Configurar a conectividade de rede para fontes Oracle auto-hospedadas

Esta página descreve como configurar a conectividade de rede com fontes Oracle auto-hospedadas para migrações heterogêneas do Oracle para o Cloud SQL para PostgreSQL com o Database Migration Service.

Há três métodos diferentes que você pode usar para configurar a conectividade de rede necessária para migrações de fontes Oracle auto-hospedadas:

Configurar conectividade da lista de permissões de IP

Para usar o método de conectividade da lista de permissões de IP público, siga estas etapas:

  1. Certifique-se de que seu banco de dados de origem tenha um endereço IP acessível pela internet pública. Você não precisa usar o endereço IP para se conectar. Se tiver um registro DNS associado ao IP, você pode usá-lo.
  2. Crie uma regra de firewall de entrada no seu servidor de banco de dados de origem para aceitar conexões do Serviço de Migração de Banco de Dados. Use a seguinte configuração:
    1. Para o tipo de regra, use port .
    2. Para o intervalo de endereços IP permitidos, adicione todos os endereços IP públicos do Database Migration Service para a região onde você cria o trabalho de migração.
    3. Defina o protocolo como TCP .
    4. Defina o número da porta associado à regra como a porta onde o banco de dados de origem está escutando conexões de entrada. Este é o mesmo número de porta que você precisa inserir no perfil de conexão de origem.

      O servidor Oracle usa a porta 1521 por padrão.

    As etapas para configurar regras de firewall variam dependendo do software de servidor utilizado. Para mais informações, consulte a documentação do seu firewall.

  3. Em um estágio posterior, ao criar o perfil de conexão de origem , na seção Definir método de conectividade , selecione Lista de permissões de IP .

Configurar conectividade por meio de um túnel SSH de encaminhamento

Para se conectar ao seu banco de dados de origem com um túnel Secure Shell (SSH), siga estas etapas:

  1. Crie uma Máquina Virtual (VM) que possa abrir o túnel entre o Serviço de Migração de Banco de Dados e seu banco de dados de origem. O servidor de túnel pode ser qualquer host Unix/Linux que:
    • Pode ser acessado pela internet pública via SSH.
    • Pode acessar o endereço IP privado do seu banco de dados de origem.
  2. No servidor SSH, crie uma conta de usuário que o Database Migration Service possa usar para se conectar ao túnel SSH.

    Por exemplo, em um sistema Ubuntu, você pode usar os seguintes comandos:

    1. Crie uma conta de usuário:
      adduser TUNNEL_ACCOUNT_USERNAME
    2. Restrinja o acesso ao shell para a conta de usuário para aumentar a segurança:
      usermod -s /usr/sbin/nologin TUNNEL_ACCOUNT_USERNAME
  3. Decida qual método de autenticação você deseja que o Database Migration Service use ao se conectar ao túnel.

    Você pode usar uma senha ou gerar chaves SSH no formato PEM que você pode carregar posteriormente no Database Migration Service ao criar o perfil de conexão de origem.

    • Se quiser usar uma senha, não precisa configurar nada adicional. Lembre-se da senha que você criou para a conta TUNNEL_ACCOUNT_USERNAME .
    • Se quiser usar autenticação baseada em chave, você precisa gerar um par de chaves pública e privada. Por exemplo, você pode usar o utilitário ssh-keygen :
      1. Gere o par de chaves:
        ssh-keygen -m PEM -f YOUR_KEY_NAME
      2. Copie a chave pública ( YOUR_KEY_NAME .pub ) para o diretório ~/.ssh/ no seu servidor de túnel.
      3. Salve a chave privada. Você precisará enviá-la posteriormente para o Serviço de Migração de Banco de Dados ao criar o perfil de conexão de origem.
  4. Edite o arquivo /etc/ssh/sshd_config para configurar o túnel SSH de encaminhamento de acordo com os requisitos da sua organização. Recomendamos usar as seguintes configurações:
    # Only allow the Database Migration Service user to connect.
    AllowUsers TUNNEL_ACCOUNT_USERNAME
    
    # Send keep-alive packets every 60 seconds to ensure that
    # the tunnel doesn't close during the migration
    ServerAliveInterval=60
    
    # Optional: Force key-based authentication
    PasswordAuthentication no
    
    # Enables Database Migration Service to connect from a different host
    PermitTunnel yes
    GatewayPorts yes
  5. Execute o comando ssh para iniciar o túnel.

