Para mover datos del servidor de base de datos de origen a la instancia de Cloud SQL para PostgreSQL de destino, Database Migration Service debe conectarse a tu instancia de origen. Esa conexión se puede establecer a través de Internet pública o a través de una serie de conexiones privadas en la nube privada virtual (VPC) de tu proyecto.
En esta página, se proporciona una descripción general de cada método de conectividad de la base de datos de origen disponible, así como una sección de recomendaciones para ayudarte a elegir la solución adecuada para tu migración:
En Comparación de métodos, se proporciona una tabla de comparación de los métodos de conectividad de la fuente disponibles.
La lista de IP permitidas describe la conectividad de red a la IP pública de tu base de datos de origen.
Reenvío por túnel SSH proporciona una descripción general de los túneles Secure Shell (SSH) dedicados.
En Conectividad privada, se describe cómo puedes establecer una conectividad a la IP privada de tu base de datos de origen.
Después de familiarizarte con los diferentes métodos de conectividad y sus requisitos, puedes usar el diagrama de árbol de decisiones para elegir la solución adecuada para tu situación.
Comparación de métodos
Cada método de conectividad tiene diferentes beneficios y requisitos. Usa la siguiente tabla para compararlos de un vistazo y, luego, obtén más detalles en las secciones dedicadas a cada método.
Método de red | Ventajas | Desventajas |
---|---|---|
Lista de IP de anunciantes permitidos |
|
|
Reenvío por túnel SSH |
|
|
Conectividad privada con el enrutamiento entre nubes privadas virtuales |
|
|
Lista de IP permitidas para la conectividad de la base de datos de origen
Cuando usas el método de conectividad de lista de entidades permitidas de IP, Database Migration Service intenta establecer una conexión a una dirección IP disponible públicamente de tu servidor de base de datos de origen.
Requisitos para la conectividad de la lista de direcciones IP permitidas
En un nivel alto, para usar este método de conectividad, debes asegurarte de lo siguiente:
Debes exponer la dirección IP de tu fuente a la Internet pública (directamente o con un nombre de host reconocido públicamente a través de un servidor de nombres de dominio [DNS]).
- Database Migration Service no admite la conectividad directa a bases de datos con la función Nombre de acceso de cliente único (SCAN) en entornos de Oracle Real Application Clusters (RAC). Si quieres conocer posibles soluciones para usar la conectividad de la lista de entidades permitidas de IP públicas con esos entornos, consulta Cómo solucionar errores de Oracle SCAN.
Debes permitir las conexiones entrantes desde las direcciones IP públicas de Database Migration Service.
Opcional: La conectividad de la lista de IP permitidas usa conexiones no encriptadas de forma predeterminada. Te recomendamos que uses certificados TLS para proteger tu conexión. Database Migration Service ofrece compatibilidad con diferentes tipos de TLS para que puedas elegir la mejor solución según lo que admita tu base de datos de origen. Para obtener más información, consulta Usa certificados SSL/TLS para encriptar conexiones de red.
Configura la conectividad de la lista de IP permitidas
La configuración de la conectividad de IP pública requiere diferentes pasos según el tipo de base de datos de origen. Para obtener más información, consulte:
Reenvío por túnel SSH para la conectividad de la base de datos de origen
Este método de conectividad es una combinación de conectividad de red pública y privada. La conexión en sí se establece a través de puertos Secure Shell (SSH) a la dirección IP pública del servidor host del túnel. Una vez que la conexión está activa, todo el tráfico viaja a través de un túnel seguro a la dirección IP privada de tu base de datos de origen.
Requisitos para los túneles SSH de reenvío
Para crear la conexión, debes exponer los puertos SSH a Internet público en tu servidor de túnel. Cuando se establece la conectividad, todo el tráfico se enruta a través de la conexión de túnel privado.
Es posible finalizar el túnel en el mismo servidor en el que alojas tu base de datos de origen, pero te recomendamos que uses un servidor de túnel dedicado. De esta manera, no expones tu base de datos de origen directamente a Internet público. El servidor de túnel puede ser cualquier host Unix o Linux al que se pueda acceder desde Internet a través de SSH y que pueda acceder a tu base de datos de origen.
