Netzwerkmethoden für die Verbindung zur Zieldatenbank

Database Migration Service kann eine Verbindung zur öffentlichen oder privaten IP-Adresse Ihrer Zielinstanz herstellen. Auf dieser Seite finden Sie einen Überblick über die einzelnen verfügbaren Methoden zum Herstellen einer Verbindung zur Zieldatenbank sowie einen Empfehlungsabschnitt, der Ihnen bei der Auswahl der richtigen Lösung für Ihre Migration helfen soll:

  • Unter Methodenvergleich finden Sie eine Vergleichstabelle für die verfügbaren Methoden zum Herstellen einer Verbindung zum Ziel.

  • Unter Öffentliche IP-Verbindung wird die Zielverbindung über das öffentliche Internet beschrieben.

  • Unter Private IP-Verbindung wird beschrieben, wie Database Migration Service Private Service Connect verwendet, um eine Verbindung zur privaten IP-Adresse Ihrer Zielinstanz herzustellen.

Nachdem Sie sich mit den verschiedenen Verbindungsmethoden und ihren Anforderungen vertraut gemacht haben, können Sie anhand des Entscheidungsbaumdiagramms die richtige Lösung für Ihr Szenario auswählen.

Methodenvergleich

Jede Methode zum Herstellen einer Verbindung zu einem Ziel hat unterschiedliche Vorteile und Anforderungen. In der folgenden Tabelle können Sie die Methoden auf einen Blick vergleichen. Weitere Informationen finden Sie in den Abschnitten zur jeweiligen Methode.

Netzwerkverfahren Vorteile Nachteile
Öffentliche IP-Adresse
  • Die am einfachsten einzurichtende Verbindungsmethode.
  • Integrierte Sicherheit mit Database Migration Service.
  • Für die Konfiguration einer Cloud SQL-Zielinstanz mit einer öffentlichen IP-Adresse gelten keine zusätzlichen Einschränkungen.
  • Ihr Traffic wird über das öffentliche Internet geleitet. Für Organisationen mit bestimmten Compliance-Richtlinien ist das möglicherweise nicht wünschenswert.
Private IP
  • Die Verbindung ist vollständig privat. Der gesamte Traffic wird über private Netzwerke übertragen.
  • Verwendet Private Service Connect für eine einfache Konfiguration und Sicherheit.
  • PSC-fähige Cloud SQL-Instanzen haben bestimmte Funktionseinschränkungen. Prüfen Sie, ob diese Konfigurationen Ihren Anforderungen entsprechen. Weitere Informationen finden Sie in der Cloud SQL-Dokumentation unter Einschränkungen von Private Service Connect.
  • Sie können private IP-Verbindungen auch ohne eine PSC-fähige Cloud SQL-Instanz verwenden. Für eine solche Konfiguration ist jedoch eine zusätzliche Bastion-VM erforderlich, um den Traffic zwischen Database Migration Service und dem Ziel weiterzuleiten.

Öffentliche IP-Verbindung

Wenn Sie die Verbindungsmethode für öffentliche IP-Adressen verwenden, versucht Database Migration Service, eine Verbindung zur öffentlichen IP-Adresse Ihrer Cloud SQL-Zielinstanz herzustellen. Diese Verbindung ist verschlüsselt und wird von Database Migration Service gesichert.

Anforderungen für öffentliche IP-Verbindungen

Wenn Sie diese Verbindungsmethode verwenden möchten, muss für Ihre Cloud SQL-Zielinstanz eine öffentliche IP-Adresse aktiviert sein. Weitere Informationen finden Sie in der Cloud SQL for PostgreSQL-Dokumentation unter Öffentliche IP konfigurieren.

Verbindung über IP-Zulassungsliste konfigurieren

Die Konfiguration öffentlicher IP-Verbindungen wird unter Öffentliche IP-Verbindungen konfigurieren beschrieben.

Private IP-Verbindung

Database Migration Service verwendet Private Service Connect, um über eine private IP-Adresse eine Verbindung zu Ihrer Cloud SQL-Zielinstanz herzustellen. Mit Private Service Connect können Sie Ihre Zieldatenbank für eingehende sichere Verbindungen freigeben und steuern, wer auf die Datenbank zugreifen kann. Diese Verbindung wird von Database Migration Service verschlüsselt.

Die Einrichtung der Netzwerkarchitektur für Private Service Connect unterscheidet sich je nachdem, ob Sie eine PSC-fähige oder eine nicht PSC-fähige Cloud SQL-Zielinstanz verwenden.

