Per spostare i dati dal server di database di origine all'istanza Cloud SQL per PostgreSQL di destinazione, Database Migration Service deve connettersi all'istanza di origine. Questa connessione può essere stabilita tramite internet pubblico o tramite una serie di connessioni private nel Virtual Private Cloud (VPC) del tuo progetto.
Questa pagina fornisce una panoramica di ogni metodo di connettività del database di origine disponibile, nonché una sezione di consigli per aiutarti a scegliere la soluzione giusta per la tua migrazione:
Confronto dei metodi fornisce una tabella di confronto per i metodi di connettività delle fonti disponibili.
Lista consentita di IP descrive la connettività di rete all'IP pubblico del database di origine.
Tunnel SSH di forwarding fornisce una panoramica dei tunnel Secure Shell (SSH) dedicati.
La connettività privata descrive come stabilire una connessione all'IP privato del database di origine.
Dopo aver acquisito familiarità con i diversi metodi di connettività e i relativi requisiti, puoi utilizzare il diagramma dell'albero decisionale per scegliere la soluzione giusta per il tuo scenario.
Confronto dei metodi
Ogni metodo di connettività presenta vantaggi e requisiti diversi. Utilizza la seguente tabella per confrontarli a colpo d'occhio, poi scopri maggiori dettagli nelle sezioni dedicate a ciascun metodo.
Metodo di networking | Vantaggi | Svantaggi |
---|---|---|
Lista consentita di IP |
|
|
Tunnel SSH di forwarding |
|
|
Connettività privata con il peering Virtual Private Cloud |
|
|
Lista consentita IP per la connettività del database di origine
Quando utilizzi il metodo di connettività della lista consentita di IP, Database Migration Service tenta di stabilire una connessione a un indirizzo IP disponibile pubblicamente del server del database di origine.
Requisiti per la connettività della lista consentita IP
A livello generale, per utilizzare questo metodo di connettività devi assicurarti di quanto segue:
Devi esporre l'indirizzo IP della tua origine a internet (direttamente o con un nome host riconosciuto pubblicamente tramite un Domain Name Server (DNS)).
- Database Migration Service non supporta la connettività diretta ai database utilizzando la funzionalità Single Client Access Name (SCAN) negli ambienti Oracle Real Application Clusters (RAC). Per potenziali soluzioni all'utilizzo della connettività della lista consentita IP pubblici con questi ambienti, consulta Risolvere i problemi relativi agli errori SCAN di Oracle.
Devi consentire le connessioni in entrata dagli indirizzi IP pubblici di Database Migration Service.
(Facoltativo) La connettività della lista consentita IP utilizza connessioni non criptate per impostazione predefinita. Ti consigliamo di utilizzare i certificati TLS per proteggere la connessione. Database Migration Service offre il supporto per diversi tipi di TLS, in modo che tu possa scegliere la soluzione migliore a seconda di ciò che può supportare il tuo database di origine. Per saperne di più, consulta Utilizzare i certificati SSL/TLS per criptare le connessioni di rete.
Configurare la connettività della lista consentita IP
La configurazione della connettività IP pubblica richiede passaggi diversi a seconda del tipo di database di origine. Per ulteriori informazioni, vedi:
Configurare la connettività della lista consentita IP per le origini self-hosted
Configurare la connettività della lista consentita IP per le origini in Amazon Web Services
Tunnel SSH di forwarding per la connettività del database di origine
Questo metodo di connettività è un mix di connettività di rete pubblica e privata. La connessione stessa viene stabilita tramite le porte Secure Shell (SSH) all'indirizzo IP pubblico del server host del tunnel. Una volta attiva la connessione, tutto il traffico passa attraverso un tunnel sicuro all'indirizzo IP privato del database di origine.
Requisiti per i tunnel SSH di forwarding
Per creare la connessione, devi esporre le porte SSH a internet pubblico sul server del tunnel. Una volta stabilita la connettività, tutto il traffico viene instradato tramite la connessione tunnel privata.
