Para mover datos desde su servidor de base de datos de origen al clúster AlloyDB de destino para PostgreSQL, el Servicio de migración de base de datos debe conectarse a su instancia de origen. Esa conexión se puede establecer a través de Internet pública o mediante una serie de conexiones privadas en la Nube Privada Virtual (VPC) de su proyecto.
Esta página proporciona una descripción general de cada método de conectividad de base de datos de origen disponible, así como una sección de recomendaciones para ayudarlo a elegir la solución adecuada para su migración:
La comparación de métodos proporciona una tabla comparativa de los métodos de conectividad de origen disponibles.
La lista de direcciones IP permitidas describe la conectividad de red con la IP pública de su base de datos de origen.
El túnel Forward-SSH proporciona una descripción general de los túneles Secure Shell (SSH) dedicados.
La conectividad privada describe cómo puede establecer una conexión a la IP privada de su base de datos de origen.
Después de familiarizarse con los diferentes métodos de conectividad y sus requisitos, puede utilizar el diagrama de árbol de decisión para elegir la solución adecuada para su escenario.
Comparación de métodos
Cada método de conectividad tiene diferentes beneficios y requisitos. Utilice la siguiente tabla para compararlos de un vistazo y luego obtenga más detalles en las secciones dedicadas a cada método.
Método de red | Ventajas | Desventajas |
---|---|---|
lista de direcciones IP permitidas |
|
|
Túnel SSH directo |
|
|
Conectividad privada con peering de Virtual Private Cloud |
|
|
Lista de direcciones IP permitidas para la conectividad de la base de datos de origen
Cuando utiliza el método de conectividad de lista de IP permitidas, el Servicio de migración de bases de datos intenta establecer una conexión a una dirección IP disponible públicamente de su servidor de base de datos de origen.
Requisitos para la conectividad de la lista de direcciones IP permitidas
En un nivel alto, para utilizar este método de conectividad es necesario garantizar lo siguiente:
Debe exponer la dirección IP de su fuente a la Internet pública (ya sea directamente o con un nombre de host reconocido públicamente a través de un servidor de nombres de dominio (DNS)).
- El servicio de migración de bases de datos no admite la conectividad directa a bases de datos mediante la función de nombre de acceso de cliente único (SCAN) en entornos Oracle Real Application Clusters (RAC). Para conocer posibles soluciones al uso de la conectividad de la lista de direcciones IP públicas permitidas con dichos entornos, consulte Solución de problemas de errores de Oracle SCAN .
Debe permitir conexiones entrantes desde direcciones IP públicas del Servicio de migración de bases de datos .
Opcional: la conectividad de la lista de IP permitidas utiliza conexiones no cifradas de forma predeterminada. Le recomendamos que utilice certificados TLS para proteger su conexión. El Servicio de migración de bases de datos ofrece soporte para diferentes tipos de TLS para que pueda elegir la mejor solución según lo que admita su base de datos de origen. Para obtener más información, consulte Usar certificados SSL/TLS para cifrar conexiones de red .
Configurar la conectividad de la lista de direcciones IP permitidas
La configuración de la conectividad IP pública requiere diferentes pasos según el tipo de base de datos de origen. Para obtener más información, consulte:
Túnel SSH directo para conectividad de base de datos de origen
Este método de conectividad es una combinación de conectividad de red pública y privada. La conexión en sí se establece a través de puertos Secure Shell (SSH) a la dirección IP pública del servidor host del túnel. Una vez que la conexión está activa, todo el tráfico viaja a través de un túnel seguro hasta la dirección IP privada de su base de datos de origen.
Requisitos para túneles SSH directos
Para crear la conexión, debe exponer los puertos SSH a la Internet pública en su servidor de túnel. Cuando se establece la conectividad, todo el tráfico se enruta a través de la conexión del túnel privado.