Für PSC-fähige Cloud SQL-Instanzen

Die einfachste Möglichkeit, private IP-Verbindungen für Cloud SQL-Zielinstanzen zu verwenden, besteht darin, eine PSC-fähige Cloud SQL-Instanz zu erstellen.

Anforderungen für PSC-fähige Instanzen

Wenn Sie PSC-fähige Cloud SQL-Instanzen verwenden möchten, müssen Sie die Zielinstanz mit aktivierter PSC erstellen. Es gelten folgende Einschränkungen:

  • Einschränkungen der Funktionen

    Für PSC-fähige Cloud SQL-Instanzen gelten bestimmte Funktionseinschränkungen. Prüfen Sie, ob diese Konfigurationen Ihren Anforderungen entsprechen. Weitere Informationen finden Sie in der Cloud SQL-Dokumentation unter Einschränkungen von Private Service Connect.

  • Einschränkungen beim Erstellen

    Sie können PSC-fähige Cloud SQL-Instanzen nur mit gcloud oder der Cloud SQL API erstellen.

Private Verbindungen für PSC-fähige Instanzen konfigurieren

Das Konfigurieren privater IP-Verbindungen wird unter Private IP-Verbindungen für PSC-fähige Instanzen konfigurieren beschrieben.

Für Instanzen, die nicht für PSC aktiviert sind

Sie können private IP-Verbindungen auch dann verwenden, wenn Sie keine PSC-fähige Cloud SQL-Instanz als Zieldatenbank verwenden können. Die Konfiguration ist komplexer, da eine zusätzliche Bastion-VM in Ihrem Netzwerk erforderlich ist, um Traffic zwischen Database Migration Service und der privaten IP-Adresse des Ziels weiterzuleiten.

Anforderungen für Instanzen, die nicht PSC-fähig sind

Für die private IP-Verbindung für Cloud SQL-Instanzen, die nicht für Private Service Connect aktiviert sind, sind folgende Voraussetzungen erforderlich:

  • Sie benötigen ein Virtual Private Cloud-Netzwerk mit aktiviertem Zugriff auf private Dienste.

    Dies ist das Netzwerk, das Sie mit Ihrer Cloud SQL-Zielinstanz per Peering verbinden.

  • Für die Cloud SQL-Zielinstanz muss eine private IP-Adresse aktiviert sein.

  • Außerdem müssen Sie in der Lage sein, die folgenden Netzwerkkomponenten in Ihrem Projekt zu erstellen:

    • Dienstanhang: Eine Netzwerkressource, die die private IP-Adresse des Cloud SQL-Ziels für andere Dienste in einem Google Cloud VPC-Netzwerk verfügbar macht. Das Projekt Google Cloud , in dem Sie den Dienstanhang erstellen, ist der Dienstersteller. Der Dienstnutzer ist der Database Migration Service.

    • PSC-Weiterleitungsregeln: Eine Regel, die den eingehenden Traffic vom Dienstanhang an die dedizierte Bastion-VM weiterleitet.

    • Eine Bastion-VM: Eine Compute Engine-VM mit zwei Netzwerkschnittstellen-Controllern (NICs). Eine ist mit dem dedizierten Dienstanhangnetzwerk verbunden, die andere mit dem Netzwerk, in dem Cloud SQL for PostgreSQL per Peering verbunden ist. Auf der Bastion-VM wird ein Dante-SOCKS-Server ausgeführt, um die Verbindungen weiterzuleiten.

Private Verbindung für Instanzen konfigurieren, für die PSC nicht aktiviert ist

Die Konfiguration privater IP-Verbindungen wird unter Private IP-Verbindungen für Instanzen konfigurieren, die nicht für Private Service Connect konfiguriert sind beschrieben.

Entscheidungsbaum für die Konnektivität des Zielnetzwerks

Wenn Sie mit allen unterstützten Methoden zum Herstellen von Verbindungen mit Zielen und den zugehörigen Anforderungen vertraut sind, können Sie anhand der Fragen im Diagramm die richtige Methode für Ihr Szenario auswählen.

Ein Entscheidungsbaumdiagramm mit Leitfragen, das Ihnen bei der Auswahl der richtigen Verbindungsmethode hilft.
Abbildung 4. Entscheidungsbaum für die Konnektivität des Zielnetzwerks.

Nächste Schritte