Anda dapat memigrasikan data melalui jaringan pribadi dengan membuat konektivitas antara alamat IP pribadi database sumber dan tujuan Anda. Anda dapat menggunakan salah satu dari dua pendekatan. Untuk mengonfigurasi alamat IP pribadi bagi database tujuan, Anda dapat menggunakan akses layanan pribadi atau Private Service Connect.
Setiap metode koneksi menawarkan kelebihan dan kekurangan yang berbeda. Pastikan Anda memilih pendekatan yang paling sesuai dengan skenario Anda. Untuk mengetahui informasi selengkapnya tentang akses layanan pribadi dan Private Service Connect di AlloyDB untuk PostgreSQL, lihat Ringkasan IP pribadi dalam dokumentasi AlloyDB untuk PostgreSQL.
Mengonfigurasi konektivitas menggunakan peering VPC
Peering VPC berfungsi dengan mengonfigurasi VPC agar dapat berkomunikasi satu sama lain. Jika sumber Anda berada dalam project yang sama Google Cloud di AlloyDB atau Compute Engine, maka hal ini memungkinkan tujuan berkomunikasi langsung dengan sumber. Jika sumber Anda dapat diakses dengan VPN, konfigurasi jaringan sumber dan Cloud VPN agar dapat berkomunikasi satu sama lain dengan VPN. Untuk mengetahui informasi selengkapnya, lihat menghubungkan VPC melalui VPN.Rantai VPC tidak didukung. Jika sumber Anda berada di project Google Cloud lain, lihat Ringkasan VPC Bersama untuk mempelajari cara menghubungkan resource dari beberapa project ke jaringan VPC umum untuk peering VPC.
Firewall server database sumber harus dikonfigurasi untuk mengizinkan seluruh rentang IP internal yang dialokasikan untuk koneksi layanan pribadi dari jaringan VPC yang akan digunakan oleh instance tujuan AlloyDB.
Untuk menemukan rentang IP internal di konsol:
Buka halaman VPC networks di konsol Google Cloud .
Pilih jaringan VPC yang ingin Anda gunakan.
Pilih tab PRIVATE SERVICE CONNECTION.
pg_hba.conf
atau definisi grup keamanan di AWS RDS pada database sumber telah diupdate untuk menerima koneksi dari
rentang alamat IP VPC AlloyDB.
Peering VPC menggunakan akses layanan pribadi,
yang harus dikonfigurasi satu kali untuk setiap project yang menggunakan peering VPC. Setelah Anda membuat private services access
, uji tugas migrasi Anda untuk memverifikasi konektivitas.
Mengonfigurasi akses layanan pribadi untuk Database Migration Service
Jika Anda menggunakan IP pribadi untuk instance Database Migration Service, Anda hanya perlu mengonfigurasi akses layanan pribadi satu kali untuk setiap project Google Cloud yang memiliki atau perlu terhubung ke instance Database Migration Service.
Pembuatan akses layanan pribadi memerlukan peran IAM
compute.networkAdmin. Setelah akses layanan pribadi dibuat untuk jaringan Anda, Anda tidak lagi memerlukan peran IAM compute.networkAdmin
untuk mengonfigurasi instance agar menggunakan IP pribadi.
Akses layanan pribadi mengharuskan Anda mengalokasikan rentang alamat IP internal terlebih dahulu, lalu membuat koneksi pribadi, dan kemudian mengekspor rute kustom.
Rentang yang dialokasikan adalah blok CIDR yang dipesan, yang tidak dapat digunakan di jaringan VPC lokal Anda. Saat membuat koneksi pribadi, Anda menentukan alokasi. Koneksi pribadi menautkan jaringan VPC Anda dengan jaringan VPC yang mendasarinya ("produsen layanan").
Saat Anda membuat koneksi pribadi, jaringan VPC dan jaringan produsen layanan hanya bertukar rute subnet. Anda harus mengekspor rute kustom jaringan VPC agar jaringan penyedia layanan dapat mengimpornya dan merutekan traffic dengan benar ke jaringan lokal Anda.