Es posible terminar el túnel en el mismo servidor donde aloja su base de datos de origen, pero le recomendamos que utilice un servidor de túnel dedicado. De esta manera, no expondrá su base de datos de origen directamente a la Internet pública. El servidor de túnel puede ser cualquier host Unix o Linux al que se pueda acceder desde Internet mediante SSH y que pueda acceder a su base de datos de origen.
Para ciertos escenarios de conectividad, recomendamos utilizar la conectividad privada con el método de interconexión de redes de nube privada virtual en lugar de un túnel SSH directo:
- Para fuentes autohospedadas que residen en el interior Google Cloud, el Servicio de migración de bases de datos puede acceder a la IP privada de su base de datos de origen con la configuración de conectividad privada. No es necesario configurar un servidor SSH independiente para establecer la conexión.
Configurar la conectividad del túnel SSH directo
La configuración de la conectividad a través de un túnel SSH directo requiere diferentes pasos según el tipo de base de datos de origen. Para obtener más información, consulte:
Conectividad privada con peering de VPC
Este método le permite conectarse a su fuente a través de las direcciones IP privadas en su Nube Privada Virtual (VPC). No necesita exponer ninguna interfaz a la Internet pública para usar este método, pero requiere que se pueda acceder a la dirección IP o nombre de host de su base de datos de origen desde su Google Cloud VPC.
Dependiendo de la base de datos de origen que tenga, este método de conectividad puede requerir que configure componentes de red adicionales (como Cloud VPN o una máquina virtual de proxy inverso):
Requisitos para la conectividad IP privada
Este método de conectividad es más adecuado para fuentes cuya dirección IP privada se puede acceder desde su Google Cloud Red VPC. Para fuentes autohospedadas que residen en Google Cloud, puede establecer conexiones de intercambio de tráfico directas con una configuración de conectividad privada en el Servicio de migración de bases de datos . Para otros tipos de fuentes, es posible que necesite componentes de red adicionales, como Cloud VPN o una máquina virtual de proxy inverso (o ambos).
La conectividad IP privada requiere lo siguiente:
Es necesario tener una red de Nube Privada Virtual con acceso a servicios privados habilitado .
Esta es la red con la que se empareja con Database Migration Service y su servidor de base de datos de origen. Debe tener suficiente espacio para asignar rangos de IP para ambos componentes.
Para Amazon RDS para Oracle: debe tener una Cloud VPN o Cloud Interconnect configurada en la misma red de VPC donde desea crear la configuración de conectividad privada para el servicio de migración de bases de datos. Si no puedes crear la configuración de conectividad privada en la misma red de VPC, debes configurar una máquina virtual (VM) de proxy inverso en Compute Engine .
Configurar la conectividad IP privada con peering de VPC
Para utilizar la conectividad de IP privada con el emparejamiento de Virtual Private Cloud, la IP privada de su base de datos de origen debe ser accesible desde su Virtual Private Cloud. Dependiendo de la arquitectura de su red, es posible que necesite utilizar componentes adicionales, como una máquina virtual de proxy inverso o una VPN en la nube.
Para obtener más información sobre cómo configurar la conectividad IP privada para diferentes fuentes de bases de datos, consulte:
Para fuentes autohospedadas: consulte Configurar la conectividad de IP privada con emparejamiento de nube privada virtual para fuentes autohospedadas .
Para Amazon RDS para Oracle: necesita Cloud VPN o Cloud Interconnect para crear la conexión a la IP privada de su base de datos de origen. Consulte: Configurar la conectividad de IP privada con emparejamiento de nube privada virtual para orígenes de Amazon RDS .
Árbol de decisión de conectividad de la red de origen
Cuando esté familiarizado con todos los métodos de conectividad de origen admitidos y sus requisitos, podrá seguir las preguntas del diagrama para ayudarle a elegir el método de conectividad adecuado para su escenario.
¿Qué sigue?
Obtenga información sobre la conectividad de la base de datos de destino. Consulte Métodos de red para la conectividad de la base de datos de destino .
Para obtener un tutorial completo de migración paso a paso, consulte la guía de migración de Oracle a AlloyDB para PostgreSQL .
