Información general
Para crear una migración en Database Migration Service, debe establecerse la conectividad entre la instancia de origen y la instancia de destino de AlloyDB. Se admiten varios métodos. Elige la que mejor se adapte a la carga de trabajo específica.Método de red | Descripción | Ventajas | Desventajas |
---|---|---|---|
Lista de IPs permitidas |
Este método consiste en configurar el servidor de la base de datos de origen para que acepte conexiones de la IP de salida de la instancia de Cloud SQL. Si eliges este método, el servicio de migración de bases de datos te guiará por el proceso de configuración durante la creación de la migración. |
|
|
Proxy mediante una VM alojada en la nube: túnel inverso SSH |
Establece la conectividad del destino al origen a través de un túnel inverso SSH seguro. Requiere una VM de host bastion en el proyecto de la plataforma, así como una máquina (por ejemplo, un portátil en la red) que tenga conectividad con la fuente. Google Cloud Database Migration Service recoge la información necesaria en el momento de crear la migración y genera automáticamente la secuencia de comandos para configurarlo todo. |
|
|
Proxy a través de una VM alojada en la nube (TCP) |
Establece la conectividad desde el destino hasta la fuente mediante un proxy TCP a través de una máquina virtual alojada en la nube. Database Migration Service recoge la información necesaria en el momento de crear la migración y genera automáticamente la secuencia de comandos para configurarlo todo. Es relevante en las migraciones de AlloyDB en las que el origen se encuentra en la arquitectura de red antigua. |
|
|
Emparejamiento de VPC |
Este método funciona configurando las VPCs para que se comuniquen entre sí. |
|
|
Interfaces de Private Service Connect |
Las interfaces de Private Service Connect permiten que tu base de datos de destino inicie conexiones con la IP privada de tu base de datos de origen sin consumir cuota de peering. En su lugar, este método de conectividad utiliza las conexiones de red que creas en tu VPC. |
|
Para obtener más información sobre el acceso a servicios privados y Private Service Connect en AlloyDB para PostgreSQL, consulta la descripción general de las IPs privadas en la documentación de AlloyDB para PostgreSQL. |
Limitaciones de conectividad
La conectividad de PostgreSQL a AlloyDB tiene las siguientes limitaciones:
- AlloyDB admite la conectividad privada mediante el acceso a servicios privados. No se admite la asignación de una dirección IP pública a un clúster.
- No puedes cambiar la VPC con la que se empareja el clúster de AlloyDB después de crear el clúster.
- Como AlloyDB usa el acceso a servicios privados, que internamente usa el emparejamiento de VPCs, no se admite el emparejamiento transitivo. Tu clúster de AlloyDB solo puede acceder a direcciones IP internas de la misma VPC con la que está emparejado. Para acceder a otras VPCs, debes usar un proxy intermediario. Para obtener más información, consulta la siguiente sección.
Situaciones y soluciones de conectividad habituales
Migrar desde una instancia de Cloud SQL en la antigua arquitectura de red del productor
Para migrar de una instancia de Cloud SQL para PostgreSQL en la antigua arquitectura de red del productor, debes establecer la conectividad mediante un proxy intermediario. Esto se debe a que no es posible tener una conectividad directa entre la instancia de Cloud SQL de origen y el destino de AlloyDB. Puedes configurar tu propia solución de proxy, aunque te recomendamos que configures la VM de proxy TCP con la secuencia de comandos generada automáticamente que proporciona Database Migration Service. Consulta el método de conectividad del proxy TCP.
Migrar desde una fuente del mismo proyecto Google Cloud , pero en otra VPC
Como la VPC en la que reside el clúster de AlloyDB no se puede cambiar una vez creado el clúster, tienes las siguientes opciones:
La opción recomendada es cambiar la VPC de la instancia de origen para que coincida con la de la instancia de destino. Por ejemplo, si quieres migrar una instancia de Cloud SQL a AlloyDB, actualiza la VPC de Cloud SQL para que coincida con la VPC de AlloyDB.
Si no es posible cambiar la VPC de la instancia de origen para que coincida con la de la instancia de destino, utiliza una máquina virtual (VM) intermedia como proxy. Puedes configurar tu propia solución de proxy, aunque te recomendamos que uses el método de conectividad de proxy TCP. Una vez que Database Migration Service genere la secuencia de comandos en la consola, añade otra interfaz de red al comando para crear una instancia de proxy TCP y configúrala para que coincida con la VPC de la instancia de origen. Google Cloud De esta forma, el proxy tiene conectividad con las VPCs de origen y de destino.
Para añadir otra interfaz de red, añade
--network-interface network=SOURCE_NETWORK_NAME
al comandogcloud compute instances create-with-container
que aparece en la secuencia de comandos.Un comando de ejemplo para crear el proxy:
gcloud compute instances create-with-container … \ --network-interface subnet=DESTINATION-SUBNET-NAME \ --network-interface network=SOURCE-NETWORK-NAME
Haz los cambios siguientes:
- DESTINATION-SUBNET-NAME: nombre de la subred de destino.
- SOURCE-NETWORK-NAME: nombre de la red de origen.
Para obtener más información, consulta Crear instancias de VM con varias interfaces de red.
Migrar a través de Internet público
Este método se recomienda cuando se migra desde una instancia on-premise o desde otros proveedores de servicios en la nube, donde no hay ninguna conexión VPN o Interconnect a Google Cloud. Para usar este método, debes configurar tu clúster de AlloyDB de destino para que use una dirección IP pública de salida.
Migrar desde una fuente de otro proyecto Google Cloud
Para migrar desde una fuente de otro proyecto, debes migrar a través de Internet o, para la conectividad interna, usar una VPC compartida. Google Cloud Google Cloud Selecciona una de las opciones siguientes:
Usa una VPC compartida sin proxy. Si quieres que tu clúster de AlloyDB se encuentre en una VPC compartida, solo tienes que seleccionar la VPC en la que se encuentra tu origen al crear el clúster. De esta forma, el origen y el destino tienen conectividad directa.
Usa una VPC compartida con un proxy. Si no quieres que tu clúster de AlloyDB resida en una VPC compartida, debes usar un proxy intermediario. Puedes configurar tu propia solución de proxy, pero te recomendamos que uses el método de conectividad de proxy TCP. Sigue estas directrices para crear un proxy TCP con una interfaz de red adicional en una VPC compartida.
Migrar sin permitir que el destino acceda a la red del origen
Este método se recomienda cuando se migra desde una red local, en la que se teme abrir el cortafuegos de la red al tráfico entrante. Google Cloud En este caso, puedes configurar un proxy inverso mediante una instancia de Compute Engine como proxy intermediario. Te recomendamos que uses el método de conectividad SSH inverso.