Netzwerkmethoden für die Verbindung zur Zieldatenbank

Database Migration Service kann eine Verbindung zur öffentlichen oder privaten IP-Adresse Ihres Zielclusters herstellen. Auf dieser Seite finden Sie einen Überblick über die einzelnen verfügbaren Methoden zum Herstellen einer Verbindung zur Zieldatenbank sowie einen Empfehlungsabschnitt, der Ihnen bei der Auswahl der richtigen Lösung für Ihre Migration helfen soll:

  • Unter Methodenvergleich finden Sie eine Vergleichstabelle für die verfügbaren Methoden zum Herstellen einer Verbindung zum Ziel.

  • Unter Öffentliche IP-Verbindung wird die Zielverbindung über das öffentliche Internet beschrieben.

  • Unter Verbindung über private IP-Adresse wird beschrieben, wie Database Migration Service Private Service Connect verwendet, um eine Verbindung zur privaten IP-Adresse Ihres Zielclusters herzustellen.

Nachdem Sie sich mit den verschiedenen Verbindungsmethoden und ihren Anforderungen vertraut gemacht haben, können Sie anhand des Entscheidungsbaumdiagramms die richtige Lösung für Ihr Szenario auswählen.

Methodenvergleich

Jede Methode zum Herstellen einer Verbindung zu einem Ziel hat unterschiedliche Vorteile und Anforderungen. In der folgenden Tabelle können Sie die Methoden auf einen Blick vergleichen. Weitere Informationen finden Sie in den Abschnitten zur jeweiligen Methode.

Netzwerkverfahren Vorteile Nachteile
Öffentliche IP-Adresse
  • Die am einfachsten einzurichtende Verbindungsmethode.
  • Integrierte Sicherheit mit Database Migration Service.
  • Für die Konfiguration eines AlloyDB for PostgreSQL-Zielclusters mit einer öffentlichen IP-Adresse gelten keine zusätzlichen Einschränkungen.
  • Ihr Traffic wird über das öffentliche Internet geleitet. Für Organisationen mit bestimmten Compliance-Richtlinien ist das möglicherweise nicht wünschenswert.
Private IP
  • Die Verbindung ist vollständig privat. Der gesamte Traffic wird über private Netzwerke übertragen.
  • Verwendet Private Service Connect für eine einfache Konfiguration und Sicherheit.
  • Für PSC-fähige AlloyDB for PostgreSQL-Cluster gelten bestimmte Funktionseinschränkungen. Prüfen Sie, ob diese Konfigurationen Ihren Anforderungen entsprechen. Weitere Informationen finden Sie in der AlloyDB for PostgreSQL-Dokumentation unter Einschränkungen von Private Service Connect.
  • Sie können private IP-Verbindungen auch ohne eine PSC-fähige AlloyDB for PostgreSQL-Instanz verwenden. Für eine solche Konfiguration ist jedoch eine zusätzliche Bastion-VM erforderlich, um den Traffic zwischen Database Migration Service und dem Ziel weiterzuleiten.

Öffentliche IP-Verbindung

Wenn Sie die Verbindungsmethode für öffentliche IP-Adressen verwenden, versucht Database Migration Service, eine Verbindung zur öffentlichen IP-Adresse Ihrer AlloyDB for PostgreSQL-Zielinstanz herzustellen. Diese Verbindung ist verschlüsselt und wird von Database Migration Service gesichert.

Anforderungen für öffentliche IP-Verbindungen

Wenn Sie diese Verbindungsmethode verwenden möchten, muss für Ihre AlloyDB for PostgreSQL-Zielinstanz eine öffentliche IP-Adresse aktiviert sein. Weitere Informationen finden Sie in der AlloyDB for PostgreSQL-Dokumentation unter Öffentliche IP konfigurieren.

Verbindung über IP-Zulassungsliste konfigurieren

Die Konfiguration öffentlicher IP-Verbindungen wird unter Öffentliche IP-Verbindungen konfigurieren beschrieben.

Private IP-Verbindung

Database Migration Service verwendet Private Service Connect, um über eine private IP-Adresse eine Verbindung zu Ihrer AlloyDB for PostgreSQL-Zielinstanz herzustellen. Mit Private Service Connect können Sie Ihre Zieldatenbank für eingehende sichere Verbindungen freigeben und steuern, wer auf die Datenbank zugreifen kann. Diese Verbindung wird von Database Migration Service verschlüsselt.

Die Einrichtung der Netzwerkarchitektur für Private Service Connect unterscheidet sich je nachdem, ob Sie eine PSC-fähige oder eine nicht PSC-fähige AlloyDB for PostgreSQL-Zielinstanz verwenden.

