Métodos de red para la conectividad de la base de datos de origen

Para mover datos desde su servidor de base de datos de origen al clúster AlloyDB de destino para PostgreSQL, el Servicio de migración de base de datos debe conectarse a su instancia de origen. Esa conexión se puede establecer a través de Internet pública o mediante una serie de conexiones privadas en la Nube Privada Virtual (VPC) de su proyecto.

Esta página proporciona una descripción general de cada método de conectividad de base de datos de origen disponible, así como una sección de recomendaciones para ayudarlo a elegir la solución adecuada para su migración:

Después de familiarizarse con los diferentes métodos de conectividad y sus requisitos, puede utilizar el diagrama de árbol de decisión para elegir la solución adecuada para su escenario.

Comparación de métodos

Cada método de conectividad tiene diferentes beneficios y requisitos. Utilice la siguiente tabla para compararlos de un vistazo y luego obtenga más detalles en las secciones dedicadas a cada método.

Método de red Ventajas Desventajas
lista de direcciones IP permitidas
  • El método de conectividad más fácil de configurar.
  • Útil cuando no se puede acceder a su base de datos de origen a través de redes privadas en Google Cloud.
  • Requiere que exponga una dirección IPv4 de su servidor de base de datos de origen a la Internet pública. Esto requiere medidas de seguridad adicionales. Por ejemplo, le recomendamos que utilice certificados TLS y reglas de firewall para proteger la conexión.
  • La configuración de las reglas del firewall puede requerir ayuda del departamento de TI.
  • El servicio de migración de bases de datos no admite la conectividad directa a bases de datos mediante la función de nombre de acceso de cliente único (SCAN) en entornos Oracle Real Application Clusters (RAC). Para conocer posibles soluciones al uso de la conectividad de la lista de direcciones IP públicas permitidas con dichos entornos, consulte Solución de problemas de errores de Oracle SCAN .
Túnel SSH directo
  • Más seguro que conectarse a través de una IP pública con una lista de IP permitidas.

    La conexión inicial se establece a través de puertos Secure Shell (SSH) a través de Internet pública. Una vez que la conexión está activa, todo el tráfico viaja a través de una conexión privada y segura.

  • Útil cuando no se puede acceder a su base de datos de origen a través de redes privadas en Google Cloud, pero no desea exponer el servidor de su base de datos de origen directamente a la Internet pública.
  • El uso de un servidor intermedio (la máquina de túnel SSH directo) para la conectividad puede introducir latencia adicional.
  • Debe configurar y mantener el servidor host forward-ssh. El servidor debe estar en línea durante toda la migración.
Conectividad privada con peering de Virtual Private Cloud
  • La conexión se establece a la dirección IP privada de su base de datos de origen.
  • Este método de conectividad es más adecuado para fuentes cuya dirección IP privada se puede acceder desde su Google Cloud Red VPC.

Lista de direcciones IP permitidas para la conectividad de la base de datos de origen

Cuando utiliza el método de conectividad de lista de IP permitidas, el Servicio de migración de bases de datos intenta establecer una conexión a una dirección IP disponible públicamente de su servidor de base de datos de origen.

Requisitos para la conectividad de la lista de direcciones IP permitidas

En un nivel alto, para utilizar este método de conectividad es necesario garantizar lo siguiente:

  • Debe exponer la dirección IP de su fuente a la Internet pública (ya sea directamente o con un nombre de host reconocido públicamente a través de un servidor de nombres de dominio (DNS)).

  • El servicio de migración de bases de datos no admite la conectividad directa a bases de datos mediante la función de nombre de acceso de cliente único (SCAN) en entornos Oracle Real Application Clusters (RAC). Para conocer posibles soluciones al uso de la conectividad de la lista de direcciones IP públicas permitidas con dichos entornos, consulte Solución de problemas de errores de Oracle SCAN .
  • Debe permitir conexiones entrantes desde direcciones IP públicas del Servicio de migración de bases de datos .

  • Opcional: la conectividad de la lista de IP permitidas utiliza conexiones no cifradas de forma predeterminada. Le recomendamos que utilice certificados TLS para proteger su conexión. El Servicio de migración de bases de datos ofrece soporte para diferentes tipos de TLS para que pueda elegir la mejor solución según lo que admita su base de datos de origen. Para obtener más información, consulte Usar certificados SSL/TLS para cifrar conexiones de red .

