Visão geral
Para criar uma migração no Database Migration Service, é necessário estabelecer a conectividade entre a instância de origem e a instância de destino do AlloyDB. Há vários métodos compatíveis. Escolha a que funciona melhor para a carga de trabalho específica.Método de rede | Descrição | Vantagens | Desvantagens |
---|---|---|---|
Lista de permissões de IP |
Esse método funciona configurando o servidor de banco de dados de origem para aceitar conexões do IP de saída da instância do Cloud SQL. Se você escolher esse método, o Database Migration Service vai orientar você durante o processo de configuração durante a criação da migração. |
|
|
Proxy por VM hospedada na nuvem: túnel SSH reverso |
Estabelece a conectividade do destino à origem por um túnel SSH reverso seguro. Requer uma VM Bastion Host no projeto da plataforma Google Cloud e uma máquina (por exemplo, um laptop na rede) com conectividade à fonte. Database Migration Service coleta as informações necessárias no momento da criação da migração e gera automaticamente o script para configurá-las. |
|
|
Proxy por VM hospedada na nuvem: TCP |
Estabelece a conectividade do destino à origem usando um proxy TCP por uma VM hospedada na nuvem. Database Migration Service coleta as informações necessárias no momento da criação da migração e gera automaticamente o script para configurá-las. Relevante em migrações do AlloyDB em que a origem está na arquitetura de rede antiga. |
|
|
Peering de VPC |
Esse método funciona configurando as VPCs para se comunicarem entre si. |
|
|
Limitações de conectividade
A conectividade do PostgreSQL com o AlloyDB tem as seguintes limitações:
- O AlloyDB oferece suporte à conectividade particular usando o acesso a serviços particulares. Não é possível atribuir um endereço IP público a um cluster.
- Não é possível mudar a VPC com que o cluster do AlloyDB é conectado depois que ele é criado.
- Como o AlloyDB usa o acesso a serviços particulares, que usa internamente o peering de VPC, não há suporte para peering transitivo. Seu cluster do AlloyDB só pode alcançar endereços IP internos na mesma VPC com que ele está conectado. Para acessar outras VPCs, você precisa usar um proxy intermediário. Confira mais detalhes na seção a seguir.
Cenários e soluções de conectividade comuns
Migrar de uma instância do Cloud SQL na arquitetura de rede de produtor antiga
Para migrar de uma instância do Cloud SQL para PostgreSQL na arquitetura de rede do produtor antiga, é necessário estabelecer a conectividade usando um proxy intermediário. Isso ocorre porque não é possível ter conectividade direta entre a instância de origem do Cloud SQL e o destino do AlloyDB. Você pode configurar sua própria solução de proxy, mas recomendamos configurar a VM de proxy TCP com o script gerado automaticamente fornecido pelo Database Migration Service. Consulte Método de conectividade de proxy TCP.
Migrar de uma origem no mesmo projeto do Google Cloud , mas em uma VPC diferente
Como a VPC em que o cluster do AlloyDB reside não pode ser alterada após a criação do cluster, você tem as seguintes opções:
A opção recomendada é mudar a VPC da instância de origem para corresponder à VPC da instância de destino. Por exemplo, se você quiser migrar uma instância do Cloud SQL para o AlloyDB, atualize a VPC do Cloud SQL para corresponder à VPC do AlloyDB.
Se não for possível mudar a VPC da instância de origem para corresponder à VPC da instância de destino, use uma máquina virtual intermediária (VM) como proxy. Você pode configurar sua própria solução de proxy, mas recomendamos usar o método de conectividade de proxy TCP. Depois que o serviço de migração de banco de dados gerar o script no console do Google Cloud , adicione outra interface de rede ao comando para criar uma instância de proxy TCP e configure-a para corresponder à VPC da instância de origem. Dessa forma, o proxy tem conectividade com as VPCs de origem e de destino.
Para adicionar outra interface de rede, anexe
--network-interface network=SOURCE_NETWORK_NAME
ao comandogcloud compute instances create-with-container
que aparece no script.Exemplo de comando para criar o proxy:
gcloud compute instances create-with-container … \ --network-interface subnet=DESTINATION-SUBNET-NAME \ --network-interface network=SOURCE-NETWORK-NAME
Substitua:
- DESTINATION-SUBNET-NAME: o nome da sub-rede de destino.
- SOURCE-NETWORK-NAME: o nome da rede de origem.
Para mais informações, consulte Criar instâncias de VM com várias interfaces de rede.
Migrar pela Internet pública
Esse método é recomendado ao migrar de uma instância local ou de outros provedores de nuvem, em que não há uma conexão VPN ou Interconnect para o Google Cloud. Para usar esse método, é necessário configurar o cluster de destino do AlloyDB para usar um endereço IP público de saída.
Migrar de uma origem em um projeto diferente do Google Cloud
Para migrar de uma origem em um projeto diferente do Google Cloud , é necessário migrar pela Internet ou, para conectividade interna do Google Cloud , use uma VPC compartilhada. Selecione uma das seguintes opções:
Use uma VPC compartilhada sem um proxy. Se você quiser que o cluster do AlloyDB esteja em uma VPC compartilhada, basta selecionar a VPC em que a origem está ao criar o cluster. Dessa forma, a origem e o destino têm conectividade direta.
Use uma VPC compartilhada com um proxy. Se você não quiser que o cluster do AlloyDB esteja em uma VPC compartilhada, use um proxy intermediário. Você pode configurar sua própria solução de proxy, mas recomendamos usar o método de conectividade de proxy TCP. Siga estas diretrizes para criar um proxy TCP com uma interface de rede adicional em uma VPC compartilhada.
Migrar sem permitir que o destino acesse a rede da origem
Esse método é recomendado ao migrar de uma rede local, em que há a preocupação de abrir o firewall da rede para o tráfego de Google Cloud de entrada. Para esse cenário, é possível configurar um proxy reverso usando uma instância do Compute Engine como proxy intermediário. Recomendamos o uso do método de conectividade SSH reverso.