Métodos de Herramientas de redes para la conectividad de la base de datos de origen

Para mover datos del servidor de base de datos de origen a la instancia de Cloud SQL para PostgreSQL de destino, Database Migration Service debe conectarse a tu instancia de origen. Esa conexión se puede establecer a través de Internet pública o a través de una serie de conexiones privadas en la nube privada virtual (VPC) de tu proyecto.

En esta página, se proporciona una descripción general de cada método de conectividad de la base de datos de origen disponible, así como una sección de recomendaciones para ayudarte a elegir la solución adecuada para tu migración:

  • En Comparación de métodos, se proporciona una tabla de comparación de los métodos de conectividad de la fuente disponibles.

  • La lista de IP permitidas describe la conectividad de red a la IP pública de tu base de datos de origen.

  • Reenvío por túnel SSH proporciona una descripción general de los túneles Secure Shell (SSH) dedicados.

  • En Conectividad privada, se describe cómo puedes establecer una conectividad a la IP privada de tu base de datos de origen.

Después de familiarizarte con los diferentes métodos de conectividad y sus requisitos, puedes usar el diagrama de árbol de decisiones para elegir la solución adecuada para tu situación.

Comparación de métodos

Cada método de conectividad tiene diferentes beneficios y requisitos. Usa la siguiente tabla para compararlos de un vistazo y, luego, obtén más detalles en las secciones dedicadas a cada método.

Método de red Ventajas Desventajas
Lista de IP de anunciantes permitidos
  • Es el método de conectividad más fácil de configurar.
  • Es útil cuando no se puede acceder a tu base de datos de origen a través de redes privadas en Google Cloud.
  • Requiere que expongas una dirección IPv4 de tu servidor de base de datos de origen a la Internet pública. Esto requiere medidas de seguridad adicionales. Por ejemplo, te recomendamos que uses certificados TLS y reglas de firewall para proteger la conexión.
  • Es posible que la configuración de las reglas de firewall requiera asistencia del departamento de TI.
  • Database Migration Service no admite la conectividad directa a bases de datos con la función Nombre de acceso de cliente único (SCAN) en entornos de Oracle Real Application Clusters (RAC). Si quieres conocer posibles soluciones para usar la conectividad de la lista de entidades permitidas de IP públicas con esos entornos, consulta Cómo solucionar errores de Oracle SCAN.
Reenvío por túnel SSH
  • Es más segura que la conexión a través de una IP pública con una lista de direcciones IP permitidas.

    La conexión inicial se establece a través de puertos Secure Shell (SSH) a través de Internet pública. Una vez que la conexión está activa, todo el tráfico se envía a través de una conexión privada y segura.

  • Es útil cuando no se puede acceder a tu base de datos de origen a través de redes privadas en Google Cloud, pero no quieres exponer el servidor de base de datos de origen directamente a la Internet pública.
  • El uso de un servidor intermedio (la máquina del túnel SSH de reenvío) para la conectividad podría generar latencia adicional.
  • Debes configurar y mantener el servidor host de forward-ssh. El servidor debe estar en línea durante toda la migración.
Conectividad privada con el enrutamiento entre nubes privadas virtuales
  • Se establece la conexión a la dirección IP privada de tu base de datos de origen.
  • Este método de conectividad es más adecuado para las fuentes a cuya dirección IP privada se puede acceder desde tu Google Cloud red de VPC.

Lista de IP permitidas para la conectividad de la base de datos de origen

Cuando usas el método de conectividad de lista de entidades permitidas de IP, Database Migration Service intenta establecer una conexión a una dirección IP disponible públicamente de tu servidor de base de datos de origen.

Requisitos para la conectividad de la lista de direcciones IP permitidas

En un nivel alto, para usar este método de conectividad, debes asegurarte de lo siguiente:

  • Debes exponer la dirección IP de tu fuente a la Internet pública (directamente o con un nombre de host reconocido públicamente a través de un servidor de nombres de dominio [DNS]).

  • Database Migration Service no admite la conectividad directa a bases de datos con la función Nombre de acceso de cliente único (SCAN) en entornos de Oracle Real Application Clusters (RAC). Si quieres conocer posibles soluciones para usar la conectividad de la lista de entidades permitidas de IP públicas con esos entornos, consulta Cómo solucionar errores de Oracle SCAN.
  • Debes permitir las conexiones entrantes desde las direcciones IP públicas de Database Migration Service.

  • Opcional: La conectividad de la lista de IP permitidas usa conexiones no encriptadas de forma predeterminada. Te recomendamos que uses certificados TLS para proteger tu conexión. Database Migration Service ofrece compatibilidad con diferentes tipos de TLS para que puedas elegir la mejor solución según lo que admita tu base de datos de origen. Para obtener más información, consulta Usa certificados SSL/TLS para encriptar conexiones de red.