Configurar la conectividad de la lista de direcciones IP permitidas

La configuración de la conectividad IP pública requiere diferentes pasos según el tipo de base de datos de origen. Para obtener más información, consulte:

Túnel SSH directo para conectividad de base de datos de origen

Este método de conectividad es una combinación de conectividad de red pública y privada. La conexión en sí se establece a través de puertos Secure Shell (SSH) a la dirección IP pública del servidor host del túnel. Una vez que la conexión está activa, todo el tráfico viaja a través de un túnel seguro hasta la dirección IP privada de su base de datos de origen.

Un diagrama de red que muestra una conectividad de alto nivel.       configuración a través de un servidor de túnel SSH dedicado.
Figura 2. Ejemplo de red de migración: conectividad de origen a través de un túnel SSH. (haga clic para ampliar)
Un diagrama de red que muestra una conectividad de alto nivel.       configuración a través de un servidor de túnel SSH dedicado.

Requisitos para túneles SSH directos

Para crear la conexión, debe exponer los puertos SSH a la Internet pública en su servidor de túnel. Cuando se establece la conectividad, todo el tráfico se enruta a través de la conexión del túnel privado.

Es posible terminar el túnel en el mismo servidor donde aloja su base de datos de origen, pero le recomendamos que utilice un servidor de túnel dedicado. De esta manera, no expondrá su base de datos de origen directamente a la Internet pública. El servidor de túnel puede ser cualquier host Unix o Linux al que se pueda acceder desde Internet mediante SSH y que pueda acceder a su base de datos de origen.

Para ciertos escenarios de conectividad, recomendamos utilizar la conectividad privada con el método de interconexión de redes de nube privada virtual en lugar de un túnel SSH directo:

  • Para fuentes autohospedadas que residen en el interior Google Cloud, el Servicio de migración de bases de datos puede acceder a la IP privada de su base de datos de origen con la configuración de conectividad privada. No es necesario configurar un servidor SSH independiente para establecer la conexión.

Configurar la conectividad del túnel SSH directo

La configuración de la conectividad a través de un túnel SSH directo requiere diferentes pasos según el tipo de base de datos de origen. Para obtener más información, consulte:

Conectividad privada con peering de VPC

Este método le permite conectarse a su fuente a través de las direcciones IP privadas en su Nube Privada Virtual (VPC). No necesita exponer ninguna interfaz a la Internet pública para usar este método, pero requiere que se pueda acceder a la dirección IP o nombre de host de su base de datos de origen desde su Google Cloud VPC.

Dependiendo de la base de datos de origen que tenga, este método de conectividad puede requerir que configure componentes de red adicionales (como Cloud VPN o una máquina virtual de proxy inverso):

Un diagrama de red que muestra una conectividad de alto nivel.       configuración a través de un servidor de túnel SSH dedicado.
Figura 3. Ejemplo de red de migración: conectividad de origen de IP privada con emparejamiento de nube privada virtual y VPN de nube para orígenes administrados que residen en el exterior Google Cloud. (haga clic para ampliar)
Un diagrama de red que muestra una conectividad de alto nivel.       configuración a través de un servidor de túnel SSH dedicado.

Requisitos para la conectividad IP privada

Este método de conectividad es más adecuado para fuentes cuya dirección IP privada se puede acceder desde su Google Cloud Red VPC. Para fuentes autohospedadas que residen en Google Cloud, puede establecer conexiones de intercambio de tráfico directas con una configuración de conectividad privada en el Servicio de migración de bases de datos . Para otros tipos de fuentes, es posible que necesite componentes de red adicionales, como Cloud VPN o una máquina virtual de proxy inverso (o ambos).

La conectividad IP privada requiere lo siguiente:

Configurar la conectividad IP privada con peering de VPC

Para utilizar la conectividad de IP privada con el emparejamiento de Virtual Private Cloud, la IP privada de su base de datos de origen debe ser accesible desde su Virtual Private Cloud. Dependiendo de la arquitectura de su red, es posible que necesite utilizar componentes adicionales, como una máquina virtual de proxy inverso o una VPN en la nube.

Para obtener más información sobre cómo configurar la conectividad IP privada para diferentes fuentes de bases de datos, consulte:

Árbol de decisión de conectividad de la red de origen

Cuando esté familiarizado con todos los métodos de conectividad de origen admitidos y sus requisitos, podrá seguir las preguntas del diagrama para ayudarle a elegir el método de conectividad adecuado para su escenario.

Un diagrama de árbol de decisiones con preguntas guía para ayudarle         Elija el método de conectividad correcto.
Figura 4. Árbol de decisión de conectividad de la red de origen. (haga clic para ampliar)

¿Qué sigue?