È possibile terminare il tunnel sullo stesso server in cui è ospitato il database di origine, ma ti consigliamo di utilizzare un server del tunnel dedicato. In questo modo, il database di origine non viene esposto direttamente a internet. Il server del tunnel può essere qualsiasi host Unix o Linux raggiungibile da internet tramite SSH e può accedere al database di origine.
Per determinati scenari di connettività, ti consigliamo di utilizzare il metodo di networking connettività privata con peering Virtual Private Cloud anziché un tunnel SSH in avanti:
- Per le origini self-hosted che si trovano all'interno di Google Cloud, Database Migration Service può accedere all'IP privato del database di origine con la configurazione della connettività privata. Non è necessario configurare un server SSH separato per stabilire la connessione.
Configura la connettività del tunnel SSH di forwarding
La configurazione della connettività tramite un tunnel SSH di forwarding richiede passaggi diversi a seconda del tipo di database di origine. Per ulteriori informazioni, vedi:
Configura la connettività tramite un tunnel SSH di forwarding per le origini self-hosted
Configurare la connettività della lista consentita IP per le origini in Amazon Web Services
Connettività privata con peering VPC
Questo metodo ti consente di connetterti all'origine tramite gli indirizzi IP privati nel tuo Virtual Private Cloud (VPC). Per utilizzare questo metodo non è necessario esporre alcuna interfaccia a internet pubblico, ma è necessario che l'indirizzo IP o il nome host del database di origine sia raggiungibile dal tuo VPC. Google Cloud
A seconda del database di origine, questo metodo di connettività potrebbe richiedere la configurazione di componenti di rete aggiuntivi (come Cloud VPN o una VM proxy inverso):
Requisiti per la connettività IP privato
Questo metodo di connettività è più adatto alle origini il cui indirizzo IP privato è raggiungibile dalla tua rete VPC Google Cloud . Per le origini self-hosted che si trovano in Google Cloud, puoi stabilire connessioni in peering dirette con una configurazione di connettività privata in Database Migration Service. Per altri tipi di origini, potresti aver bisogno di componenti di rete aggiuntivi, come Cloud VPN o una VM proxy inverso (o entrambi).
La connettività con IP privato richiede quanto segue:
Devi disporre di una rete Virtual Private Cloud con l'accesso privato ai servizi abilitato.
Questa è la rete con cui esegui il peering con Database Migration Service e il server di database di origine. Devi disporre di spazio sufficiente per allocare gli intervalli IP per entrambi i componenti.
Per Amazon RDS for Oracle: devi aver configurato Cloud VPN o Cloud Interconnect nella stessa rete VPC in cui intendi creare la configurazione di connettività privata per Database Migration Service. Se non riesci a creare la configurazione di connettività privata nella stessa rete VPC, devi configurare una macchina virtuale (VM) proxy inverso su Compute Engine.
Configura la connettività IP privata con il peering VPC
Per utilizzare la connettività IP privato con il peering Virtual Private Cloud, l'IP privato del database di origine deve essere raggiungibile da Virtual Private Cloud. A seconda dell'architettura di rete, potrebbe essere necessario utilizzare componenti aggiuntivi come una VM proxy inverso o Cloud VPN.
Per scoprire di più sulla configurazione della connettività IP privato per diverse origini database, consulta:
Per le origini self-hosted, consulta Configurare la connettività IP privata con il peering Virtual Private Cloud per le origini self-hosted.
Per Amazon RDS per Oracle: devi utilizzare Cloud VPN o Cloud Interconnect per creare la connessione all'IP privato del database di origine. Consulta: Configura la connettività con IP privato con il peering Virtual Private Cloud per le origini Amazon RDS.
Albero decisionale della connettività di rete di origine
Quando avrai familiarità con tutti i metodi di connettività delle origini supportati e i relativi requisiti, potrai seguire le domande nel diagramma per scegliere il metodo di connettività giusto per il tuo scenario.
Passaggi successivi
Scopri di più sulla connettività del database di destinazione. Consulta Metodi di networking per la connettività del database di destinazione.
Per una procedura dettagliata completa della migrazione, consulta la Guida alla migrazione da Oracle a Cloud SQL per PostgreSQL.