O Database Migration Service pode se conectar ao endereço IP público ou privado da instância de destino. Nesta página, você encontra uma visão geral de cada método de conectividade de banco de dados de destino disponível, além de uma seção de recomendações para ajudar a escolher a solução certa para sua migração:
A comparação de métodos fornece uma tabela de comparação dos métodos de conectividade de destino disponíveis.
A conectividade de IP público descreve a conectividade de destino pela Internet pública.
Conectividade de IP particular explica como o Database Migration Service usa o Private Service Connect para se conectar ao IP particular da instância de destino.
Depois de se familiarizar com diferentes métodos de conectividade e seus requisitos, use o diagrama de árvore de decisão para escolher a solução certa para seu cenário.
Comparação de métodos
Cada método de conectividade de destino tem benefícios e requisitos diferentes. Use a tabela a seguir para comparar rapidamente e saiba mais detalhes nas seções dedicadas a cada método.
Método de rede | Vantagens | Desvantagens |
---|---|---|
IP público |
|
|
IP privado |
|
|
Conectividade de IP público
Ao usar o método de conectividade de IP público, o Database Migration Service tenta estabelecer uma conexão com o endereço IP público da instância de destino do Cloud SQL. Essa conexão é criptografada e protegida pelo Database Migration Service.
Requisitos para conectividade de IP público
Para usar esse método de conectividade, verifique se a instância de destino do Cloud SQL tem um endereço IP público ativado. Para mais informações, consulte Configurar IP público na documentação do Cloud SQL para PostgreSQL.
Configurar a conectividade da lista de permissões de IP
A configuração da conectividade do IP público está abordada em Configurar a conectividade do IP público.
Conectividade de IP particular
O Database Migration Service usa o Private Service Connect para se conectar à instância de destino do Cloud SQL usando um endereço IP particular. Com o Private Service Connect, é possível expor seu banco de dados de destino a conexões seguras de entrada e controlar quem pode acessar o banco de dados. Essa conexão é criptografada pelo Database Migration Service.
A configuração da arquitetura de rede para o Private Service Connect varia dependendo se você usa uma instância de destino do Cloud SQL ativada ou não para PSC.
Para instâncias do Cloud SQL ativadas para PSC
A maneira mais fácil de usar a conectividade de IP privado para instâncias de destino do Cloud SQL é criar uma instância do Cloud SQL ativada para PSC.
Requisitos para instâncias ativadas para PSC
Para usar instâncias do Cloud SQL ativadas para PSC, crie a instância de destino com o PSC ativado. Considere as seguintes limitações:
-
Limitações de funcionalidade
As instâncias do Cloud SQL ativadas para PSC têm algumas limitações de funcionalidade. Verifique se essas configurações atendem aos seus requisitos. Consulte as limitações do Private Service Connect na documentação do Cloud SQL.
Limitações de criação
Só é possível criar instâncias do Cloud SQL ativadas para PSC com
gcloud
ou a API Cloud SQL.
Configurar a conectividade particular para instâncias ativadas para PSC
A configuração da conectividade de IP particular é abordada em Configurar a conectividade de IP particular para instâncias ativadas para PSC.
Para instâncias não ativadas para PSC
É possível usar a conectividade de IP particular mesmo que não seja possível usar uma instância do Cloud SQL com PSC ativado como banco de dados de destino. A configuração é mais complexa, já que exige uma máquina virtual (VM) bastion adicional na sua rede para encaminhar o tráfego entre o Database Migration Service e o IP particular do destino.
Requisitos para instâncias não ativadas para PSC
A conectividade de IP particular para instâncias do Cloud SQL não ativadas para PSC requer o seguinte:
Você precisa ter uma rede de nuvem privada virtual com o acesso a serviços particulares ativado.
É a rede que você faz peering com a instância de destino do Cloud SQL.
O Cloud SQL de destino precisa ter o IP particular ativado.
Além disso, você precisa criar os seguintes componentes de rede no projeto:
Um anexo de serviço: um recurso de rede que expõe o IP privado de destino do Cloud SQL a outros serviços em uma rede VPC Google Cloud . O projeto Google Cloud em que você cria o anexo de serviço é o produtor de serviço. O consumidor de serviço é o Database Migration Service.
Regras de encaminhamento do PSC: uma regra que roteia o tráfego de entrada do anexo de serviço para a VM bastion dedicada.
Uma VM bastion: uma VM do Compute Engine com dois controladores de interface de rede (NICs). Uma está anexada à rede dedicada de anexo de serviço, e a outra, à rede em que o Cloud SQL para PostgreSQL está em peering. A VM de bastião executa um servidor Dante SOCKS para encaminhar as conexões.
Configurar a conectividade particular para instâncias que não têm o PSC ativado
A configuração da conectividade IP privada é abordada em Configurar a conectividade IP privada para instâncias não ativadas para PSC.
Árvore de decisão de conectividade de rede de destino
Quando você conhecer todos os métodos de conectividade de destino compatíveis e os requisitos deles, siga as perguntas no diagrama para escolher o método certo para seu cenário.
A seguir
Saiba mais sobre a conectividade do banco de dados de origem. Consulte Métodos de rede para conectividade de banco de dados de origem.
Para conferir um tutorial completo e detalhado sobre a migração, consulte o guia de migração do Oracle para o Cloud SQL para PostgreSQL.