    Antes de usar qualquer um dos dados de comando abaixo, faça as seguintes substituições:

    • TUNNEL_SERVER_SSH_PORT com o número da porta onde seu servidor está escutando conexões SSH.
    • SOURCE_DATABASE_PRIVATE_IP pelo endereço IP privado do seu banco de dados de origem. O servidor SSH precisa conseguir acessar esse IP.
    • SOURCE_DATABASE_PORT com o número da porta onde seu banco de dados de origem está escutando conexões. O número de porta padrão para conexões TCP no Oracle é 1433 .
    • USERNAME com o nome da conta de usuário que executará o túnel. Esta é uma conta separada de TUNNEL_ACCOUNT_USERNAME .
    • TUNNEL_SERVER_PUBLIC_IP com o IP público do seu servidor de túnel SSH.
    ssh -N -L \
    TUNNEL_SERVER_SSH_PORT:SOURCE_DATABASE_PRIVATE_IP:SOURCE_DATABASE_PORT \
    USERNAME@TUNNEL_SERVER_PUBLIC_IP
  6. Crie uma regra de firewall de entrada no seu túnel SSH para aceitar conexões de endereços IP públicos do Database Migration Service para a região onde você cria o trabalho de migração.
  7. Em um estágio posterior, ao criar o perfil de conexão de origem , faça o seguinte:
    1. Na seção Definir detalhes da conexão , insira o IP privado da sua instância Oracle de origem.
    2. Na seção Definir método de conectividade , selecione Túnel Forward-SSH .
    3. Forneça o endereço IP público ou o nome do host do seu servidor SSH.
    4. Forneça a porta que você designou para as conexões SSH no servidor de túnel.
    5. Insira o nome de usuário que você criou para o Database Migration Service se conectar (ou seja, o valor de TUNNEL_ACCOUNT_USERNAME ).
    6. No menu suspenso Método de autenticação , selecione o método de autenticação que deseja usar com o usuário TUNNEL_ACCOUNT_USERNAME :
      • Se quiser usar a senha do usuário, selecione Senha e digite a senha TUNNEL_ACCOUNT_USERNAME no formulário.
      • Se você configurou seu servidor SSH para usar autenticação baseada em chave, selecione Par de chaves privada/pública e carregue a chave privada que você gerou com o comando ssh-keygen .

Configurar conectividade privada com peering de VPC

Este método de conectividade requer que o endereço IP ou nome do host do seu banco de dados de origem possa ser acessado a partir do seu Google Cloud VPC. Fontes auto-hospedadas que residem em redes fora Google Cloudpode exigir que você use componentes de rede adicionais, como Cloud VPN ou Cloud Interconnect.

Para fontes auto-hospedadas em Google Cloud

Para usar a conectividade privada com o peering da Nuvem Privada Virtual para um banco de dados Oracle de origem hospedado em uma VM do Compute Engine, siga estas etapas:

  1. Certifique-se de que a rede de Nuvem Privada Virtual à qual sua VM tem um endereço IP atribuído esteja configurada para acesso a serviços privados. Para obter mais informações, consulte Configurar acesso a serviços privados .
  2. No Database Migration Service, crie uma configuração de conectividade privada para fazer peering com a rede VPC onde seu banco de dados Oracle está hospedado em uma VM do Compute Engine.
  3. Em um estágio posterior, ao criar o perfil de conexão de origem , faça o seguinte:
    1. Na seção Definir detalhes da conexão , insira o endereço IP da VM do Compute Engine onde você hospeda o banco de dados Oracle.

      Você pode visualizar o endereço IP da VM no Google Cloud console.

    2. Na seção Definir método de conectividade , selecione Conectividade privada (peering de VPC) .
    3. No menu suspenso, selecione a configuração de conectividade privada que você criou na etapa anterior.

Para fontes auto-hospedadas fora Google Cloud

Para usar conectividade privada com peering de Nuvem Privada Virtual para um banco de dados de origem Oracle auto-hospedado que reside em uma rede externaGoogle Cloud, siga estes passos:

  1. Configure a conectividade direta com o Cloud VPN para sua fonte Oracle.

    Dependendo da arquitetura da sua rede, pode ser necessário configurar gateways VPN adicionais no seu sistema. Para mais informações, consulte "Criar um gateway VPN de alta disponibilidade para um gateway VPN peer" na documentação do Cloud VPN.

  2. Opcional: se você não puder criar a configuração de conectividade privada na mesma rede VPC em que você tem a VPN na nuvem, crie uma máquina virtual (VM) de proxy reverso no Compute Engine para encaminhar as conexões entre as VPCs.
  3. No Database Migration Service, crie uma configuração de conectividade privada para fazer peering com a rede VPC onde você tem sua VPN na nuvem.
  4. Em um estágio posterior, ao criar o perfil de conexão de origem , faça o seguinte:
    1. Na seção Definir detalhes da conexão , insira o IP privado da sua origem Oracle.
    2. Na seção Definir método de conectividade , selecione Conectividade privada (peering de VPC) .
    3. No menu suspenso, selecione a configuração de conectividade privada que você criou na etapa anterior.

O que vem a seguir