Panoramica
Per creare una migrazione in Database Migration Service, è necessario stabilire la connettività tra l'istanza di origine e l'istanza di destinazione AlloyDB. Sono supportati vari metodi. Scegli quello più adatto al carico di lavoro specifico.Metodo di networking | Descrizione | Vantaggi | Svantaggi |
---|---|---|---|
Lista consentita di IP |
Questo metodo funziona configurando il server di database di origine in modo da accettare le connessioni dall'IP in uscita dell'istanza Cloud SQL. Se scegli questo metodo, Database Migration Service ti guiderà nella procedura di configurazione durante la creazione della migrazione. |
|
|
Proxy tramite VM con hosting nel cloud - Tunnel SSH inverso |
Stabilisce la connettività dalla destinazione all'origine tramite un tunnel SSH inverso sicuro. Richiede una VM bastion host nel progetto della piattaforma Google Cloud , nonché una macchina (ad esempio un laptop sulla rete) con connettività all'origine. Database Migration Service raccoglie le informazioni richieste al momento della creazione della migrazione e genera automaticamente lo script per la configurazione. |
|
|
Proxy tramite VM con hosting nel cloud - TCP |
Stabilisce la connettività dalla destinazione all'origine utilizzando un proxy TCP tramite una VM ospitata nel cloud. Database Migration Service raccoglie le informazioni richieste al momento della creazione della migrazione e genera automaticamente lo script per la configurazione. Rilevante per le migrazioni ad AlloyDB in cui l'origine si trova nella vecchia architettura di rete. |
|
|
Peering VPC |
Questo metodo funziona configurando i VPC in modo che comunichino tra loro. |
|
|
Limitazioni di connettività
La connettività da PostgreSQL ad AlloyDB presenta le seguenti limitazioni:
- AlloyDB supporta la connettività privata utilizzando l'accesso privato ai servizi. L'assegnazione di un indirizzo IP pubblico a un cluster non è supportata.
- Non puoi modificare la VPC con cui è eseguito il peering del cluster AlloyDB dopo la creazione del cluster.
- Poiché AlloyDB utilizza l'accesso ai servizi privati che internamente utilizza il peering VPC, il peering transitivo non è supportato. Il cluster AlloyDB può raggiungere solo gli indirizzi IP interni nello stesso VPC con cui è eseguito il peering. Per raggiungere altri VPC, devi utilizzare un proxy intermedio. Per ulteriori dettagli, consulta la sezione che segue.
Scenari e soluzioni di connettività comuni
Esegui la migrazione da un'istanza Cloud SQL nell'architettura di rete del produttore precedente
Per eseguire la migrazione da un'istanza Cloud SQL per PostgreSQL nell'architettura di rete del produttore precedente, devi stabilire la connettività utilizzando un proxy intermediario. Questo perché non è possibile avere una connettività diretta tra l'istanza Cloud SQL di origine e la destinazione AlloyDB. Puoi configurare la tua soluzione proxy, anche se ti consigliamo di configurare la VM proxy TCP con lo script generato automaticamente fornito da Database Migration Service. Consulta il metodo di connettività del proxy TCP.
Esegui la migrazione da un'origine nello stesso progetto Google Cloud , ma in una VPC diversa
Poiché il VPC in cui si trova il cluster AlloyDB non può essere modificato dopo la creazione del cluster, hai le seguenti opzioni:
L'opzione consigliata è modificare il VPC dell'istanza di origine in modo che corrisponda a quello dell'istanza di destinazione. Ad esempio, se vuoi eseguire la migrazione di un'istanza Cloud SQL ad AlloyDB, aggiorna il VPC Cloud SQL in modo che corrisponda al VPC AlloyDB.
Se non è possibile modificare la VPC dell'istanza di origine in modo che corrisponda a quella dell'istanza di destinazione, utilizza una macchina virtuale (VM) intermedia come proxy. Puoi configurare la tua soluzione proxy, anche se ti consigliamo di utilizzare il metodo di connettività proxy TCP. Dopo che Database Migration Service ha generato lo script nella console Google Cloud , aggiungi un'altra interfaccia di rete al comando per creare un'istanza proxy TCP e configurala in modo che corrisponda alla VPC dell'istanza di origine. In questo modo, il proxy ha connettività sia con i VPC di origine che con quelli di destinazione.
Per aggiungere un'altra interfaccia di rete, aggiungi
--network-interface network=SOURCE_NETWORK_NAME
al comandogcloud compute instances create-with-container
visualizzato nello script.Un comando di esempio per creare il proxy:
gcloud compute instances create-with-container … \ --network-interface subnet=DESTINATION-SUBNET-NAME \ --network-interface network=SOURCE-NETWORK-NAME
Sostituisci quanto segue:
- DESTINATION-SUBNET-NAME: il nome della subnet di destinazione.
- SOURCE-NETWORK-NAME: il nome della rete di origine.
Per ulteriori informazioni, consulta Creare istanze VM con più interfacce di rete.
Eseguire la migrazione tramite internet pubblico
Questo metodo è consigliato per la migrazione da un'istanza on-premise o da altri provider cloud, se non esiste una connessione VPN o Interconnect a Google Cloud. Per utilizzare questo metodo, devi configurare il cluster AlloyDB di destinazione in modo che utilizzi un indirizzo IP pubblico in uscita.
Esegui la migrazione da un'origine in un altro progetto Google Cloud
Per eseguire la migrazione da un'origine in un altro progetto Google Cloud , devi eseguire la migrazione tramite internet oppure, per la connettività interna Google Cloud , utilizzare una VPC condivisa. Seleziona una delle seguenti opzioni:
Utilizza un VPC condiviso senza un proxy. Se vuoi che il cluster AlloyDB si trovi in un VPC condiviso, seleziona semplicemente il VPC in cui si trova l'origine durante la creazione del cluster. In questo modo, l'origine e la destinazione hanno connettività diretta.
Utilizza un VPC condiviso con un proxy. Se non vuoi che il cluster AlloyDB si trovi in un VPC condiviso, devi utilizzare un proxy intermedio. Puoi configurare la tua soluzione proxy, ma ti consigliamo di utilizzare il metodo di connettività proxy TCP. Segui queste linee guida per creare un proxy TCP con un'interfaccia di rete aggiuntiva in un VPC condiviso.
Esegui la migrazione senza consentire alla destinazione di raggiungere la rete dell'origine
Questo metodo è consigliato quando esegui la migrazione da una rete on-premise in cui esiste il rischio di aprire il firewall della rete al traffico in entrata di Google Cloud . Per questo scenario, puoi configurare un proxy inverso utilizzando un'istanza Compute Engine come proxy intermedio. Ti consigliamo di utilizzare il metodo di connettività SSH inverso.