En esta página se ofrece una descripción general de los conceptos asociados a la configuración de la conectividad de red para migraciones heterogéneas de Oracle a Cloud SQL para PostgreSQL:
En Componentes de red se describe cómo la conectividad de origen y destino conforma la configuración de red de extremo a extremo para las migraciones.
En las secciones de ejemplos se muestran diferentes combinaciones para la conectividad de origen y destino pública y privada:
Una vez que hayas analizado las relaciones generales entre los Google Cloud servicios implicados en el proceso de migración, puedes consultar más información sobre los métodos de conectividad de la base de datos de origen y los métodos de conectividad de la base de datos de destino.
Componentes de la red implicados en el proceso de migración
Desde el punto de vista de la red, Database Migration Service y Cloud SQL son productores de servicios que residen en sus propias redes dedicadas (conocidas como redes de servicios), fuera de las redes de nube privada virtual (VPC) que usas en tu proyecto de Google Cloud . El objetivo de configurar la conectividad de red para un proceso de migración con Database Migration Service es asegurarse de que Database Migration Service pueda acceder al servidor de bases de datos Oracle de origen y a la instancia de Cloud SQL para PostgreSQL de destino.
Cuando planifiques la configuración de la conectividad de red para la migración, es importante que tengas en cuenta los requisitos de infraestructura, incluidas las limitaciones que puedan introducir tus decisiones de red en el estado final de la instancia de base de datos migrada. Por ejemplo, si quieres usar una conexión privada para la conectividad de la base de datos de destino, debes crear la instancia de Cloud SQL de destino con la IP privada habilitada. No podrás inhabilitar la IP privada en tu instancia de Cloud SQL más adelante.
Hay varios métodos que puedes usar para establecer las conexiones de red necesarias. La conectividad de origen y destino se puede establecer mediante direcciones IP públicas o privadas. Puedes combinar cualquier método de conectividad de origen y destino para que se adapte mejor a los requisitos de tu infraestructura.
Ejemplo: conectividad de origen de IP pública y conectividad de destino de IP privada
En este ejemplo, tienes las siguientes instancias de base de datos:
- Un servidor de base de datos Oracle de origen autohosted con una dirección IP pública.
- Una instancia de destino de Cloud SQL para PostgreSQL con una dirección IP privada habilitada.
Para la conectividad de la base de datos de origen, utiliza el método de lista de IP permitidas para establecer una conexión a través de Internet público. Esta conexión se protege con un certificado SSL/TLS.
Para la conectividad de la base de datos de destino, usa Private Service Connect para establecer una conexión privada a través de la red Google Cloud . Database Migration Service cifra automáticamente esta conexión interna.
Ejemplo: conectividad de IP privada para una base de datos de origen alojada fuera Google Cloud
En este ejemplo, tienes los siguientes componentes:
- Una instancia de origen de Oracle alojada en otra nube y una pasarela VPN
- Una instancia de Cloud VPN en tu Google Cloud VPC
- Una instancia de destino de Cloud SQL para PostgreSQL con una dirección IP pública habilitada
Para la conectividad de la base de datos de origen, utiliza una configuración de conectividad privada para establecer una conexión de peering de VPC entre Database Migration Service y la VPC en la que tienes tu instancia de Cloud VPN. Utiliza Cloud VPN para crear un túnel IPsec entre Google Cloud y la red en la nube en la que tienes la base de datos Oracle de origen.
Para la conectividad de la base de datos de destino, utiliza el método de conectividad de IP pública para establecer una conexión a través de Internet público. Database Migration Service protege automáticamente esta conexión con SSL/TLS.
Siguientes pasos
Hay muchos métodos de conectividad diferentes que puedes usar. Cada método se puede ajustar aún más con servidores proxy, túneles SSH y máquinas virtuales bastion.
- Más información sobre los métodos de conectividad de bases de datos de origen
- Más información sobre los métodos de conectividad de bases de datos de destino