Für PSC-fähige AlloyDB for PostgreSQL-Cluster

Die einfachste Möglichkeit, private IP-Verbindungen für AlloyDB for PostgreSQL-Zielinstanzen zu verwenden, besteht darin, eine PSC-fähige AlloyDB for PostgreSQL-Instanz zu erstellen.

Anforderungen für PSC-fähige Cluster

Wenn Sie PSC-fähige AlloyDB for PostgreSQL-Cluster verwenden möchten, müssen Sie die Zielinstanz mit aktivierter PSC erstellen. Es gelten folgende Einschränkungen:

  • Einschränkungen der Funktionen

    Für PSC-fähige AlloyDB for PostgreSQL-Cluster gelten bestimmte Funktionseinschränkungen. Prüfen Sie, ob diese Konfigurationen Ihren Anforderungen entsprechen. Weitere Informationen finden Sie in der AlloyDB for PostgreSQL-Dokumentation unter Einschränkungen von Private Service Connect.

  • Einschränkungen beim Erstellen

    Sie können PSC-fähige AlloyDB for PostgreSQL-Cluster nur mit gcloud oder der AlloyDB for PostgreSQL API erstellen.

Private Verbindungen für PSC-fähige Cluster konfigurieren

Das Konfigurieren privater IP-Verbindungen wird unter Private IP-Verbindungen für PSC-fähige Cluster konfigurieren beschrieben.

Für Cluster ohne PSC-Unterstützung

Sie können private IP-Verbindungen auch dann verwenden, wenn Sie keine PSC-fähige AlloyDB for PostgreSQL-Instanz als Zieldatenbank verwenden können. Die Konfiguration ist komplexer, da eine zusätzliche Bastion-VM in Ihrem Netzwerk erforderlich ist, um Traffic zwischen Database Migration Service und der privaten IP-Adresse des Ziels weiterzuleiten.

Anforderungen für Cluster ohne PSC-Unterstützung

Für die private IP-Verbindung für AlloyDB for PostgreSQL-Cluster, die nicht PSC-fähig sind, sind folgende Voraussetzungen erforderlich:

  • Sie benötigen ein Virtual Private Cloud-Netzwerk mit aktiviertem Zugriff auf private Dienste.

    Dies ist das Netzwerk, das Sie mit Ihrem AlloyDB for PostgreSQL-Zielcluster per Peering verbinden.

  • Für Ihr AlloyDB for PostgreSQL-Ziel muss die private IP-Adresse aktiviert sein.

  • Außerdem müssen Sie in der Lage sein, die folgenden Netzwerkkomponenten in Ihrem Projekt zu erstellen:

    • Dienstanhang: Eine Netzwerkressource, die die private IP-Adresse des Ziel-AlloyDB for PostgreSQL für andere Dienste in einem Google Cloud VPC-Netzwerk verfügbar macht. Das Projekt Google Cloud , in dem Sie den Dienstanhang erstellen, ist der Dienstersteller. Der Dienstnutzer ist der Database Migration Service.

    • PSC-Weiterleitungsregeln: Eine Regel, die den eingehenden Traffic vom Dienstanhang an die dedizierte Bastion-VM weiterleitet.

    • Eine Bastion-VM: Eine Compute Engine-VM mit zwei Netzwerkschnittstellen-Controllern (NICs). Eine ist mit dem dedizierten Dienstanhangnetzwerk verbunden, die andere mit dem Netzwerk, in dem AlloyDB for PostgreSQL per Peering verbunden ist. Auf der Bastion-VM wird ein Dante-SOCKS-Server ausgeführt, um die Verbindungen weiterzuleiten.

Private Verbindungen für Cluster konfigurieren, die nicht für PSC aktiviert sind

Die Konfiguration privater IP-Verbindungen wird unter Private IP-Verbindungen für Instanzen konfigurieren, die nicht für Private Service Connect konfiguriert sind beschrieben.

Entscheidungsbaum für die Konnektivität des Zielnetzwerks

Wenn Sie mit allen unterstützten Methoden zum Herstellen von Verbindungen mit Zielen und den zugehörigen Anforderungen vertraut sind, können Sie anhand der Fragen im Diagramm die richtige Methode für Ihr Szenario auswählen.

Ein Entscheidungsbaumdiagramm mit Leitfragen, das Ihnen bei der Auswahl der richtigen Verbindungsmethode hilft.
Abbildung 4. Entscheidungsbaum für die Konnektivität des Zielnetzwerks.

Nächste Schritte