Para mover datos desde su servidor de base de datos de origen al clúster AlloyDB de destino para PostgreSQL, el Servicio de migración de base de datos debe conectarse a su instancia de origen. Esa conexión se puede establecer a través de Internet pública o mediante una serie de conexiones privadas en la Nube Privada Virtual (VPC) de su proyecto.
Esta página proporciona una descripción general de cada método de conectividad de base de datos de origen disponible, así como una sección de recomendaciones para ayudarlo a elegir la solución adecuada para su migración:
La comparación de métodos proporciona una tabla comparativa de los métodos de conectividad de origen disponibles.
La lista de direcciones IP permitidas describe la conectividad de red con la IP pública de su base de datos de origen.
El túnel Forward-SSH proporciona una descripción general de los túneles Secure Shell (SSH) dedicados.
La conectividad privada describe cómo puede establecer una conexión a la IP privada de su base de datos de origen.
Después de familiarizarse con los diferentes métodos de conectividad y sus requisitos, puede utilizar el diagrama de árbol de decisión para elegir la solución adecuada para su escenario.
Comparación de métodos
Cada método de conectividad tiene diferentes beneficios y requisitos. Utilice la siguiente tabla para compararlos de un vistazo y luego obtenga más detalles en las secciones dedicadas a cada método.
Método de red | Ventajas | Desventajas |
---|---|---|
lista de direcciones IP permitidas |
|
|
Túnel SSH directo |
|
|
Conectividad privada con peering de Virtual Private Cloud |
|
|
Lista de direcciones IP permitidas para la conectividad de la base de datos de origen
Cuando utiliza el método de conectividad de lista de IP permitidas, el Servicio de migración de bases de datos intenta establecer una conexión a una dirección IP disponible públicamente de su servidor de base de datos de origen.
Requisitos para la conectividad de la lista de direcciones IP permitidas
En un nivel alto, para utilizar este método de conectividad es necesario garantizar lo siguiente:
Debe exponer la dirección IP de su fuente a la Internet pública (ya sea directamente o con un nombre de host reconocido públicamente a través de un servidor de nombres de dominio (DNS)).
- El servicio de migración de bases de datos no admite la conectividad directa a bases de datos mediante la función de nombre de acceso de cliente único (SCAN) en entornos Oracle Real Application Clusters (RAC). Para conocer posibles soluciones al uso de la conectividad de la lista de direcciones IP públicas permitidas con dichos entornos, consulte Solución de problemas de errores de Oracle SCAN .
Debe permitir conexiones entrantes desde direcciones IP públicas del Servicio de migración de bases de datos .
Opcional: la conectividad de la lista de IP permitidas utiliza conexiones no cifradas de forma predeterminada. Le recomendamos que utilice certificados TLS para proteger su conexión. El Servicio de migración de bases de datos ofrece soporte para diferentes tipos de TLS para que pueda elegir la mejor solución según lo que admita su base de datos de origen. Para obtener más información, consulte Usar certificados SSL/TLS para cifrar conexiones de red .
Configurar la conectividad de la lista de direcciones IP permitidas
La configuración de la conectividad IP pública requiere diferentes pasos según el tipo de base de datos de origen. Para obtener más información, consulte:
Túnel SSH directo para conectividad de base de datos de origen
Este método de conectividad es una combinación de conectividad de red pública y privada. La conexión en sí se establece a través de puertos Secure Shell (SSH) a la dirección IP pública del servidor host del túnel. Una vez que la conexión está activa, todo el tráfico viaja a través de un túnel seguro hasta la dirección IP privada de su base de datos de origen.
Requisitos para túneles SSH directos
Para crear la conexión, debe exponer los puertos SSH a la Internet pública en su servidor de túnel. Cuando se establece la conectividad, todo el tráfico se enruta a través de la conexión del túnel privado.