,

Para mover datos desde su servidor de base de datos de origen al clúster AlloyDB de destino para PostgreSQL, el Servicio de migración de base de datos debe conectarse a su instancia de origen. Esa conexión se puede establecer a través de Internet pública o mediante una serie de conexiones privadas en la Nube Privada Virtual (VPC) de su proyecto.

Esta página proporciona una descripción general de cada método de conectividad de base de datos de origen disponible, así como una sección de recomendaciones para ayudarlo a elegir la solución adecuada para su migración:

Después de familiarizarse con los diferentes métodos de conectividad y sus requisitos, puede utilizar el diagrama de árbol de decisión para elegir la solución adecuada para su escenario.

Comparación de métodos

Cada método de conectividad tiene diferentes beneficios y requisitos. Utilice la siguiente tabla para compararlos de un vistazo y luego obtenga más detalles en las secciones dedicadas a cada método.

Método de red Ventajas Desventajas
lista de direcciones IP permitidas
  • El método de conectividad más fácil de configurar.
  • Útil cuando no se puede acceder a su base de datos de origen a través de redes privadas en Google Cloud.
  • Requiere que exponga una dirección IPv4 de su servidor de base de datos de origen a la Internet pública. Esto requiere medidas de seguridad adicionales. Por ejemplo, le recomendamos que utilice certificados TLS y reglas de firewall para proteger la conexión.
  • La configuración de las reglas del firewall puede requerir ayuda del departamento de TI.
  • El servicio de migración de bases de datos no admite la conectividad directa a bases de datos mediante la función de nombre de acceso de cliente único (SCAN) en entornos Oracle Real Application Clusters (RAC). Para conocer posibles soluciones al uso de la conectividad de la lista de direcciones IP públicas permitidas con dichos entornos, consulte Solución de problemas de errores de Oracle SCAN .
Túnel SSH directo
  • Más seguro que conectarse a través de una IP pública con una lista de IP permitidas.

    La conexión inicial se establece a través de puertos Secure Shell (SSH) a través de Internet pública. Una vez que la conexión está activa, todo el tráfico viaja a través de una conexión privada y segura.

  • Útil cuando no se puede acceder a su base de datos de origen a través de redes privadas en Google Cloud, pero no desea exponer el servidor de su base de datos de origen directamente a la Internet pública.
  • El uso de un servidor intermedio (la máquina de túnel SSH directo) para la conectividad puede introducir latencia adicional.
  • Debe configurar y mantener el servidor host forward-ssh. El servidor debe estar en línea durante toda la migración.
Conectividad privada con peering de Virtual Private Cloud
  • La conexión se establece a la dirección IP privada de su base de datos de origen.
  • Este método de conectividad es más adecuado para fuentes cuya dirección IP privada se puede acceder desde su Google Cloud Red VPC.

Lista de direcciones IP permitidas para la conectividad de la base de datos de origen

Cuando utiliza el método de conectividad de lista de IP permitidas, el Servicio de migración de bases de datos intenta establecer una conexión a una dirección IP disponible públicamente de su servidor de base de datos de origen.

Requisitos para la conectividad de la lista de direcciones IP permitidas

En un nivel alto, para utilizar este método de conectividad es necesario garantizar lo siguiente:

  • Debe exponer la dirección IP de su fuente a la Internet pública (ya sea directamente o con un nombre de host reconocido públicamente a través de un servidor de nombres de dominio (DNS)).

  • El servicio de migración de bases de datos no admite la conectividad directa a bases de datos mediante la función de nombre de acceso de cliente único (SCAN) en entornos Oracle Real Application Clusters (RAC). Para conocer posibles soluciones al uso de la conectividad de la lista de direcciones IP públicas permitidas con dichos entornos, consulte Solución de problemas de errores de Oracle SCAN .
  • Debe permitir conexiones entrantes desde direcciones IP públicas del Servicio de migración de bases de datos .

  • Opcional: la conectividad de la lista de IP permitidas utiliza conexiones no cifradas de forma predeterminada. Le recomendamos que utilice certificados TLS para proteger su conexión. El Servicio de migración de bases de datos ofrece soporte para diferentes tipos de TLS para que pueda elegir la mejor solución según lo que admita su base de datos de origen. Para obtener más información, consulte Usar certificados SSL/TLS para cifrar conexiones de red .

