Netzwerkverbindung für heterogene Migrationen von Oracle zu AlloyDB for PostgreSQL

Auf dieser Seite finden Sie einen Überblick über die Konzepte, die mit der Konfiguration der Netzwerkverbindung für heterogene Migrationen von Oracle zu AlloyDB for PostgreSQL zusammenhängen:

Nachdem Sie die allgemeinen Beziehungen zwischen den am Migrationsprozess beteiligten Google Cloud-Diensten berücksichtigt haben, können Sie sich über Verbindungsmethoden für Quelldatenbanken und Verbindungsmethoden für Zieldatenbanken informieren.

Netzwerkkomponenten, die am Migrationsprozess beteiligt sind

Aus Netzwerksicht sind Database Migration Service und Cloud SQL Dienstersteller, die sich in eigenen dedizierten Netzwerken (Dienstnetzwerke) außerhalb der VPC-Netzwerke (Virtual Private Cloud) befinden, die Sie in Ihrem Google Cloud Projekt verwenden. Ziel der Konfiguration der Netzwerkverbindung für einen Migrationsprozess mit Database Migration Service ist es, dafür zu sorgen, dass Database Migration Service Ihren Oracle-Quelldatenbankserver und die AlloyDB for PostgreSQL-Zielinstanz erreichen kann.

Abbildung 1. Vereinfachte Ansicht der heterogenen Migrationsnetzwerke (zum Vergrößern klicken)

Wenn Sie die Netzwerkkonnektivität für die Migration planen, ist es wichtig, die Infrastrukturanforderungen sorgfältig zu berücksichtigen. Dazu gehört auch, welche Einschränkungen Ihre Netzwerkentscheidungen für den Endzustand der migrierten Datenbankinstanz mit sich bringen könnten. Wenn Sie beispielsweise eine private Verbindung für die Konnektivität der Zieldatenbank verwenden möchten, müssen Sie die Cloud SQL-Zielinstanz mit aktivierter privater IP-Adresse erstellen. Sie können die private IP-Adresse für Ihre Cloud SQL-Instanz später nicht deaktivieren.

Es gibt verschiedene Methoden, mit denen Sie die erforderlichen Netzwerkverbindungen herstellen können. Sowohl die Quell- als auch die Zielverbindung können über öffentliche oder private IP-Adressen hergestellt werden. Sie können beliebige Verbindungsarten für Quelle und Ziel kombinieren, um Ihre Infrastrukturanforderungen optimal zu erfüllen.

Beispiel: Öffentliche IP-Quellverbindung und private IP-Zielverbindung

In diesem Beispiel haben Sie die folgenden Datenbankinstanzen:

  • Ein selbst gehosteter Oracle-Quelldatenbankserver mit einer öffentlichen IP-Adresse.
  • Eine AlloyDB for PostgreSQL-Zielinstanz mit aktivierter privater IP-Adresse.
Abbildung 2. Beispiel für die Migration von Netzwerken: Quellverbindung über öffentliche IP-Adresse mit Zielverbindung über private IP-Adresse (zum Vergrößern anklicken)

Für die Verbindung zur Quelldatenbank verwenden Sie die IP-Zulassungslistenmethode, um eine Verbindung über das öffentliche Internet herzustellen. Sie sichern diese Verbindung mit einem SSL/TLS-Zertifikat.

Für die Verbindung zur Zieldatenbank verwenden Sie Private Service Connect, um eine private Verbindung über das Google Cloud Netzwerk herzustellen. Diese interne Verbindung wird von Database Migration Service automatisch verschlüsselt.

Beispiel: Private IP-Verbindung für Quelldatenbank, die extern gehostet wird Google Cloud

In diesem Beispiel haben Sie die folgenden Komponenten:

  • Eine Oracle-Quellinstanz, die in einer anderen Cloud gehostet wird, und ein VPN-Gateway
  • Eine Cloud VPN-Instanz in Ihrer Google Cloud VPC
  • Eine AlloyDB for PostgreSQL-Zielinstanz mit aktivierter öffentlicher IP-Adresse
Abbildung 2. Beispiel für die Migration von Netzwerken: Quellverbindung über private IP-Adresse und Zielverbindung über öffentliche IP-Adresse (zum Vergrößern anklicken)

Für die Verbindung zur Quelldatenbank verwenden Sie eine Konfiguration für private Verbindungen, um eine VPC-Peering-Verbindung zwischen Database Migration Service und der VPC herzustellen, in der sich Ihre Cloud VPN-Instanz befindet. Mit Cloud VPN erstellen Sie einen IPsec-Tunnel zwischen Google Cloud und dem Cloud-Netzwerk, in dem sich die Oracle-Quelldatenbank befindet.

Für die Verbindung zur Zieldatenbank verwenden Sie die Methode für öffentliche IP-Verbindungen, um eine Verbindung über das öffentliche Internet herzustellen. Database Migration Service sichert diese Verbindung automatisch mit SSL/TLS.

Nächste Schritte

Es gibt viele verschiedene Verbindungsmethoden, die Sie verwenden können. Jede Methode kann mit Proxyservern, SSH-Tunneln und Bastion-VMs weiter angepasst werden.