異質 Oracle 至 PostgreSQL 適用的 Cloud SQL 遷移作業的網路連線

本頁面概略說明設定異質 Oracle 遷移至 PostgreSQL 適用的 Cloud SQL 網路連線時的相關概念:

考量遷移程序中涉及的服務之間的高階關係後,即可繼續瞭解 來源資料庫連線方法 目的地資料庫連線方法。 Google Cloud

遷移程序涉及的網路元件

從網路的角度來看,資料庫移轉服務和 Cloud SQL 是服務生產者,位於各自的專屬網路 (稱為「服務網路」),也就是您在 Google Cloud 專案中使用的虛擬私有雲 (VPC) 網路之外。使用資料庫移轉服務設定遷移程序的網路連線時,目標是確保資料庫移轉服務可以連線至來源 Oracle 資料庫伺服器,以及目的地 PostgreSQL 適用的 Cloud SQL 執行個體。

圖 1. 異質遷移網路的簡化檢視畫面 (按一下可放大)

規劃遷移作業的網路連線設定時,請務必仔細考量基礎架構需求,包括網路決策可能會對遷移的資料庫執行個體最終狀態造成哪些限制。舉例來說,如要使用私人連線連線至目的地資料庫,您必須建立目的地 Cloud SQL 執行個體,並啟用私人 IP。您之後無法在 Cloud SQL 執行個體上停用私有 IP。

您可以使用多種不同方法建立必要的網路連線。您可以使用公開或私人 IP 位址,建立 來源 目的地連線。您可以結合任何來源和目的地連線方法,以符合基礎架構需求。

範例:公開 IP 來源連線和私人 IP 目的地連線

在本範例中,您有下列資料庫執行個體:

  • 具有公開 IP 位址的自架來源 Oracle 資料庫伺服器。
  • 已啟用私人 IP 位址的 PostgreSQL 適用的 Cloud SQL 目的地執行個體。
圖 2. 遷移網路範例:來源連線使用公開 IP,目的地連線使用私人 IP (按一下可放大)

如要 連線至來源資料庫,請使用 IP 許可清單方法,透過公用網際網路建立連線。您可以使用 SSL/TLS 憑證保護這個連線。

如要 連線至目的地資料庫,請使用 Private Service Connect,透過 Google Cloud 網路建立私人連線。資料庫移轉服務會自動加密這項內部連線。

範例:在外部代管的來源資料庫的私人 IP 連線 Google Cloud

在這個範例中,您有下列元件:

  • 託管於其他雲端的 Oracle 來源執行個體和 VPN 閘道
  • 虛擬私有雲中的 Cloud VPN 執行個體 Google Cloud
  • 已啟用公開 IP 位址的 PostgreSQL 適用的 Cloud SQL 目的地執行個體
圖 2. 遷移網路範例:私人 IP 來源連線和公開 IP 目的地連線 (按一下即可放大)

如要 連線至來源資料庫,請使用 私人連線設定,在資料庫遷移服務與 Cloud VPN 執行個體所在的虛擬私有雲之間,建立虛擬私有雲對等互連連線。您可以使用 Cloud VPN 在 Google Cloud 與來源 Oracle 資料庫所在的雲端網路之間建立 IPsec 通道。

如要 連線至目的地資料庫,請使用 公開 IP 連線方法,透過公開網際網路建立連線。資料庫移轉服務會自動以 SSL/TLS 保護這項連線。

後續步驟

你可以使用許多不同的連線方式。您可以使用 Proxy 伺服器、SSH 通道和堡壘主機 VM,進一步調整每種方法。