Untuk menggunakan Database Migration Service guna memigrasikan data dari database sumber ke database tujuan, Anda harus membuat konektivitas antara database.
Konektivitas sumber
Database Migration Service mendukung metode konektivitas jaringan daftar yang diizinkan IP, tunnel SSH penerusan, dan peering VPC.
Gunakan informasi dalam tabel berikut untuk membantu Anda memutuskan metode mana yang paling sesuai untuk beban kerja tertentu.
Metode jaringan | Deskripsi | Kelebihan | Kekurangan |
---|---|---|---|
Daftar IP yang diizinkan | Berfungsi dengan mengonfigurasi server database sumber untuk mengizinkan koneksi masuk dari alamat IP publik Database Migration Service. |
|
|
Tunnel SSH penerusan |
Buat koneksi terenkripsi melalui jaringan publik antara Database Migration Service dan sumber, melalui tunnel SSH penerusan. Pelajari tunnel SSH lebih lanjut. |
|
|
Peering VPC | Berfungsi dengan membuat konfigurasi konektivitas pribadi. Database Migration Service menggunakan konfigurasi ini untuk berkomunikasi dengan sumber data melalui jaringan pribadi. Komunikasi ini terjadi melalui koneksi peering Virtual Private Cloud (VPC). |
|
|
Konektivitas tujuan
Gunakan Private Service Connect untuk membuat konektivitas pribadi ke database tujuan AlloyDB untuk PostgreSQL.
Mengonfigurasi konektivitas menggunakan daftar IP yang diizinkan
Agar Database Migration Service dapat mentransfer data dari database sumber ke tujuan, Database Migration Service harus terhubung ke database ini terlebih dahulu.
Salah satu cara untuk mengonfigurasi konektivitas ini adalah melalui daftar IP yang diizinkan. Konektivitas IP publik paling sesuai jika database sumber bersifat eksternal terhadap Google Cloud dan memiliki alamat IPv4 dan port TCP yang dapat diakses secara eksternal.
Jika database sumber Anda bersifat eksternal terhadap Google Cloud, tambahkan alamat IP publik Database Migration Service sebagai aturan firewall masuk di jaringan sumber. Secara umum (setelan jaringan spesifik Anda mungkin berbeda), lakukan hal berikut:
Buka aturan firewall jaringan mesin database sumber Anda.
Buat aturan masuk.
Tetapkan alamat IP database sumber ke alamat IP Layanan Migrasi Database.
Tetapkan protokol ke
TCP
.Tetapkan port yang terkait dengan protokol
TCP
ke1521
.Simpan aturan firewall, lalu keluar.
Menggunakan tunnel SSH
Langkah 1: Pilih host tempat tunnel akan dihentikan
Langkah pertama untuk menyiapkan akses tunnel SSH untuk database Anda adalah memilih host yang akan digunakan untuk menghentikan tunnel. Tunnel dapat dihentikan di host database itu sendiri, atau di host terpisah (server tunnel).
Menggunakan server database
Menghentikan tunnel di database memiliki keunggulan dalam hal kesederhanaan. Hanya ada satu host yang terlibat, sehingga tidak ada mesin tambahan dan biaya terkaitnya. Kelemahannya adalah server database Anda mungkin berada di jaringan terlindungi yang tidak memiliki akses langsung dari internet.
Menggunakan server tunnel
Mengakhiri tunnel di server terpisah memiliki keunggulan untuk menjaga server database Anda agar tidak dapat diakses dari internet. Jika server tunnel disusupi, server tersebut akan dihapus satu langkah dari server database. Sebaiknya hapus semua software dan pengguna yang tidak penting dari server tunnel dan pantau dengan cermat menggunakan alat, seperti sistem deteksi intrusi (IDS).
Server tunnel dapat berupa host Unix/Linux apa pun yang:
- Dapat diakses dari internet melalui SSH.
- Dapat mengakses database.
Langkah 2: Buat daftar IP yang diizinkan
Langkah kedua untuk menyiapkan akses tunnel SSH untuk database Anda adalah mengizinkan traffic jaringan menjangkau server tunnel atau host database melalui SSH, yang biasanya berada di port TCP 22.
Izinkan traffic jaringan dari setiap alamat IP untuk region tempat resource Database Migration Service dibuat.
Langkah 3: Gunakan tunnel SSH
Berikan detail tunnel dalam konfigurasi profil koneksi. Untuk informasi selengkapnya, lihat Membuat profil koneksi.
Untuk mengautentikasi sesi tunnel SSH, Database Migration Service memerlukan sandi untuk akun tunnel, atau kunci pribadi unik. Untuk menggunakan kunci pribadi yang unik, Anda dapat menggunakan alat command line OpenSSL untuk membuat pasangan kunci, yang terdiri dari kunci pribadi dan kunci publik.
Kunci pribadi disimpan dengan aman oleh Database Migration Service sebagai bagian dari konfigurasi profil koneksinya. Anda harus menambahkan kunci publik secara manual ke file ~/.ssh/authorized_hosts
host bastion.
Menyiapkan konektivitas pribadi ke database sumber
Konektivitas pribadi adalah koneksi antara jaringan VPC Anda dan jaringan pribadi Database Migration Service, yang memungkinkan Database Migration Service berkomunikasi dengan resource internal menggunakan alamat IP internal. Penggunaan konektivitas pribadi akan membuat koneksi khusus di jaringan Database Migration Service, yang berarti tidak ada pelanggan lain yang dapat menggunakannya.
Jika database sumber Anda bersifat eksternal terhadap Google Cloud, konektivitas pribadi akan memungkinkan Database Migration Service berkomunikasi dengan database Anda melalui VPN atau Interconnect.
Setelah konfigurasi konektivitas pribadi dibuat, satu konfigurasi dapat melayani semua migrasi dalam project dalam satu region.
Pada tingkat tinggi, pembuatan konektivitas pribadi memerlukan:
- Virtual Private Cloud (VPC) yang ada
- Rentang IP yang tersedia dengan blok CIDR minimum /29
Jika project Anda menggunakan VPC bersama, Anda juga harus mengaktifkan Database Migration Service dan Google Compute Engine API, serta memberikan izin ke akun layanan Database Migration Service di project host.
Pelajari lebih lanjut cara membuat konfigurasi konektivitas pribadi untuk database sumber Anda.
Menyiapkan konektivitas pribadi ke database tujuan
Database Migration Service menggunakan Private Service Connect untuk terhubung secara pribadi ke instance AlloyDB for PostgreSQL tujuan Anda. Anda dapat mengekspos port TCP database ke koneksi aman yang masuk, sekaligus mempertahankan kontrol atas siapa yang dapat mengakses database dengan menyiapkan lampiran layanan di project Anda.
Pelajari lebih lanjut cara membuat konfigurasi konektivitas pribadi untuk database tujuan Anda.