Übersicht
Damit Sie eine Migration in Database Migration Service erstellen können, muss eine Verbindung zwischen der Quellinstanz und der AlloyDB-Zielinstanz hergestellt werden. Es werden verschiedene Methoden unterstützt. Wählen Sie die Option aus, die für die jeweilige Arbeitslast am besten geeignet ist.Netzwerkverfahren | Beschreibung | Vorteile | Nachteile |
---|---|---|---|
IP-Zulassungsliste |
Bei dieser Methode wird der Quelldatenbankserver so konfiguriert, dass er Verbindungen von der ausgehenden IP-Adresse der Cloud SQL-Instanz akzeptiert. Wenn Sie diese Methode auswählen, werden Sie von Database Migration Service während der Migrationseinrichtung durch den Einrichtungsprozess geführt. |
|
|
Weiterleitung über in der Cloud gehostete VM – umgekehrter SSH-Tunnel |
Stellt die Verbindung vom Ziel zur Quelle über einen sicheren umgekehrten SSH-Tunnel her. Erfordert eine Bastion Host-VM im Google Cloud -Plattformprojekt sowie einen Computer (z. B. einen Laptop im Netzwerk), der eine Verbindung zur Quelle hat. Database Migration Service erfasst die erforderlichen Informationen beim Erstellen der Migration und generiert automatisch das Skript für die Einrichtung. |
|
|
Weiterleitung über in der Cloud gehostete VM – TCP |
Stellt eine Verbindung vom Ziel zur Quelle über einen TCP-Proxy über eine in der Cloud gehostete VM her. Database Migration Service erfasst die erforderlichen Informationen beim Erstellen der Migration und generiert automatisch das Skript für die Einrichtung. Relevant für AlloyDB-Migrationen, bei denen sich die Quelle in der alten Netzwerkarchitektur befindet. |
|
|
VPC-Peering |
Bei dieser Methode werden die VPCs für die Kommunikation miteinander konfiguriert. |
|
|
Private Service Connect-Schnittstellen |
Private Service Connect-Schnittstellen ermöglichen es Ihrer AlloyDB for PostgreSQL-Zielinstanz, Verbindungen zur privaten IP-Adresse Ihrer Quelldatenbank herzustellen, ohne dass das Peering-Kontingent aufgebraucht wird. Stattdessen werden bei dieser Verbindungsmethode Netzwerkanhänge verwendet, die Sie in Ihrer VPC erstellen. |
|
Weitere Informationen zum Zugriff auf private Dienste und zu Private Service Connect in AlloyDB for PostgreSQL finden Sie in der AlloyDB for PostgreSQL-Dokumentation unter Übersicht über private IP-Adressen. |
Einschränkungen bei der Konnektivität
Für die Verbindung von PostgreSQL zu AlloyDB gelten die folgenden Einschränkungen:
- AlloyDB unterstützt private Verbindungen über den Zugriff auf private Dienste. Das Zuweisen einer öffentlichen IP-Adresse zu einem Cluster wird nicht unterstützt.
- Sie können die VPC, mit der der AlloyDB-Cluster per Peering verbunden ist, nach der Erstellung des Clusters nicht mehr ändern.
- Da AlloyDB den Zugriff auf private Dienste verwendet, der intern VPC-Peering nutzt, wird transitives Peering nicht unterstützt. Ihr AlloyDB-Cluster kann nur interne IP-Adressen in derselben VPC erreichen, mit der er per Peering verbunden ist. Um andere VPCs zu erreichen, müssen Sie einen Zwischenproxy verwenden. Weitere Informationen finden Sie im folgenden Abschnitt.
Häufige Verbindungsszenarien und Lösungen
Von einer Cloud SQL-Instanz in der alten Producer-Netzwerkarchitektur migrieren
Wenn Sie von einer Cloud SQL for PostgreSQL-Instanz in der alten Architektur für das Erstellernetzwerk migrieren möchten, müssen Sie die Verbindung über einen Zwischenproxy herstellen. Das liegt daran, dass keine direkte Verbindung zwischen der Cloud SQL-Quellinstanz und dem AlloyDB-Ziel möglich ist. Sie können Ihre eigene Proxylösung einrichten. Wir empfehlen jedoch, die TCP-Proxy-VM mit dem automatisch generierten Skript einzurichten, das vom Database Migration Service bereitgestellt wird. Weitere Informationen finden Sie unter TCP-Proxy-Verbindungsmethode.