Konfigurasi peering menetapkan maksud untuk terhubung ke jaringan VPC lain. Jaringan Anda dan jaringan lainnya tidak terhubung sampai masing-masing memiliki konfigurasi peering untuk jaringan yang lain. Setelah jaringan lain memiliki konfigurasi yang sesuai untuk melakukan peering dengan jaringan Anda, status peering berubah menjadi AKTIF di kedua jaringan, dan keduanya terhubung. Jika tidak ada konfigurasi peering yang cocok di jaringan lain, status peering tetap TIDAK AKTIF, yang menunjukkan bahwa jaringan Anda tidak terhubung ke jaringan lainnya.
Setelah terhubung, kedua jaringan selalu bertukar rute subnet. Secara opsional, Anda dapat mengimpor rute kustom statis dan dinamis dari jaringan yang di-peering jika telah dikonfigurasi untuk mengekspornya.
Terdapat dua bagian dalam proses konfigurasi akses layanan pribadi:
- Mengalokasikan rentang alamat IP. Rentang ini mencakup semua instance Anda.
- Membuat koneksi pribadi dari jaringan VPC Anda ke jaringan produsen layanan.
Mengalokasikan rentang alamat IP
Konsol
- Buka halaman jaringan VPC di konsol Google Cloud .
- Pilih jaringan VPC yang ingin Anda gunakan.
- Pilih tab Koneksi layanan pribadi.
- Pilih tab Rentang IP yang dialokasikan untuk layanan.
- Klik Alokasikan rentang IP.
Untuk Nama rentang yang dialokasikan, tentukan
google-managed-services-VPC_NETWORK_NAME
, di manaVPC_NETWORK_NAME
adalah nama jaringan VPC yang Anda sambungkan (misalnya,google-managed-services-default
). Deskripsi bersifat opsional.Klik ALLOCATE untuk membuat rentang yang dialokasikan.
gcloud
Lakukan salah satu hal berikut:
Untuk menentukan rentang alamat IP dan panjang awalan (subnet mask), gunakan flag
addresses
danprefix-length
. Misalnya, untuk mengalokasikan blok CIDR192.168.0.0/16
, tentukan192.168.0.0
untuk alamat dan16
untuk panjang awalan.gcloud compute addresses create google-managed-services-[VPC_NETWORK_NAME] \ --global \ --purpose=VPC_PEERING \ --addresses=192.168.0.0 \ --prefix-length=16 \ --network=[VPC_NETWORK_NAME]
Untuk hanya menentukan panjang awalan (subnet mask), cukup gunakan flag
prefix-length
. Jika Anda menghilangkan rentang alamat IP, Google Cloud akan otomatis memilih rentang alamat IP yang tidak digunakan di jaringan VPC Anda. Contoh berikut ini memilih rentang alamat IP yang tidak digunakan dengan panjang awalan bit16
.gcloud compute addresses create google-managed-services-[VPC_NETWORK_NAME] \ --global \ --purpose=VPC_PEERING \ --prefix-length=16 \ --network=[VPC_NETWORK_NAME]
Ganti [VPC_NETWORK_NAME]
dengan nama jaringan VPC Anda, seperti my-vpc-network
.
Contoh berikut mengalokasikan rentang IP yang memungkinkan resource dalam
jaringan VPC my-vpc-network
untuk terhubung ke instance Database Migration Service
menggunakan IP pribadi.
gcloud compute addresses create google-managed-services-my-vpc-network \ --global \ --purpose=VPC_PEERING \ --prefix-length=16 \ --network=my-vpc-network \ --project=my-project
Membuat koneksi pribadi
Konsol
- Buka halaman jaringan VPC di konsol Google Cloud .
- Pilih jaringan VPC yang ingin Anda gunakan.
- Pilih tab Koneksi layanan pribadi.
- Pilih tab Koneksi pribadi ke layanan.
- Klik Create connection untuk membuat koneksi pribadi antara jaringan Anda dan produsen layanan.
