本頁面將概略說明與設定異質 Oracle 至 AlloyDB for PostgreSQL 遷移作業相關的網路連線概念:
「 網路元件」一文說明來源和目的地連線如何組成端對端網路設定,以便進行遷移。
範例部分會顯示公開和私人來源和目的地連線的不同組合:
在考量遷移程序中涉及的 Google Cloud服務之間的關係後,您可以進一步瞭解 來源資料庫連線方法和 目的地資料庫連線方法。
遷移程序中涉及的網路元件
從網路的角度來看,資料庫移轉服務和 Cloud SQL 是服務產生器,位於專屬網路 (稱為服務網路) 中,位於您在 Google Cloud 專案中使用的虛擬私有雲 (VPC) 網路之外。使用資料庫遷移服務為遷移程序設定網路連線,目的是確保資料庫遷移服務可以連線至來源 Oracle 資料庫伺服器和 AlloyDB for PostgreSQL 目的地執行個體。
規劃遷移作業的網路連線設定時,請務必仔細考量基礎架構需求,包括網路決策可能對遷移資料庫執行個體的最終狀態帶來哪些限制。舉例來說,如果您想使用私人連線來連線至目的地資料庫,就必須建立啟用私人 IP 的目的地 Cloud SQL 執行個體。您無法在日後停用 Cloud SQL 執行個體上的私人 IP。
您可以使用多種不同的方法建立必要的網路連線。您可以使用公開或私人 IP 位址建立 來源和 目的地連線。您可以結合任何來源和目的地連線方法,以最符合基礎架構需求的方式進行連線。
範例:公開 IP 來源連線和私人 IP 目的地連線
在本例中,您有下列資料庫例項:
- 具有公開 IP 位址的自行代管來源 Oracle 資料庫伺服器。
- 已啟用私人 IP 位址的 AlloyDB for PostgreSQL 目的地執行個體。
針對 來源資料庫連線,您可以使用 IP 許可清單方法,透過公用網際網路建立連線。您可以使用 SSL/TLS 憑證保護這項連線。
針對 目的地資料庫連線,您可以使用 Private Service Connect 透過 Google Cloud 網路建立私人連線。資料庫遷移服務會自動加密這項內部連線。
範例: Google Cloud以外部代管的來源資料庫建立私人 IP 連線
在這個範例中,您有下列元件:
- 在其他雲端和 VPN 閘道中代管的 Oracle 來源執行個體
- Google Cloud VPC 中的 Cloud VPN 執行個體
- 已啟用公開 IP 位址的 PostgreSQL 適用 AlloyDB 目的地執行個體
針對 來源資料庫連線,您可以使用 私人連線設定,在資料庫移轉服務與您有 Cloud VPN 執行個體的虛擬私有雲之間建立 VPC 對等互連連線。您可以使用 Cloud VPN,在 Google Cloud 與來源 Oracle 資料庫所在的雲端網路之間建立 IPsec 通道。
對於 目的地資料庫連線,您可以使用 公開 IP 連線方法,透過公開網際網路建立連線。資料庫移轉服務會自動使用 SSL/TLS 保護這項連線。
後續步驟
您可以使用多種連線方式。每種方法都可以搭配 Proxy 伺服器、SSH 通道和堡壘 VM 進一步調整。
- 進一步瞭解 來源資料庫連線方法。
- 進一步瞭解 目的地資料庫連線方法。