En ciertas situaciones de conectividad, te recomendamos que uses el método de red de conectividad privada con intercambio de tráfico de nube privada virtual en lugar de un túnel SSH de reenvío:
- En el caso de las fuentes alojadas por el cliente que residen dentro de Google Cloud, Database Migration Service puede acceder a la IP privada de tu base de datos de origen con la configuración de conectividad privada. No es necesario configurar un servidor SSH independiente para establecer la conexión.
Configura la conectividad del túnel SSH de reenvío
La configuración de la conectividad a través de un túnel de SSH de reenvío requiere diferentes pasos según el tipo de base de datos de origen. Para obtener más información, consulte:
Conectividad privada con el intercambio de tráfico de VPC
Este método te permite conectarte a tu fuente a través de las direcciones IP privadas de tu nube privada virtual (VPC). No necesitas exponer ninguna interfaz a Internet público para usar este método, pero requiere que se pueda acceder a la dirección IP o al nombre de host de la base de datos de origen desde tu Google Cloud VPC.
Según la base de datos de origen que tengas, es posible que este método de conectividad requiera que configures componentes de red adicionales (como Cloud VPN o una VM de proxy inverso):
Requisitos para la conectividad de IP privada
Este método de conectividad es más adecuado para las fuentes a cuya dirección IP privada se puede acceder desde tu Google Cloud red de VPC. En el caso de las fuentes alojadas por el cliente que residen en Google Cloud, puedes establecer conexiones de intercambio de tráfico directas con una configuración de conectividad privada en Database Migration Service. Para otros tipos de fuentes, es posible que necesites componentes de red adicionales, como Cloud VPN o una VM de proxy inverso (o ambos).
La conectividad de IP privada requiere lo siguiente:
Debes tener una red de nube privada virtual con el acceso a servicios privados habilitado.
Esta es la red que vinculas con Database Migration Service y tu servidor de base de datos de origen. Debes tener suficiente espacio para asignar rangos de IP para ambos componentes.
Para Amazon RDS para Oracle: Debes tener una Cloud VPN o Cloud Interconnect configurada en la misma red de VPC en la que deseas crear la configuración de conectividad privada para Database Migration Service. Si no puedes crear la configuración de conectividad privada en la misma red de VPC, debes configurar una máquina virtual (VM) de proxy inverso en Compute Engine.
Configura la conectividad de IP privada con el intercambio de tráfico de VPC
Para usar la conectividad de IP privada con el intercambio de tráfico de nube privada virtual, la IP privada de la base de datos de origen debe ser accesible desde tu nube privada virtual. Según la arquitectura de tu red, es posible que debas usar componentes adicionales, como una VM de proxy inverso o Cloud VPN.
Para obtener más información sobre la configuración de la conectividad de IP privada para diferentes fuentes de bases de datos, consulta los siguientes artículos:
Para fuentes alojadas por el cliente, consulta Configura la conectividad de IP privada con el enrutamiento de la nube privada virtual para fuentes alojadas por el cliente.
Para Amazon RDS para Oracle: Necesitas Cloud VPN o Cloud Interconnect para crear la conexión a la IP privada de tu base de datos fuente. Consulta: Configura la conectividad de IP privada con el enrutamiento entre nubes privadas virtuales para fuentes de Amazon RDS.
Árbol de decisión de conectividad de red de origen
Cuando estés familiarizado con todos los métodos de conectividad de fuentes compatibles y sus requisitos, puedes seguir las preguntas del diagrama para elegir el método de conectividad adecuado para tu situación.
¿Qué sigue?
Obtén información sobre la conectividad de la base de datos de destino. Consulta Métodos de red para la conectividad de la base de datos de destino.
Para obtener una explicación completa y paso a paso de la migración, consulta la guía de migración de Oracle a Cloud SQL para PostgreSQL.