本页概述了与配置异构 Oracle 到 Cloud SQL for PostgreSQL 迁移的网络连接相关的概念:
网络组件介绍了源和目标连接如何构成迁移的端到端网络配置。
示例部分展示了公共和专用来源与目标连接的不同组合:
在考虑了迁移过程中涉及的 Google Cloud服务之间的高级关系后,您可以继续详细了解 源数据库连接方法和 目标数据库连接方法。
迁移过程中涉及的网络组件
从网络角度来看,Database Migration Service 和 Cloud SQL 是服务提供方,它们位于各自的专用网络(称为服务网络)中,而这些网络位于您在 Google Cloud 项目中使用虚拟私有云 (VPC) 网络之外。使用 Database Migration Service 配置迁移过程的网络连接的目标是确保 Database Migration Service 可以访问源 Oracle 数据库服务器和目标 Cloud SQL for PostgreSQL 实例。
在规划迁移的网络连接设置时,请务必仔细考虑基础架构要求,包括您的网络决策可能会对迁移后的数据库实例的最终状态造成哪些限制。例如,如果您想使用专用连接来实现目标数据库连接,则需要创建启用了专用 IP 的目标 Cloud SQL 实例。您以后无法在 Cloud SQL 实例上停用私有 IP。
您可以使用多种不同的方法来建立必要的网络连接。 来源和 目标连接均可通过使用公共或专用 IP 地址来建立。您可以组合使用任何来源和目标连接方法,以最符合您的基础设施要求。
示例:公共 IP 源连接和专用 IP 目标连接
在此示例中,您有以下数据库实例:
- 具有公共 IP 地址的自行托管的源 Oracle 数据库服务器。
- 已启用专用 IP 地址的 Cloud SQL for PostgreSQL 目标实例。
对于 来源数据库连接,您可以使用 IP 许可名单方法通过公共互联网建立连接。您可以使用 SSL/TLS 证书来保护此连接。
对于 目标数据库连接,您可以使用 Private Service Connect 通过 Google Cloud 网络建立专用连接。此内部连接由 Database Migration Service 自动加密。
示例:托管在 Google Cloud外部的源数据库的专用 IP 连接
在此示例中,您有以下组件:
- 托管在其他云中的 Oracle 源实例和 VPN 网关
- Google Cloud VPC 中的 Cloud VPN 实例
- 已启用公共 IP 地址的 Cloud SQL for PostgreSQL 目标实例
对于 源数据库连接,您可以使用 专用连接配置在 Database Migration Service 与 Cloud VPN 实例所在的 VPC 之间建立 VPC 对等互连连接。您可以使用 Cloud VPN 在 Google Cloud 与包含源 Oracle 数据库的云网络之间创建 IPsec 隧道。
对于 目标数据库连接,您可以使用 公共 IP 连接方法通过公共互联网建立连接。Database Migration Service 会自动使用 SSL/TLS 保护此连接。
后续步骤
您可以使用多种不同的连接方法。每种方法都可以通过代理服务器、SSH 隧道和堡垒虚拟机进一步调整。