB per PostgreSQL.

  • Limitazioni alla creazione

    Puoi creare cluster AlloyDB per PostgreSQL abilitati per PSC solo con gcloud o l'API AlloyDB per PostgreSQL.

Configura la connettività privata per i cluster abilitati a PSC

La configurazione della connettività IP privata è descritta in Configurare la connettività IP privata per i cluster abilitati a PSC.

Per i cluster non abilitati per PSC

Puoi utilizzare la connettività IP privato anche se non puoi utilizzare un'istanza AlloyDB per PostgreSQL abilitata per PSC come database di destinazione. La configurazione è più complessa, in quanto richiede una macchina virtuale (VM) bastion aggiuntiva nella tua rete per inoltrare il traffico tra Database Migration Service e l'IP privato della destinazione.

Requisiti per i cluster non abilitati per PSC

La connettività IP privato per i cluster AlloyDB per PostgreSQL non abilitati per PSC richiede quanto segue:

  • Devi disporre di una rete Virtual Private Cloud con l'accesso privato ai servizi abilitato.

    Questa è la rete con cui esegui il peering con il cluster di destinazione AlloyDB per PostgreSQL.

  • L'IP privato deve essere abilitato per la destinazione AlloyDB per PostgreSQL.

  • Inoltre, devi essere in grado di creare i seguenti componenti di rete nel tuo progetto:

    • Un collegamento al servizio: una risorsa di rete che espone l'IP privato della destinazione AlloyDB per PostgreSQL ad altri servizi in una rete VPC. Google Cloud Il progetto Google Cloud in cui crei il collegamento al servizio è il producer di servizi. Il consumer di servizi è Database Migration Service.

    • Regole di forwarding PSC: una regola che indirizza il traffico in entrata dal collegamento al servizio alla VM bastion dedicata.

    • Una VM bastion: una VM Compute Engine con due controller di interfaccia di rete (NIC). Uno è collegato alla rete di collegamento del servizio dedicato, l'altro alla rete in cui è in peering AlloyDB per PostgreSQL. La VM bastion esegue un server Dante SOCKS per inoltrare le connessioni.

Configura la connettività privata per i cluster non abilitati a PSC

La configurazione della connettività IP privata è trattata in Configurare la connettività IP privata per le istanze non abilitate a PSC.

Albero decisionale per la connettività di rete di destinazione

Quando avrai familiarizzato con tutti i metodi di connettività di destinazione supportati e i relativi requisiti, potrai seguire le domande nel diagramma per scegliere il metodo di connettività giusto per il tuo scenario.

Un diagramma ad albero decisionale con domande guida per aiutarti
        a scegliere il metodo di connettività giusto.
Figura 4. Albero decisionale per la connettività di rete di destinazione.

Passaggi successivi