Présentation
Pour créer une migration dans Database Migration Service, vous devez établir une connectivité entre l'instance source et l'instance de destination AlloyDB. Plusieurs méthodes sont prises en charge. Choisissez celle qui convient le mieux à la charge de travail spécifique.Méthode de mise en réseau | Description | Avantages | Inconvénients |
---|---|---|---|
Liste d'autorisation d'adresses IP |
Cette méthode consiste à configurer le serveur de base de données source pour accepter les connexions à partir de l'adresse IP sortante de l'instance Cloud SQL. Si vous choisissez cette méthode, Database Migration Service vous guide tout au long du processus de configuration lors de la création de la migration. |
|
|
Proxy via une VM hébergée dans le cloud – Tunnel SSH inversé |
Établit la connectivité de la destination à la source via un tunnel SSH inversé sécurisé. Nécessite une VM hôte bastion dans le projet de plate-forme Google Cloud , ainsi qu'une machine (par exemple, un ordinateur portable sur le réseau) connectée à la source. Database Migration Service collecte les informations requises au moment de la création de la migration et génère automatiquement le script de configuration. |
|
|
Proxy via une VM hébergée dans le cloud – TCP |
Établit la connectivité de la destination à la source à l'aide d'un proxy TCP via une VM hébergée dans le cloud. Database Migration Service collecte les informations requises au moment de la création de la migration et génère automatiquement le script de configuration. Pertinent pour les migrations AlloyDB où la source se trouve sur l'ancienne architecture réseau. |
|
|
Appairage de VPC |
Cette méthode consiste à configurer les VPC pour qu'ils communiquent entre eux. |
|
|
Limites de connectivité
La connectivité PostgreSQL vers AlloyDB présente les limites suivantes:
- AlloyDB est compatible avec la connectivité privée à l'aide de l'accès aux services privés. L'attribution d'une adresse IP publique à un cluster n'est pas possible.
- Vous ne pouvez pas modifier le VPC avec lequel le cluster AlloyDB est associé après sa création.
- Étant donné qu'AlloyDB utilise l'accès aux services privés qui utilise en interne l'appairage VPC, l'appairage transitif n'est pas pris en charge. Votre cluster AlloyDB ne peut atteindre que les adresses IP internes du même VPC avec lequel il est associé. Pour accéder à d'autres VPC, vous devez utiliser un proxy intermédiaire. Pour en savoir plus, consultez la section suivante.
Scénarios de connectivité courants et solutions
Migrer depuis une instance Cloud SQL dans l'ancienne architecture réseau du producteur
Pour migrer à partir d'une instance Cloud SQL pour PostgreSQL dans l'ancienne architecture réseau de producteur, vous devez établir une connectivité à l'aide d'un proxy intermédiaire. En effet, il n'est pas possible d'avoir une connectivité directe entre l'instance Cloud SQL source et la destination AlloyDB. Vous pouvez configurer votre propre solution de proxy, mais nous vous recommandons de configurer la VM de proxy TCP avec le script généré automatiquement fourni par Database Migration Service. Consultez la section Méthode de connectivité par proxy TCP.
Migrer à partir d'une source dans le même projet Google Cloud , mais dans un VPC différent
Étant donné que le VPC dans lequel se trouve le cluster AlloyDB ne peut pas être modifié après la création du cluster, vous avez les options suivantes:
Nous vous recommandons de modifier le VPC de l'instance source pour qu'il corresponde à celui de l'instance de destination. Par exemple, si vous souhaitez migrer une instance Cloud SQL vers AlloyDB, modifiez le VPC Cloud SQL pour qu'il corresponde au VPC AlloyDB.
Si vous ne pouvez pas modifier le VPC de l'instance source pour qu'il corresponde à celui de l'instance de destination, utilisez une machine virtuelle (VM) intermédiaire comme proxy. Vous pouvez configurer votre propre solution de proxy, mais nous vous recommandons d'utiliser la méthode de connectivité par proxy TCP. Une fois que le service de migration de base de données a généré votre script dans la console Google Cloud , ajoutez une autre interface réseau à la commande de création d'une instance de proxy TCP et configurez-la pour qu'elle corresponde au VPC de l'instance source. De cette manière, le proxy est connecté à la fois aux VPC source et de destination.
Pour ajouter une autre interface réseau, ajoutez
--network-interface network=SOURCE_NETWORK_NAME
à la commandegcloud compute instances create-with-container
qui apparaît dans le script.Exemple de commande pour créer le proxy:
gcloud compute instances create-with-container … \ --network-interface subnet=DESTINATION-SUBNET-NAME \ --network-interface network=SOURCE-NETWORK-NAME
Remplacez les éléments suivants :
- DESTINATION-SUBNET-NAME: nom du sous-réseau de destination.
- SOURCE-NETWORK-NAME: nom du réseau source.
Pour en savoir plus, consultez la section Créer des instances de VM avec plusieurs interfaces réseau.
Migrer via l'Internet public
Cette méthode est recommandée lorsque vous migrez depuis une instance sur site ou d'autres fournisseurs cloud, où aucune connexion VPN ou Interconnect n'existe vers Google Cloud. Pour utiliser cette méthode, vous devez configurer votre cluster AlloyDB de destination pour qu'il utilise une adresse IP publique sortante.
Migrer à partir d'une source dans un autre projet Google Cloud
Pour migrer à partir d'une source dans un autre projet Google Cloud , vous devez effectuer la migration via Internet ou, pour la connectivité interne Google Cloud , utiliser un VPC partagé. Sélectionnez l'une des options suivantes :
Utilisez un VPC partagé sans proxy. Si vous souhaitez que votre cluster AlloyDB réside dans un VPC partagé, il vous suffit de sélectionner le VPC dans lequel se trouve votre source lorsque vous créez le cluster. La source et la destination sont ainsi connectées directement.
Utilisez un VPC partagé avec un proxy. Si vous ne souhaitez pas que votre cluster AlloyDB réside dans un VPC partagé, vous devez utiliser un proxy intermédiaire. Vous pouvez configurer votre propre solution de proxy, mais nous vous recommandons d'utiliser la méthode de connectivité par proxy TCP. Suivez ces consignes pour créer un proxy TCP avec une interface réseau supplémentaire sur un VPC partagé.
Migrer sans autoriser la destination à atteindre le réseau de la source
Cette méthode est recommandée lorsque vous migrez depuis un réseau sur site, où vous craignez d'ouvrir le pare-feu du réseau au trafic entrant de Google Cloud . Dans ce scénario, vous pouvez configurer un proxy inverse à l'aide d'une instance Compute Engine en tant que proxy intermédiaire. Nous vous recommandons d'utiliser la méthode de connectivité SSH inverse.