Descripción general
Para crear una migración en Database Migration Service, se debe establecer la conectividad entre la instancia de origen y la instancia de destino de AlloyDB. Se admiten varios métodos. Elige la que mejor se adapte a la carga de trabajo específica.Método de red | Descripción | Ventajas | Desventajas |
---|---|---|---|
Lista de IP de anunciantes permitidos |
Este método funciona configurando el servidor de base de datos de origen para que acepte conexiones desde la IP de salida de la instancia de Cloud SQL. Si eliges este método, Database Migration Service te guiará durante el proceso de configuración durante la creación de la migración. |
|
|
Proxy a través de VM alojada en la nube: túnel SSH inverso |
Establece la conectividad desde el destino hasta la fuente a través de un túnel SSH inverso seguro. Requiere una VM de host de bastión en el proyecto de la plataforma Google Cloud , así como una máquina (por ejemplo, una laptop en la red) que tenga conectividad con la fuente. Database Migration Service recopila la información necesaria en el momento de la creación de la migración y genera automáticamente la secuencia de comandos para configurar todo. |
|
|
Proxy a través de VM alojada en la nube: TCP |
Establece la conectividad desde el destino hasta la fuente con un proxy TCP a través de una VM alojada en la nube. Database Migration Service recopila la información necesaria en el momento de la creación de la migración y genera automáticamente la secuencia de comandos para configurar todo. Es relevante en las migraciones de AlloyDB en las que la fuente se encuentra en la arquitectura de red anterior. |
|
|
Intercambio de tráfico entre VPC |
Este método funciona configurando las VPC para que se comuniquen entre sí. |
|
|
Interfaces de Private Service Connect |
Las interfaces de Private Service Connect permiten que tu instancia de destino de AlloyDB para PostgreSQL inicie conexiones a la IP privada de tu base de datos de origen sin consumir la cuota de peering. En su lugar, este método de conectividad utiliza los adjuntos de red que creas en tu VPC. |
|
Para obtener más información sobre el acceso privado a servicios y Private Service Connect en AlloyDB para PostgreSQL, consulta la Descripción general de la IP privada en la documentación de AlloyDB para PostgreSQL. |
Limitaciones de conectividad
La conectividad de PostgreSQL a AlloyDB tiene las siguientes limitaciones:
- AlloyDB admite la conectividad privada a través del acceso privado a servicios. No se admite la asignación de una dirección IP pública a un clúster.
- No puedes cambiar la VPC con la que se intercambia tráfico el clúster de AlloyDB después de crearlo.
- Dado que AlloyDB usa el acceso privado a servicios, que internamente usa el intercambio de tráfico entre VPCs, no se admite el intercambio de tráfico transitivo. Tu clúster de AlloyDB solo puede acceder a direcciones IP internas en la misma VPC con la que está interconectado. Para llegar a otras VPC, debes usar un proxy intermediario. Para obtener más detalles, consulta la siguiente sección.
Situaciones y soluciones comunes de conectividad
Migra desde una instancia de Cloud SQL en la antigua arquitectura de red del productor
Para migrar desde una instancia de Cloud SQL para PostgreSQL en la arquitectura de red del productor anterior, debes establecer la conectividad con un proxy intermediario. Esto se debe a que no es posible tener conectividad directa entre la instancia de Cloud SQL de origen y el destino de AlloyDB. Puedes configurar tu propia solución de proxy, aunque te recomendamos que configures la VM del proxy TCP con la secuencia de comandos generada automáticamente que proporciona Database Migration Service. Consulta el método de conectividad del proxy TCP.
Migra desde una fuente en el mismo proyecto de Google Cloud , pero en una VPC diferente
Dado que la VPC en la que reside el clúster de AlloyDB no se puede cambiar después de que se crea el clúster, tienes las siguientes opciones:
La opción recomendada es cambiar la VPC de la instancia de origen para que coincida con la de la instancia de destino. Por ejemplo, si deseas migrar una instancia de Cloud SQL a AlloyDB, actualiza la VPC de Cloud SQL para que coincida con la VPC de AlloyDB.
Si no es posible cambiar la VPC de la instancia de origen para que coincida con la de la instancia de destino, usa una máquina virtual (VM) intermedia como proxy. Puedes configurar tu propia solución de proxy, aunque te recomendamos que uses el método de conectividad de proxy TCP. Después de que Database Migration Service genere tu secuencia de comandos en la consola de Google Cloud , agrega otra interfaz de red al comando para crear una instancia de proxy TCP y configúrala para que coincida con la VPC de la instancia de origen. De esta manera, el proxy tiene conectividad con las VPC de origen y destino.
Para agregar otra interfaz de red, agrega
--network-interface network=SOURCE_NETWORK_NAME
al comandogcloud compute instances create-with-container
que aparece en el script.A continuación, se muestra un ejemplo de comando para crear el proxy:
gcloud compute instances create-with-container … \ --network-interface subnet=DESTINATION-SUBNET-NAME \ --network-interface network=SOURCE-NETWORK-NAME
Reemplaza lo siguiente:
- DESTINATION-SUBNET-NAME: Es el nombre de la subred de destino.
- SOURCE-NETWORK-NAME: Es el nombre de la red de origen.
Para obtener más información, consulta Crea instancias de VM con interfaces de red múltiples.
Migración a través de Internet pública
Este método se recomienda cuando se migra desde una instancia local o desde otros proveedores de servicios en la nube, en los que no hay una conexión de VPN o Interconnect existente a Google Cloud. Para usar este método, debes configurar tu clúster de AlloyDB de destino para que use una dirección IP pública saliente.
Migra desde una fuente en un proyecto Google Cloud diferente
Para migrar desde una fuente en un proyecto Google Cloud diferente, debes migrar a través de Internet o, para la conectividad Google Cloud interna, usar una VPC compartida. Selecciona una de las siguientes opciones:
Usar una VPC compartida sin un proxy Si deseas que tu clúster de AlloyDB resida en una VPC compartida, simplemente selecciona la VPC en la que reside tu fuente cuando crees el clúster. De esta manera, el origen y el destino tienen conectividad directa.
Usa una VPC compartida con un proxy. Si no quieres que tu clúster de AlloyDB resida en una VPC compartida, debes usar un proxy intermedio. Puedes configurar tu propia solución de proxy, pero te recomendamos que uses el método de conectividad de proxy TCP. Sigue estos lineamientos para crear un proxy TCP con una interfaz de red adicional en una VPC compartida.
Migrar sin permitir que el destino llegue a la red de la fuente
Se recomienda este método cuando se migra desde una red local, en la que existe la preocupación de abrir el firewall de la red al tráfico Google Cloud entrante. Para este caso, puedes configurar un proxy inverso con una instancia de Compute Engine como proxy intermediario. Te recomendamos que uses el método de conectividad SSH inversa.