Configurar la conectividad de la lista de direcciones IP permitidas

La configuración de la conectividad IP pública requiere diferentes pasos según el tipo de base de datos de origen. Para obtener más información, consulte:

Túnel SSH directo para conectividad de base de datos de origen

Este método de conectividad es una combinación de conectividad de red pública y privada. La conexión en sí se establece a través de puertos Secure Shell (SSH) a la dirección IP pública del servidor host del túnel. Una vez que la conexión está activa, todo el tráfico viaja a través de un túnel seguro hasta la dirección IP privada de su base de datos de origen.

Un diagrama de red que muestra una conectividad de alto nivel.       configuración a través de un servidor de túnel SSH dedicado.
Figura 2. Ejemplo de red de migración: conectividad de origen a través de un túnel SSH. (haga clic para ampliar)
Un diagrama de red que muestra una conectividad de alto nivel.       configuración a través de un servidor de túnel SSH dedicado.

Requisitos para túneles SSH directos

Para crear la conexión, debe exponer los puertos SSH a la Internet pública en su servidor de túnel. Cuando se establece la conectividad, todo el tráfico se enruta a través de la conexión del túnel privado.

Es posible terminar el túnel en el mismo servidor donde aloja su base de datos de origen, pero le recomendamos que utilice un servidor de túnel dedicado. De esta manera, no expondrá su base de datos de origen directamente a la Internet pública. El servidor de túnel puede ser cualquier host Unix o Linux al que se pueda acceder desde Internet mediante SSH y que pueda acceder a su base de datos de origen.

Para ciertos escenarios de conectividad, recomendamos utilizar la conectividad privada con el método de interconexión de redes de nube privada virtual en lugar de un túnel SSH directo:

  • Para fuentes autohospedadas que residen en el interior Google Cloud, el Servicio de migración de bases de datos puede acceder a la IP privada de su base de datos de origen con la configuración de conectividad privada. No es necesario configurar un servidor SSH independiente para establecer la conexión.

Configurar la conectividad del túnel SSH directo

La configuración de la conectividad a través de un túnel SSH directo requiere diferentes pasos según el tipo de base de datos de origen. Para obtener más información, consulte:

Conectividad privada con peering de VPC

Este método le permite conectarse a su fuente a través de las direcciones IP privadas en su Nube Privada Virtual (VPC). No necesita exponer ninguna interfaz a la Internet pública para usar este método, pero requiere que se pueda acceder a la dirección IP o nombre de host de su base de datos de origen desde su Google Cloud VPC.

Dependiendo de la base de datos de origen que tenga, este método de conectividad puede requerir que configure componentes de red adicionales (como Cloud VPN o una máquina virtual de proxy inverso):

Un diagrama de red que muestra una conectividad de alto nivel.       configuración a través de un servidor de túnel SSH dedicado.
Figura 3. Ejemplo de red de migración: conectividad de origen de IP privada con emparejamiento de nube privada virtual y VPN de nube para orígenes administrados que residen en el exterior Google Cloud. (haga clic para ampliar)
Un diagrama de red que muestra una conectividad de alto nivel.       configuración a través de un servidor de túnel SSH dedicado.

Requisitos para la conectividad IP privada

Este método de conectividad es más adecuado para fuentes cuya dirección IP privada se puede acceder desde su Google Cloud Red VPC. Para fuentes autohospedadas que residen en Google Cloud, puede establecer conexiones de intercambio de tráfico directas con una configuración de conectividad privada en el Servicio de migración de bases de datos . Para otros tipos de fuentes, es posible que necesite componentes de red adicionales, como Cloud VPN o una máquina virtual de proxy inverso (o ambos).

La conectividad IP privada requiere lo siguiente:

Configurar la conectividad IP privada con peering de VPC

Para utilizar la conectividad de IP privada con el emparejamiento de Virtual Private Cloud, la IP privada de su base de datos de origen debe ser accesible desde su Virtual Private Cloud. Dependiendo de la arquitectura de su red, es posible que necesite utilizar componentes adicionales, como una máquina virtual de proxy inverso o una VPN en la nube.

Para obtener más información sobre cómo configurar la conectividad IP privada para diferentes fuentes de bases de datos, consulte:

Árbol de decisión de conectividad de la red de origen

Cuando esté familiarizado con todos los métodos de conectividad de origen admitidos y sus requisitos, podrá seguir las preguntas del diagrama para ayudarle a elegir el método de conectividad adecuado para su escenario.

Un diagrama de árbol de decisiones con preguntas guía para ayudarle         Elija el método de conectividad correcto.
Figura 4. Árbol de decisión de conectividad de la red de origen. (haga clic para ampliar)

¿Qué sigue?