Migration von einer Quelle im selben Google Cloud Projekt, aber in einer anderen VPC
Da die VPC, in der sich der AlloyDB-Cluster befindet, nach dem Erstellen des Clusters nicht mehr geändert werden kann, haben Sie die folgenden Optionen:
Die empfohlene Option besteht darin, die VPC der Quellinstanz so zu ändern, dass sie mit der VPC der Zielinstanz übereinstimmt. Wenn Sie beispielsweise eine Cloud SQL-Instanz zu AlloyDB migrieren möchten, aktualisieren Sie die Cloud SQL-VPC, damit sie mit der AlloyDB-VPC übereinstimmt.
Wenn es nicht möglich ist, die VPC der Quellinstanz so zu ändern, dass sie mit der VPC der Zielinstanz übereinstimmt, verwenden Sie eine intermediäre VM als Proxy. Sie können Ihre eigene Proxylösung einrichten. Wir empfehlen jedoch die Verwendung der TCP-Proxy-Verbindungsmethode. Nachdem Database Migration Service das Skript in der Google Cloud Konsole generiert hat, fügen Sie dem Befehl zum Erstellen einer TCP-Proxy-Instanz eine weitere Netzwerkschnittstelle hinzu und konfigurieren Sie sie so, dass sie mit der VPC der Quellinstanz übereinstimmt. So hat der Proxy eine Verbindung zu den VPCs von Quelle und Ziel.
Wenn Sie eine weitere Netzwerkschnittstelle hinzufügen möchten, hängen Sie
--network-interface network=SOURCE_NETWORK_NAME
an den Befehlgcloud compute instances create-with-container
an, der im Skript angezeigt wird.Beispielbefehl zum Erstellen des Proxys:
gcloud compute instances create-with-container … \ --network-interface subnet=DESTINATION-SUBNET-NAME \ --network-interface network=SOURCE-NETWORK-NAME
Ersetzen Sie Folgendes:
- DESTINATION-SUBNET-NAME: Der Name des Zielsubnetzes.
- SOURCE-NETWORK-NAME: Der Name des Quellnetzwerks.
Weitere Informationen finden Sie unter VM-Instanzen mit mehreren Netzwerkschnittstellen erstellen.
Über das öffentliche Internet migrieren
Diese Methode wird empfohlen, wenn Sie von einer lokalen Instanz oder von anderen Cloud-Anbietern migrieren, bei denen keine vorhandene VPN- oder Interconnect-Verbindung zu Google Cloudbesteht. Wenn Sie diese Methode verwenden möchten, müssen Sie Ihren AlloyDB-Zielcluster so konfigurieren, dass er eine öffentliche IP-Adresse für ausgehende Verbindungen verwendet.
Von einer Quelle in einem anderen Google Cloud Projekt migrieren
Wenn Sie von einer Quelle in einem anderen Google Cloud Projekt migrieren möchten, müssen Sie entweder über das Internet migrieren oder für interne Google Cloud Verbindungen eine freigegebene VPC verwenden. Wählen Sie eine der folgenden Optionen aus:
Freigegebene VPC ohne Proxy verwenden Wenn sich Ihr AlloyDB-Cluster in einer freigegebenen VPC befinden soll, wählen Sie beim Erstellen des Clusters einfach die VPC aus, in der sich Ihre Quelle befindet. So haben Quelle und Ziel eine direkte Verbindung.
Freigegebene VPC mit einem Proxy verwenden Wenn sich Ihr AlloyDB-Cluster nicht in einer freigegebenen VPC befinden soll, müssen Sie einen Vermittlungsproxy verwenden. Sie können Ihre eigene Proxylösung einrichten, wir empfehlen jedoch die TCP-Proxy-Verbindungsmethode. Folgen Sie dieser Anleitung, um einen TCP-Proxy mit einer zusätzlichen Netzwerkschnittstelle in einer freigegebenen VPC zu erstellen.
Migrieren, ohne dem Ziel zu erlauben, das Netzwerk der Quelle zu erreichen
Diese Methode wird empfohlen, wenn Sie von einem lokalen Netzwerk migrieren und Bedenken haben, die Firewall des Netzwerks für eingehenden Google Cloud -Traffic zu öffnen. In diesem Szenario können Sie einen Reverse-Proxy einrichten, indem Sie eine Compute Engine-Instanz als Vermittlungsproxy verwenden. Wir empfehlen die Verwendung der Reverse-SSH-Verbindungsmethode.