Es posible terminar el túnel en el mismo servidor donde aloja su base de datos de origen, pero le recomendamos que utilice un servidor de túnel dedicado. De esta manera, no expondrá su base de datos de origen directamente a la Internet pública. El servidor de túnel puede ser cualquier host Unix o Linux al que se pueda acceder desde Internet mediante SSH y que pueda acceder a su base de datos de origen.
Para ciertos escenarios de conectividad, recomendamos utilizar la conectividad privada con el método de interconexión de redes de nube privada virtual en lugar de un túnel SSH directo:
- Para fuentes autohospedadas que residen en el interior Google Cloud, el Servicio de migración de bases de datos puede acceder a la IP privada de su base de datos de origen con la configuración de conectividad privada. No es necesario configurar un servidor SSH independiente para establecer la conexión.
Configurar la conectividad del túnel SSH directo
La configuración de la conectividad a través de un túnel SSH directo requiere diferentes pasos según el tipo de base de datos de origen. Para obtener más información, consulte:
Conectividad privada con peering de VPC
Este método le permite conectarse a su fuente a través de las direcciones IP privadas en su Nube Privada Virtual (VPC). No necesita exponer ninguna interfaz a la Internet pública para usar este método, pero requiere que se pueda acceder a la dirección IP o nombre de host de su base de datos de origen desde su Google Cloud VPC.
Dependiendo de la base de datos de origen que tenga, este método de conectividad puede requerir que configure componentes de red adicionales (como Cloud VPN o una máquina virtual de proxy inverso):
Requisitos para la conectividad IP privada
Este método de conectividad es más adecuado para fuentes cuya dirección IP privada se puede acceder desde su Google Cloud Red VPC. Para fuentes autohospedadas que residen en Google Cloud, puede establecer conexiones de intercambio de tráfico directas con una configuración de conectividad privada en el Servicio de migración de bases de datos . Para otros tipos de fuentes, es posible que necesite componentes de red adicionales, como Cloud VPN o una máquina virtual de proxy inverso (o ambos).
La conectividad IP privada requiere lo siguiente:
Es necesario tener una red de Nube Privada Virtual con acceso a servicios privados habilitado .
Esta es la red con la que se empareja con Database Migration Service y su servidor de base de datos de origen. Debe tener suficiente espacio para asignar rangos de IP para ambos componentes.
Para Amazon RDS para Oracle: debe tener una Cloud VPN o Cloud Interconnect configurada en la misma red de VPC donde desea crear la configuración de conectividad privada para el servicio de migración de bases de datos. Si no puedes crear la configuración de conectividad privada en la misma red de VPC, debes configurar una máquina virtual (VM) de proxy inverso en Compute Engine .
Configurar la conectividad IP privada con peering de VPC
Para utilizar la conectividad de IP privada con el emparejamiento de Virtual Private Cloud, la IP privada de su base de datos de origen debe ser accesible desde su Virtual Private Cloud. Dependiendo de la arquitectura de su red, es posible que necesite utilizar componentes adicionales, como una máquina virtual de proxy inverso o una VPN en la nube.
Para obtener más información sobre cómo configurar la conectividad IP privada para diferentes fuentes de bases de datos, consulte:
Para fuentes autohospedadas: consulte Configurar la conectividad de IP privada con emparejamiento de nube privada virtual para fuentes autohospedadas .
Para Amazon RDS para Oracle: necesita Cloud VPN o Cloud Interconnect para crear la conexión a la IP privada de su base de datos de origen. Consulte: Configurar la conectividad de IP privada con emparejamiento de nube privada virtual para orígenes de Amazon RDS .
Árbol de decisión de conectividad de la red de origen
Cuando esté familiarizado con todos los métodos de conectividad de origen admitidos y sus requisitos, podrá seguir las preguntas del diagrama para ayudarle a elegir el método de conectividad adecuado para su escenario.
¿Qué sigue?
Obtenga información sobre la conectividad de la base de datos de destino. Consulte Métodos de red para la conectividad de la base de datos de destino .
Para obtener un tutorial completo de migración paso a paso, consulte la guía de migración de Oracle a AlloyDB para PostgreSQL .