Übersicht
Damit eine Migration im Database Migration Service erstellt werden kann, muss eine Verbindung zwischen der Quellinstanz und der AlloyDB-Zielinstanz hergestellt werden. Es werden verschiedene Methoden unterstützt. Wählen Sie diejenige aus, die für die jeweilige Arbeitslast am besten geeignet ist.Netzwerkmethode | Beschreibung | Vorteile | Nachteile |
---|---|---|---|
IP-Zulassungsliste |
Bei dieser Methode wird der Quelldatenbankserver so konfiguriert, dass er Verbindungen von der ausgehenden IP-Adresse der Cloud SQL-Instanz akzeptiert. Wenn Sie sich für diese Methode entscheiden, werden Sie beim Erstellen der Migration von Database Migration Service durch den Einrichtungsprozess geführt. |
|
|
Proxy über in der Cloud gehostete VM – umgekehrter SSH-Tunnel |
Stellt über einen sicheren umgekehrten SSH-Tunnel eine Verbindung vom Ziel zur Quelle her. Erfordert eine Bastion Host-VM im Google Cloud Platform-Projekt sowie einen Computer (z. B. einen Laptop im Netzwerk), der eine Verbindung zur Quelle hat. Der Database Migration Service erfasst die erforderlichen Informationen beim Erstellen der Migration und generiert automatisch das Script für die Einrichtung. |
|
|
Proxy über in der Cloud gehostete VM – TCP |
Hier wird eine Verbindung vom Ziel zum Ursprung über einen TCP-Proxy über eine in der Cloud gehostete VM hergestellt. Der Database Migration Service erfasst die erforderlichen Informationen beim Erstellen der Migration und generiert automatisch das Script für die Einrichtung. Relevant für AlloyDB-Migrationen, bei denen sich die Quelle in der alten Netzwerkarchitektur befindet. |
|
|
VPC-Peering |
Bei dieser Methode werden die VPCs so konfiguriert, dass sie miteinander kommunizieren. |
|
|
Einschränkungen der Konnektivität
Die Verbindung zwischen PostgreSQL und AlloyDB hat die folgenden Einschränkungen:
- AlloyDB unterstützt eine private Verbindung über den Zugriff auf private Dienste. Das Zuweisen einer öffentlichen IP-Adresse zu einem Cluster wird nicht unterstützt.
- Sie können das VPC, mit dem der AlloyDB-Cluster gepeert ist, nach dem Erstellen des Clusters nicht mehr ändern.
- Da AlloyDB den Zugriff auf private Dienste verwendet, der intern VPC-Peering verwendet, wird transitives Peering nicht unterstützt. Ihr AlloyDB-Cluster kann nur interne IP-Adressen im selben VPC erreichen, mit dem er verbunden ist. Um andere VPCs zu erreichen, müssen Sie einen Zwischenproxy verwenden. Weitere Informationen finden Sie im folgenden Abschnitt.
Häufige Konnektivitätsszenarien und ‑lösungen
Von einer Cloud SQL-Instanz in der alten Producer-Netzwerkarchitektur migrieren
Wenn Sie von einer Cloud SQL for PostgreSQL-Instanz in der alten Architektur des Erstellernetzwerks migrieren möchten, müssen Sie eine Verbindung über einen Zwischenproxy herstellen. Das liegt daran, dass keine direkte Verbindung zwischen der Cloud SQL-Quell- und der AlloyDB-Ziel-Instanz möglich ist. Sie können Ihre eigene Proxylösung einrichten. Wir empfehlen jedoch, die TCP-Proxy-VM mit dem automatisch generierten Script des Database Migration Service einzurichten. Weitere Informationen finden Sie unter TCP-Proxy-Verbindungsmethode.
Migration von einer Quelle im selben Google Cloud Projekt, aber in einem anderen VPC
Da die VPC, in der sich der AlloyDB-Cluster befindet, nach dem Erstellen des Clusters nicht mehr geändert werden kann, haben Sie folgende Möglichkeiten:
Wir empfehlen, das VPC der Quellinstanz so zu ändern, dass es mit dem VPC der Zielinstanz übereinstimmt. Wenn Sie beispielsweise eine Cloud SQL-Instanz zu AlloyDB migrieren möchten, aktualisieren Sie die Cloud SQL-VPC, damit sie mit der AlloyDB-VPC übereinstimmt.