Configura la conectividad de la lista de IP permitidas

La configuración de la conectividad de IP pública requiere diferentes pasos según el tipo de base de datos de origen. Para obtener más información, consulte:

Reenvío por túnel SSH para la conectividad de la base de datos de origen

Este método de conectividad es una combinación de conectividad de red pública y privada. La conexión en sí se establece a través de puertos Secure Shell (SSH) a la dirección IP pública del servidor host del túnel. Una vez que la conexión está activa, todo el tráfico viaja a través de un túnel seguro a la dirección IP privada de tu base de datos de origen.

Un diagrama de red que muestra una configuración de conectividad de alto nivel a través de un servidor de túnel SSH dedicado.
Figura 2. Ejemplo de red de migración: conectividad de origen a través de un túnel SSH (haz clic para agrandar)
Un diagrama de red que muestra una configuración de conectividad de alto nivel a través de un servidor de túnel SSH dedicado.

Requisitos para los túneles SSH de reenvío

Para crear la conexión, debes exponer los puertos SSH a Internet público en tu servidor de túnel. Cuando se establece la conectividad, todo el tráfico se enruta a través de la conexión de túnel privado.

Es posible finalizar el túnel en el mismo servidor en el que alojas tu base de datos de origen, pero te recomendamos que uses un servidor de túnel dedicado. De esta manera, no expones tu base de datos de origen directamente a Internet público. El servidor de túnel puede ser cualquier host Unix o Linux al que se pueda acceder desde Internet a través de SSH y que pueda acceder a tu base de datos de origen.

En ciertas situaciones de conectividad, te recomendamos que uses el método de red de conectividad privada con intercambio de tráfico de nube privada virtual en lugar de un túnel SSH de reenvío:

  • En el caso de las fuentes alojadas por el cliente que residen dentro de Google Cloud, Database Migration Service puede acceder a la IP privada de tu base de datos de origen con la configuración de conectividad privada. No es necesario configurar un servidor SSH independiente para establecer la conexión.

Configura la conectividad del túnel SSH de reenvío

La configuración de la conectividad a través de un túnel de SSH de reenvío requiere diferentes pasos según el tipo de base de datos de origen. Para obtener más información, consulte:

Conectividad privada con el intercambio de tráfico de VPC

Este método te permite conectarte a tu fuente a través de las direcciones IP privadas de tu nube privada virtual (VPC). No necesitas exponer ninguna interfaz a Internet público para usar este método, pero requiere que se pueda acceder a la dirección IP o al nombre de host de la base de datos de origen desde tu Google Cloud VPC.

Según la base de datos de origen que tengas, es posible que este método de conectividad requiera que configures componentes de red adicionales (como Cloud VPN o una VM de proxy inverso):

Un diagrama de red que muestra una configuración de conectividad de alto nivel a través de un servidor de túnel SSH dedicado.
Figura 3. Ejemplo de red de migración: conectividad de la fuente de IP privada con el intercambio de tráfico entre redes de nube privada virtual y Cloud VPN para fuentes administradas que residen fuera de Google Cloud. (haz clic para agrandar)
Un diagrama de red que muestra una configuración de conectividad de alto nivel a través de un servidor de túnel SSH dedicado.

Requisitos para la conectividad de IP privada

Este método de conectividad es más adecuado para las fuentes a cuya dirección IP privada se puede acceder desde tu Google Cloud red de VPC. En el caso de las fuentes alojadas por el cliente que residen en Google Cloud, puedes establecer conexiones de intercambio de tráfico directas con una configuración de conectividad privada en Database Migration Service. Para otros tipos de fuentes, es posible que necesites componentes de red adicionales, como Cloud VPN o una VM de proxy inverso (o ambos).

La conectividad de IP privada requiere lo siguiente:

Configura la conectividad de IP privada con el intercambio de tráfico de VPC

Para usar la conectividad de IP privada con el intercambio de tráfico de nube privada virtual, la IP privada de la base de datos de origen debe ser accesible desde tu nube privada virtual. Según la arquitectura de tu red, es posible que debas usar componentes adicionales, como una VM de proxy inverso o Cloud VPN.

Para obtener más información sobre la configuración de la conectividad de IP privada para diferentes fuentes de bases de datos, consulta los siguientes artículos:

Árbol de decisión de conectividad de red de origen

Cuando estés familiarizado con todos los métodos de conectividad de fuentes compatibles y sus requisitos, puedes seguir las preguntas del diagrama para elegir el método de conectividad adecuado para tu situación.

Un diagrama de árbol de decisión con preguntas orientativas para ayudarte a elegir el método de conectividad correcto
Figura 4: Árbol de decisión de conectividad de red de origen. (haz clic para agrandar)

¿Qué sigue?