Conectividad de red para migraciones heterogéneas de Oracle a Cloud SQL para PostgreSQL

En esta página se ofrece una descripción general de los conceptos asociados a la configuración de la conectividad de red para migraciones heterogéneas de Oracle a Cloud SQL para PostgreSQL:

Una vez que hayas analizado las relaciones generales entre los Google Cloud servicios implicados en el proceso de migración, puedes consultar más información sobre los métodos de conectividad de la base de datos de origen y los métodos de conectividad de la base de datos de destino.

Componentes de la red implicados en el proceso de migración

Desde el punto de vista de la red, Database Migration Service y Cloud SQL son productores de servicios que residen en sus propias redes dedicadas (conocidas como redes de servicios), fuera de las redes de nube privada virtual (VPC) que usas en tu proyecto de Google Cloud . El objetivo de configurar la conectividad de red para un proceso de migración con Database Migration Service es asegurarse de que Database Migration Service pueda acceder al servidor de bases de datos Oracle de origen y a la instancia de Cloud SQL para PostgreSQL de destino.

Figura 1. Vista simplificada de la red de migración heterogénea (haz clic para ampliar)

Cuando planifiques la configuración de la conectividad de red para la migración, es importante que tengas en cuenta los requisitos de infraestructura, incluidas las limitaciones que puedan introducir tus decisiones de red en el estado final de la instancia de base de datos migrada. Por ejemplo, si quieres usar una conexión privada para la conectividad de la base de datos de destino, debes crear la instancia de Cloud SQL de destino con la IP privada habilitada. No podrás inhabilitar la IP privada en tu instancia de Cloud SQL más adelante.

Hay varios métodos que puedes usar para establecer las conexiones de red necesarias. La conectividad de origen y destino se puede establecer mediante direcciones IP públicas o privadas. Puedes combinar cualquier método de conectividad de origen y destino para que se adapte mejor a los requisitos de tu infraestructura.

Ejemplo: conectividad de origen de IP pública y conectividad de destino de IP privada

En este ejemplo, tienes las siguientes instancias de base de datos:

  • Un servidor de base de datos Oracle de origen autohosted con una dirección IP pública.
  • Una instancia de destino de Cloud SQL para PostgreSQL con una dirección IP privada habilitada.
Imagen 2. Ejemplo de red de migración: conectividad de origen de IP pública con conectividad de destino de IP privada (haz clic para ampliar)

Para la conectividad de la base de datos de origen, utiliza el método de lista de IP permitidas para establecer una conexión a través de Internet público. Esta conexión se protege con un certificado SSL/TLS.

Para la conectividad de la base de datos de destino, usa Private Service Connect para establecer una conexión privada a través de la red Google Cloud . Database Migration Service cifra automáticamente esta conexión interna.

Ejemplo: conectividad de IP privada para una base de datos de origen alojada fuera Google Cloud

En este ejemplo, tienes los siguientes componentes:

  • Una instancia de origen de Oracle alojada en otra nube y una pasarela VPN
  • Una instancia de Cloud VPN en tu Google Cloud VPC
  • Una instancia de destino de Cloud SQL para PostgreSQL con una dirección IP pública habilitada
Imagen 2. Ejemplo de red de migración: conectividad de origen de IP privada y conectividad de destino de IP pública (haga clic para ampliar)

Para la conectividad de la base de datos de origen, utiliza una configuración de conectividad privada para establecer una conexión de peering de VPC entre Database Migration Service y la VPC en la que tienes tu instancia de Cloud VPN. Utiliza Cloud VPN para crear un túnel IPsec entre Google Cloud y la red en la nube en la que tienes la base de datos Oracle de origen.

Para la conectividad de la base de datos de destino, utiliza el método de conectividad de IP pública para establecer una conexión a través de Internet público. Database Migration Service protege automáticamente esta conexión con SSL/TLS.

Siguientes pasos

Hay muchos métodos de conectividad diferentes que puedes usar. Cada método se puede ajustar aún más con servidores proxy, túneles SSH y máquinas virtuales bastion.