Database Migration Service puede conectarse a la dirección IP pública o privada de tu instancia de destino. En esta página se ofrece una descripción general de cada método de conectividad de la base de datos de destino disponible, así como una sección de recomendaciones para ayudarte a elegir la solución adecuada para tu migración:
En Comparación de métodos se incluye una tabla comparativa de los métodos de conectividad de destino disponibles.
En Conectividad de IP pública se describe la conectividad de destino a través de Internet público.
En Conectividad de IP privada se explica cómo usa el servicio de migración de bases de datos Private Service Connect para conectarse a la IP privada de tu instancia de destino.
Una vez que te hayas familiarizado con los diferentes métodos de conectividad y sus requisitos, puedes usar el diagrama de árbol de decisiones para elegir la solución adecuada para tu caso.
Comparación de métodos
Cada método de conectividad de destino tiene diferentes ventajas y requisitos. Consulta la siguiente tabla para comparar las opciones de un vistazo y, después, obtén más información en las secciones dedicadas a cada método.
Método de red | Ventajas | Desventajas |
---|---|---|
IP pública |
|
|
IP privada |
|
|
Conectividad de IP pública
Cuando usas el método de conectividad de IP pública, Database Migration Service intenta establecer una conexión con la dirección IP pública de tu instancia de Cloud SQL de destino. Esta conexión está cifrada y protegida por Database Migration Service.
Requisitos de conectividad de IP pública
Para usar este método de conectividad, debe asegurarse de que su instancia de Cloud SQL de destino tenga habilitada una dirección IP pública. Para obtener más información, consulta Configurar IP pública en la documentación de Cloud SQL para PostgreSQL.
Configurar la conectividad de la lista de IPs permitidas
La configuración de la conectividad de IP pública se explica en el artículo Configurar la conectividad de IP pública.
Conectividad de IP privada
Database Migration Service usa Private Service Connect para conectarse a tu instancia de Cloud SQL de destino mediante una dirección IP privada. Con Private Service Connect, puedes exponer tu base de datos de destino a conexiones seguras entrantes y controlar quién puede acceder a la base de datos. Database Migration Service cifra esta conexión.
La configuración de la arquitectura de red de Private Service Connect varía en función de si usas una instancia de Cloud SQL de destino con PSC habilitado o no.
Para instancias de Cloud SQL habilitadas para PSC
La forma más sencilla de usar la conectividad de IP privada para las instancias de Cloud SQL de destino es crear una instancia de Cloud SQL con PSC habilitado.
Requisitos de las instancias habilitadas para PSC
Para usar instancias de Cloud SQL habilitadas para PSC, debes crear la instancia de destino con PSC habilitado. Se aplican las siguientes limitaciones:
-
Limitaciones de la funcionalidad
Las instancias de Cloud SQL habilitadas para PSC tienen ciertas limitaciones de funcionalidad. Asegúrate de que estas configuraciones se ajustan a tus requisitos. Consulta las limitaciones de Private Service Connect en la documentación de Cloud SQL.
Limitaciones de creación
Solo puedes crear instancias de Cloud SQL habilitadas para PSC con
gcloud
o la API de Cloud SQL.
Configurar la conectividad privada para instancias habilitadas para PSC
La configuración de la conectividad de IP privada se explica en el artículo Configurar la conectividad de IP privada para instancias habilitadas para PSC.
Para instancias que no tienen habilitado PSC
Puedes usar la conectividad de IP privada aunque no puedas usar una instancia de Cloud SQL habilitada para PSC como base de datos de destino. La configuración es más compleja, ya que requiere una máquina virtual bastion adicional en tu red para reenviar el tráfico entre el servicio de migración de bases de datos y la IP privada de tu destino.
Requisitos de las instancias que no tienen habilitado el PSC
Para usar la conectividad de IP privada en instancias de Cloud SQL que no tienen habilitado PSC, se necesita lo siguiente:
Debes tener una red de nube privada virtual con el acceso a servicios privados habilitado.
Esta es la red con la que emparejas tu instancia de Cloud SQL de destino.
La instancia de Cloud SQL de destino debe tener habilitada la IP privada.
Además, debes poder crear los siguientes componentes de red en tu proyecto:
Un acoplamiento de servicio: un recurso de red que expone la IP privada de destino de Cloud SQL a otros servicios de una Google Cloud red de VPC. El proyecto Google Cloud en el que creas la vinculación de servicio es el productor del servicio. El consumidor del servicio es Database Migration Service.
Reglas de reenvío de PSC: una regla que dirige el tráfico entrante desde la vinculación de servicio a la VM bastion dedicada.
Una máquina virtual bastion: una máquina virtual de Compute Engine con dos controladores de interfaz de red (NICs). Una está conectada a la red de adjuntos de servicio dedicada y la otra, a la red en la que se empareja Cloud SQL para PostgreSQL. La VM de pasarela ejecuta un servidor Dante SOCKS para reenviar las conexiones.
Configurar la conectividad privada para instancias que no tienen habilitado PSC
La configuración de la conectividad de IP privada se explica en el artículo Configurar la conectividad de IP privada para instancias que no tienen habilitado PSC.
Árbol de decisiones de conectividad de red de destino
Cuando conozcas todos los métodos de conectividad de destino admitidos y sus requisitos, puedes responder a las preguntas del diagrama para elegir el método de conectividad adecuado para tu caso.
Siguientes pasos
Consulta información sobre la conectividad de la base de datos de origen. Consulta los métodos de redes para la conectividad de la base de datos de origen.
Para obtener una guía completa paso a paso sobre la migración, consulta la guía de migración de Oracle a Cloud SQL para PostgreSQL.