Database Migration Service puede conectarse a la dirección IP pública o privada de tu clúster de destino. En esta página, se proporciona una descripción general de cada método de conectividad de la base de datos de destino disponible, así como una sección de recomendaciones para ayudarte a elegir la solución adecuada para tu migración:
Comparación de métodos proporciona una tabla comparativa de los métodos de conectividad de destino disponibles.
La conectividad de IP pública describe la conectividad de destino a través de Internet pública.
En Conectividad de IP privada, se explica cómo Database Migration Service usa Private Service Connect para conectarse a la IP privada de tu clúster de destino.
Después de familiarizarte con los diferentes métodos de conectividad y sus requisitos, puedes usar el diagrama de árbol de decisión para elegir la solución adecuada para tu situación.
Comparación de métodos
Cada método de conectividad de destino tiene diferentes beneficios y requisitos. Usa la siguiente tabla para compararlos de un vistazo y, luego, obtén más detalles en las secciones dedicadas a cada método.
Método de red | Ventajas | Desventajas |
---|---|---|
IP pública |
|
|
IP privada |
|
|
Conectividad de IP pública
Cuando usas el método de conectividad de IP pública, Database Migration Service intenta establecer una conexión con la dirección IP pública de tu instancia de AlloyDB para PostgreSQL de destino. Database Migration Service encripta y protege esta conexión.
Requisitos para la conectividad de IP pública
Para usar este método de conectividad, debes asegurarte de que tu instancia de destino de AlloyDB para PostgreSQL tenga habilitada una dirección IP pública. Para obtener más información, consulta Configura la IP pública en la documentación de AlloyDB para PostgreSQL.
Configura la conectividad de la lista de IPs permitidas
La configuración de la conectividad de IP pública se explica en Configura la conectividad de IP pública.
Conectividad de IP privada
Database Migration Service usa Private Service Connect para conectarse a tu instancia de AlloyDB para PostgreSQL de destino con una dirección IP privada. Con Private Service Connect, puedes exponer tu base de datos de destino a conexiones seguras entrantes y controlar quién puede acceder a la base de datos. Database Migration Service encripta esta conexión.
La configuración de la arquitectura de red para Private Service Connect difiere según si usas una instancia de AlloyDB para PostgreSQL de destino habilitada para PSC o no habilitada para PSC.
Para clústeres de AlloyDB para PostgreSQL habilitados para PSC
La forma más sencilla de usar la conectividad de IP privada para las instancias de destino de AlloyDB para PostgreSQL es crear una instancia de AlloyDB para PostgreSQL habilitada para PSC.
Requisitos para los clústeres habilitados para PSC
Para usar clústeres de AlloyDB para PostgreSQL habilitados para PSC, debes crear la instancia de destino con PSC habilitado. Se aplica la siguiente limitación:
-
Limitaciones de funcionalidad
Los clústeres de AlloyDB para PostgreSQL habilitados para PSC tienen ciertas limitaciones de funcionalidad. Asegúrate de que esas configuraciones cumplan con tus requisitos. Consulta las limitaciones de Private Service Connect en la documentación de AlloyDB para PostgreSQL.
Limitaciones de creación
Solo puedes crear clústeres de AlloyDB para PostgreSQL habilitados para PSC con
gcloud
o la API de AlloyDB para PostgreSQL.
Configura la conectividad privada para los clústeres habilitados para PSC
La configuración de la conectividad de IP privada se explica en Configura la conectividad de IP privada para clústeres habilitados para PSC.
Para clústeres que no tienen habilitado el PSC
Puedes usar la conectividad con IP privada incluso si no puedes usar una instancia de AlloyDB para PostgreSQL habilitada para PSC como tu base de datos de destino. La configuración es más compleja, ya que requiere una máquina virtual (VM) de bastión adicional en tu red para reenviar el tráfico entre Database Migration Service y la IP privada de tu destino.
Requisitos para clústeres que no tienen habilitado el PSC
La conectividad con IP privada para los clústeres de AlloyDB para PostgreSQL no habilitados para PSC requiere lo siguiente:
Debes tener una red de nube privada virtual con el acceso privado a servicios habilitado.
Esta es la red con la que realizas la interconexión con tu clúster de destino de AlloyDB para PostgreSQL.
Tu destino de AlloyDB para PostgreSQL debe tener habilitada la IP privada.
Además, debes poder crear los siguientes componentes de red en tu proyecto:
Un adjunto de servicio: Es un recurso de red que expone la IP privada de destino de AlloyDB para PostgreSQL a otros servicios en una red de VPC Google Cloud . El proyecto Google Cloud en el que creas el adjunto de servicio es el productor de servicios. El consumidor de servicios es Database Migration Service.
Reglas de reenvío de PSC: Es una regla que enruta el tráfico entrante desde el adjunto de servicio a la VM de bastión dedicada.
Una VM de zona de pruebas: Es una VM de Compute Engine con dos controladores de interfaz de red (NIC). Uno se conecta a la red de adjuntos de servicio dedicada y el otro, a la red en la que se interconecta AlloyDB para PostgreSQL. La VM de bastión ejecuta un servidor SOCKS de Dante para retransmitir las conexiones.
Configura la conectividad privada para clústeres que no están habilitados para PSC
La configuración de la conectividad de IP privada se explica en Configura la conectividad de IP privada para instancias que no tienen habilitado el PSC.
Árbol de decisión de conectividad de red de destino
Cuando conozcas todos los métodos de conectividad de destino admitidos y sus requisitos, puedes seguir las preguntas del diagrama para elegir el método de conectividad adecuado para tu situación.
¿Qué sigue?
Obtén información sobre la conectividad de la base de datos de origen. Consulta Métodos de redes para la conectividad de bases de datos de origen.
Para obtener una guía completa paso a paso sobre la migración, consulta la guía de migración de Oracle a AlloyDB para PostgreSQL.