Présentation
Pour créer une migration dans Database Migration Service, la connectivité doit être établie entre l'instance source et l'instance de destination AlloyDB. Plusieurs méthodes sont acceptées. Choisissez celui qui convient le mieux à la charge de travail spécifique.Méthode de mise en réseau | Description | Avantages | Inconvénients |
---|---|---|---|
Liste d'autorisation d'adresses IP |
Cette méthode consiste à configurer le serveur de base de données source pour accepter les connexions à partir de l'adresse IP sortante de l'instance Cloud SQL. Si vous choisissez cette méthode, Database Migration Service vous guide tout au long du processus de configuration lors de la création de la migration. |
|
|
Proxy via une VM hébergée dans le cloud – Tunnel SSH inversé |
Établit la connectivité de la destination vers la source via un tunnel SSH inversé sécurisé. Nécessite une VM hôte bastion dans le projet de plate-forme Google Cloud , ainsi qu'une machine (par exemple, un ordinateur portable sur le réseau) connectée à la source. Database Migration Service collecte les informations requises au moment de la création de la migration et génère automatiquement le script pour tout configurer. |
|
|
Proxy via une VM hébergée dans le cloud – TCP |
Établit la connectivité de la destination à la source à l'aide d'un proxy TCP via une VM hébergée dans le cloud. Database Migration Service collecte les informations requises au moment de la création de la migration et génère automatiquement le script pour tout configurer. Concerne les migrations AlloyDB dont la source utilise l'ancienne architecture réseau. |
|
|
Appairage de VPC |
Cette méthode consiste à configurer les VPC pour qu'ils communiquent entre eux. |
|
|
Interfaces Private Service Connect |
Les interfaces Private Service Connect permettent à votre instance AlloyDB pour PostgreSQL de destination d'initier des connexions à l'adresse IP privée de votre base de données source sans consommer de quota d'appairage. Cette méthode de connectivité utilise plutôt les rattachements de réseau que vous créez dans votre VPC. |
|
Pour en savoir plus sur l'accès aux services privés et Private Service Connect dans AlloyDB pour PostgreSQL, consultez Présentation des adresses IP privées dans la documentation AlloyDB pour PostgreSQL. |
Limites de connectivité
La connectivité de PostgreSQL à AlloyDB présente les limites suivantes :
- AlloyDB est compatible avec la connectivité privée à l'aide de l'accès aux services privés. L'attribution d'une adresse IP publique à un cluster n'est pas prise en charge.
- Vous ne pouvez pas modifier le VPC avec lequel le cluster AlloyDB est appairé après la création du cluster.
- Étant donné qu'AlloyDB utilise l'accès aux services privés, qui utilise en interne l'appairage de VPC, l'appairage transitif n'est pas compatible. Votre cluster AlloyDB ne peut atteindre que les adresses IP internes du même VPC que celui avec lequel il est appairé. Pour accéder à d'autres VPC, vous devez utiliser un proxy intermédiaire. Pour en savoir plus, consultez la section suivante.
Scénarios de connectivité courants et solutions
Migrer depuis une instance Cloud SQL dans l'ancienne architecture réseau du producteur
Pour migrer depuis une instance Cloud SQL pour PostgreSQL dans l'ancienne architecture réseau de producteur, vous devez établir une connectivité à l'aide d'un proxy intermédiaire. En effet, il n'est pas possible d'établir une connectivité directe entre l'instance Cloud SQL source et la destination AlloyDB. Vous pouvez configurer votre propre solution de proxy, mais nous vous recommandons de configurer la VM de proxy TCP avec le script généré automatiquement fourni par Database Migration Service. Consultez la section Méthode de connectivité par proxy TCP.
Migrer depuis une source dans le même projet Google Cloud , mais dans un autre VPC
Étant donné que vous ne pouvez pas modifier le VPC dans lequel réside le cluster AlloyDB une fois le cluster créé, vous avez les options suivantes :
L'option recommandée consiste à modifier le VPC de l'instance source pour qu'il corresponde à celui de l'instance de destination. Par exemple, si vous souhaitez migrer une instance Cloud SQL vers AlloyDB, mettez à jour le VPC Cloud SQL pour qu'il corresponde au VPC AlloyDB.
Si vous ne pouvez pas modifier le VPC de l'instance source pour qu'il corresponde à celui de l'instance de destination, utilisez une machine virtuelle (VM) intermédiaire comme proxy. Vous pouvez configurer votre propre solution de proxy, mais nous vous recommandons d'utiliser la méthode de connectivité du proxy TCP. Une fois que Database Migration Service a généré votre script dans la console Google Cloud , ajoutez une autre interface réseau à la commande de création d'une instance de proxy TCP et configurez-la pour qu'elle corresponde au VPC de l'instance source. De cette façon, le proxy peut se connecter aux VPC source et de destination.
Pour ajouter une autre interface réseau, ajoutez
--network-interface network=SOURCE_NETWORK_NAME
à la commandegcloud compute instances create-with-container
qui apparaît dans le script.Exemple de commande pour créer le proxy :
gcloud compute instances create-with-container … \ --network-interface subnet=DESTINATION-SUBNET-NAME \ --network-interface network=SOURCE-NETWORK-NAME
Remplacez les éléments suivants :
- DESTINATION-SUBNET-NAME : nom du sous-réseau de destination.
- SOURCE-NETWORK-NAME : nom du réseau source.
Pour en savoir plus, consultez Créer des instances de VM avec plusieurs interfaces réseau.
Migrer sur l'Internet public
Cette méthode est recommandée lorsque vous migrez depuis une instance sur site ou depuis d'autres fournisseurs de cloud, où il n'existe aucune connexion VPN ou Interconnect vers Google Cloud. Pour utiliser cette méthode, vous devez configurer votre cluster AlloyDB de destination pour qu'il utilise une adresse IP publique sortante.
Migrer depuis une source dans un autre projet Google Cloud
Pour migrer à partir d'une source dans un autre projet Google Cloud , vous devez effectuer la migration via Internet ou, pour la connectivité interne Google Cloud , utiliser un VPC partagé. Sélectionnez l'une des options suivantes :
Utilisez un VPC partagé sans proxy. Si vous souhaitez que votre cluster AlloyDB réside dans un VPC partagé, il vous suffit de sélectionner le VPC dans lequel se trouve votre source lorsque vous créez le cluster. La source et la destination sont ainsi directement connectées.
Utilisez un VPC partagé avec un proxy. Si vous ne souhaitez pas que votre cluster AlloyDB réside dans un VPC partagé, vous devez utiliser un proxy intermédiaire. Vous pouvez configurer votre propre solution de proxy, mais nous vous recommandons d'utiliser la méthode de connectivité du proxy TCP. Suivez ces consignes pour créer un proxy TCP avec une interface réseau supplémentaire sur un VPC partagé.
Migrer sans autoriser la destination à accéder au réseau de la source
Cette méthode est recommandée lors de la migration depuis un réseau sur site, où l'ouverture du pare-feu du réseau au trafic entrant Google Cloud pose problème. Dans ce cas, vous pouvez configurer un proxy inverse à l'aide d'une instance Compute Engine en tant que proxy intermédiaire. Nous vous recommandons d'utiliser la méthode de connectivité SSH inversée.