Sobre a replicação a partir de um servidor externo

Veja nesta página a descrição de uma configuração que replica dados a partir de um servidor de banco de dados de origem para réplicas de segunda geração do Cloud SQL. Essa configuração às vezes é chamada de configuração de mestre externo.

O servidor de banco de dados de origem pode ser qualquer servidor MySQL, incluindo servidores executados em outros serviços do GCP (como o Compute Engine) ou em outros provedores de nuvem (como AWS RDS), desde que ele cumpra os requisitos.

Para instruções passo a passo sobre como definir essa configuração, consulte Como replicar a partir de um servidor externo.

Casos de uso

Esta configuração proporciona uma maneira de atingir os seguintes objetivos:

  1. migrar seus dados do servidor MySQL autogerenciado para o GCP com um tempo mínimo de inatividade

    Para o caso de uso de migração, a configuração de replicação é temporária. Para mais informações, consulte Como migrar dados para o Cloud SQL.

  2. reter a colocação e o controle do seu servidor enquanto descarrega a administração das réplicas para o Cloud SQL

    Esse caso de uso é às vezes chamado de nuvem híbrida. A replicação entre seu servidor autogerenciado e a réplica do Cloud SQL continua de forma indefinida.

Descrição da configuração

Esta configuração inclui as seguintes instâncias:

  • o servidor MySQL que você gerencia, também chamado de servidor de banco de dados de origem
  • a réplica do Cloud SQL

    É possível haver várias réplicas de um único servidor de banco de dados de origem.

  • a instância de representação de origem

    A instância de representação de origem é uma instância do Cloud SQL que representa o servidor de banco de dados de origem para a réplica do Cloud SQL. Ele é visível no Console do GCP e aparece da mesma forma que uma instância comum do Cloud SQL, mas não contém dados, não requer configuração nem manutenção e não afeta o faturamento. Não é possível atualizar a instância de representação de origem.

O diagrama a seguir mostra essas instâncias:

Diagrama das três instâncias que compõem uma configuração de replicação externa

Configuração SSL/TLS

A replicação de um servidor externo exige que todas as alterações nos dados sejam enviadas entre o servidor de banco de dados de origem e as réplicas do Cloud SQL usando redes públicas. Por esse motivo, você sempre deve usar SSL/TLS para as conexões entre o servidor de banco de dados de origem e as réplicas.

Opções SSL/TLS

Você tem duas opções para a configuração SSL/TLS:

  • autenticação somente de servidor

    A réplica autentica o mestre quando se conecta a ele. Isso garante que a réplica esteja se conectando ao host correto e impede ataques de interceptação. O mestre não autentica a réplica.

  • autenticação cliente-servidor

    Quando a réplica se conecta ao mestre, ela o autentica e vice-versa.

De modo geral, você deve usar a autenticação servidor-cliente, que fornece o nível mais alto de segurança. No entanto, se não quiser fornecer o certificado de cliente e a chave privada ao criar a réplica, ainda poderá usar a autenticação somente de servidor.

Como se preparar para a autenticação somente de servidor

Para usar a autenticação somente de servidor, você precisa informar (no momento da criação da réplica) o certificado x509 codificado por PEM da autoridade de certificação (CA) que assinou o certificado do servidor externo. A CA precisa conter um único certificado e ser autoassinada. Em outras palavras, a autoridade de certificação que assinou o certificado do servidor precisa ser uma autoridade de certificação raiz.

Para mais informações sobre como criar certificados e chaves para seu servidor externo, consulte Como criar certificados e chaves SSL e RSA usando o MySQL.

Como se preparar para autenticação servidor-cliente

Para usar a autenticação servidor-cliente, é necessário informar os seguintes itens ao criar a réplica:

  • o certificado x509 codificado por PEM da CA que assinou o certificado do servidor de banco de dados de origem (caCertificate)
  • o certificado x509 codificado por PEM que será usado pela réplica para autenticação no servidor de banco de dados de origem (clientCertificate)
  • a chave privada não criptografada PKCS # 1 ou PKCS # 8 codificada por PEM associada ao clientCertificate (clientKey)

Para mais informações sobre como criar certificados e chaves para seu servidor de banco de dados de origem, consulte Como criar certificados e chaves SSL e RSA usando o MySQL.

Sobre a criação de várias réplicas do mesmo servidor de banco de dados de origem

Você pode criar várias réplicas a partir do mesmo servidor de banco de dados de origem. Talvez seja interessante fornecer mais largura de banda ou criar réplicas em diferentes regiões.

Caso você esteja criando várias réplicas na mesma região, todas poderão usar a mesma instância de representação de origem ou instâncias diferentes. Se você usar o Console do GCP para criar várias réplicas, elas terão diferentes instâncias de representação de origem.

Se você estiver criando várias réplicas em regiões diferentes, elas deverão ter instâncias de representação de origem diferentes.

Não é possível criar mais de uma réplica na mesma operação. Assim que você terminar de criar a configuração de réplica da primeira réplica, poderá começar a criar a configuração de réplica das outras réplicas. Não é necessário esperar até que a primeira réplica esteja completamente operante antes de começar a criar outras réplicas. No entanto, você precisa concluir a etapa de autorização de acesso à rede em até 15 minutos para cada réplica criada.

Esta página foi útil? Conte sua opinião sobre:

Enviar comentários sobre…

Cloud SQL para MySQL