Wenn es nicht möglich ist, das VPC der Quellinstanz so zu ändern, dass es mit dem VPC der Zielinstanz übereinstimmt, verwenden Sie eine vermittelnde virtuelle Maschine (VM) als Proxy. Sie können eine eigene Proxylösung einrichten. Wir empfehlen jedoch die Verwendung der TCP-Proxy-Verbindungsmethode. Nachdem der Database Migration Service Ihr Script in der Google Cloud Console generiert hat, fügen Sie dem Befehl zum Erstellen einer TCP-Proxy-Instanz eine weitere Netzwerkschnittstelle hinzu und konfigurieren Sie sie so, dass sie mit dem VPC der Quellinstanz übereinstimmt. So hat der Proxy eine Verbindung sowohl zum Quell- als auch zum Ziel-VPC.
Wenn Sie eine weitere Netzwerkschnittstelle hinzufügen möchten, hängen Sie
--network-interface network=SOURCE_NETWORK_NAME
an den Befehlgcloud compute instances create-with-container
an, der im Script angezeigt wird.Beispiel für einen Befehl zum Erstellen des Proxys:
gcloud compute instances create-with-container … \ --network-interface subnet=DESTINATION-SUBNET-NAME \ --network-interface network=SOURCE-NETWORK-NAME
Ersetzen Sie Folgendes:
- DESTINATION-SUBNET-NAME: Der Name des Zielsubnetzes.
- SOURCE-NETWORK-NAME: Der Name des Quellnetzwerks.
Weitere Informationen finden Sie unter VM-Instanzen mit mehreren Netzwerkschnittstellen erstellen.
Über das öffentliche Internet migrieren
Diese Methode wird empfohlen, wenn Sie von einer lokalen Instanz oder von anderen Cloud-Anbietern migrieren, bei denen keine VPN- oder Interconnect-Verbindung zu Google Cloudbesteht. Wenn Sie diese Methode verwenden möchten, müssen Sie Ihren Ziel-AlloyDB-Cluster so konfigurieren, dass er eine ausgehende öffentliche IP-Adresse verwendet.
Von einer Quelle in einem anderen Projekt migrieren Google Cloud
Wenn Sie von einer Quelle in einem anderen Google Cloud Projekt migrieren möchten, müssen Sie entweder über das Internet migrieren oder für die interne Google Cloud Verbindung eine freigegebene VPC verwenden. Wählen Sie eine der folgenden Optionen aus:
Verwenden Sie eine freigegebene VPC ohne Proxy. Wenn sich Ihr AlloyDB-Cluster in einer freigegebenen VPC befinden soll, wählen Sie beim Erstellen des Clusters einfach die VPC aus, in der sich Ihre Quelle befindet. So haben Quelle und Ziel eine direkte Verbindung.
Verwenden Sie eine freigegebene VPC mit einem Proxy. Wenn sich Ihr AlloyDB-Cluster nicht in einer freigegebenen VPC befinden soll, müssen Sie einen Zwischenproxy verwenden. Sie können Ihre eigene Proxylösung einrichten. Wir empfehlen jedoch die Verwendung der TCP-Proxy-Verbindungsmethode. Folgen Sie diesen Richtlinien, um einen TCP-Proxy mit einer zusätzlichen Netzwerkschnittstelle in einem freigegebenen VPC zu erstellen.
Migrieren, ohne dass das Ziel das Netzwerk der Quelle erreichen kann
Diese Methode wird empfohlen, wenn Sie von einem lokalen Netzwerk migrieren, bei dem die Firewall des Netzwerks für eingehenden Traffic geöffnet werden muss. Google Cloud Für dieses Szenario können Sie einen Reverse-Proxy mit einer Compute Engine-Instanz als Zwischenproxy einrichten. Wir empfehlen die Verwendung der Reverse-SSH-Verbindungsmethode.