- Untuk Alokasi yang ditetapkan, pilih salah satu atau beberapa rentang yang sudah dialokasikan dan tidak digunakan oleh produsen layanan lainnya, lalu klik OK.
- Klik HUBUNGKAN untuk membuat koneksi.
gcloud
Membuat koneksi pribadi
gcloud services vpc-peerings connect \ --service=servicenetworking.googleapis.com \ --ranges=google-managed-services-[VPC_NETWORK_NAME] \ --network=[VPC_NETWORK_NAME] \ --project=[PROJECT_ID]
Ganti
[VPC_NETWORK_NAME]
dengan nama jaringan VPC Anda dan[PROJECT_ID]
dengan ID project yang berisi jaringan VPC Anda.Perintah tersebut memulai operasi yang berjalan lama, dan menampilkan nama operasi.
Periksa apakah operasi tersebut berhasil.
gcloud services vpc-peerings operations describe \ --name=[OPERATION_NAME]
Ganti
[OPERATION_NAME]
dengan nama operasi yang ditampilkan dari langkah sebelumnya.
Anda dapat menentukan lebih dari satu rentang IP yang dialokasikan saat membuat koneksi pribadi. Misalnya, jika rentang sudah habis, Anda dapat menetapkan rentang tambahan yang dialokasikan. Layanan tersebut menggunakan alamat IP dari semua rentang yang tersedia sesuai urutan yang Anda tetapkan.
Mengekspor rute kustom
Perbarui koneksi Peering Jaringan VPC yang ada untuk mengubah apakah jaringan VPC Anda mengekspor atau mengimpor rute kustom ke atau dari jaringan VPC peer.
Jaringan Anda hanya mengimpor rute kustom jika jaringan peer juga mengekspor rute kustom, dan jaringan peer hanya menerima rute kustom jika jaringan Anda mengimpornya.
Konsol
- Buka halaman Peering Jaringan VPC di konsol Google Cloud .
Buka halaman Peering Jaringan VPC - Pilih koneksi peering yang akan diupdate.
- Klik EDIT.
- Perbarui setelan rute kustom Anda dengan memilih atau membatalkan pilihan Impor rute kustom atau Ekspor rute kustom.
- Klik SIMPAN.
gcloud
Perbarui koneksi peering untuk mengubah setelan impor atau ekspor Anda untuk rute kustom.
gcloud compute networks peerings update [PEERING-NAME] \ --network=[MY-LOCAL-NETWORK] \ [--[no-]import-custom-routes] \ [--[no-]export-custom-routes]
Memberikan peran roles/servicenetworking.serviceAgent
gcloud beta services identity create \
--service=servicenetworking.googleapis.com \
--project=project-id
gcloud projects add-iam-policy-binding project-id \
--member="service-account-prefix@service-networking.iam.gserviceaccount.com" \
--role="roles/servicenetworking.serviceAgent"
Mengonfigurasi konektivitas menggunakan antarmuka Private Service Connect
Untuk migrasi AlloyDB untuk PostgreSQL yang homogen, AlloyDB untuk PostgreSQL dapat menggunakan antarmuka Private Service Connect untuk membuat koneksi melalui jaringan pribadi. Metode konektivitas ini hanya tersedia saat Anda bermigrasi ke instance yang ada.
Untuk menggunakan antarmuka Private Service Connect, lakukan hal berikut:
Buat cluster AlloyDB untuk PostgreSQL yang diaktifkan untuk Private Service Connect, dan instance utama di cluster tersebut. Lihat Mengaktifkan Private Service Connect dalam dokumentasi AlloyDB untuk PostgreSQL.
Konfigurasi Private Service Connect untuk konektivitas keluar di instance Anda. Lihat Mengonfigurasi konektivitas keluar dalam dokumentasi AlloyDB untuk PostgreSQL.
Pastikan jaringan VPC tempat Anda membuat lampiran jaringan adalah jaringan tempat Anda dapat menjangkau alamat IP pribadi database sumber.
Pada tahap selanjutnya, saat Anda membuat tugas migrasi, pilih antarmuka PSC untuk metode konektivitas Anda.