El Servicio de Migración de Bases de Datos puede conectarse a la dirección IP pública o privada de su instancia de destino. Esta página ofrece una descripción general de cada método de conectividad de base de datos de destino disponible, así como una sección de recomendaciones para ayudarle a elegir la solución adecuada para su migración:
La comparación de métodos proporciona una tabla de comparación de los métodos de conectividad de destino disponibles.
La conectividad IP pública describe la conectividad de destino a través de Internet público.
La conectividad de IP privada explica cómo Database Migration Service utiliza la conexión de servicio privado para conectarse a la IP privada de su instancia de destino.
Después de familiarizarse con los diferentes métodos de conectividad y sus requisitos, puede utilizar el diagrama de árbol de decisiones para elegir la solución adecuada para su escenario.
Comparación de métodos
Cada método de conexión a destino tiene diferentes beneficios y requisitos. Utilice la siguiente tabla para compararlos rápidamente y, a continuación, conozca más detalles en las secciones dedicadas a cada método.
Método de creación de redes | Ventajas | Desventajas |
---|---|---|
IP pública |
|
|
IP privada |
|
|
Conectividad IP pública
Al usar la conexión IP pública, Database Migration Service intenta establecer una conexión con la dirección IP pública de la instancia de Cloud SQL de destino. Esta conexión está cifrada y protegida por Database Migration Service.
Requisitos para la conectividad IP pública
Para usar este método de conectividad, debe asegurarse de que su instancia de Cloud SQL de destino tenga habilitada una dirección IP pública. Para obtener más información, consulte "Configurar una IP pública" en la documentación de Cloud SQL para PostgreSQL.
Configurar la conectividad de la lista de permitidos de IP
La configuración de la conectividad IP pública se trata en Configurar la conectividad IP pública .
Conectividad IP privada
El Servicio de Migración de Bases de Datos utiliza Private Service Connect para conectarse a su instancia de Cloud SQL de destino mediante una dirección IP privada. Con Private Service Connect, puede exponer su base de datos de destino a conexiones seguras entrantes y controlar quién puede acceder a ella. Esta conexión está cifrada por el Servicio de Migración de Bases de Datos.
La configuración de la arquitectura de red para Private Service Connect difiere según si utiliza una instancia de Cloud SQL de destino habilitada para PSC o no habilitada para PSC.
Para instancias de Cloud SQL habilitadas para PSC
La forma más sencilla de utilizar la conectividad IP privada para las instancias de Cloud SQL de destino es crear una instancia de Cloud SQL habilitada para PSC.
Requisitos para instancias habilitadas para PSC
Para usar instancias de Cloud SQL con PSC habilitado, debe crear la instancia de destino con PSC habilitado. Se aplican las siguientes limitaciones:
Limitaciones de funcionalidad
Las instancias de Cloud SQL compatibles con PSC tienen ciertas limitaciones de funcionalidad. Asegúrese de que estas configuraciones cumplan con sus requisitos. Consulte las limitaciones de Private Service Connect en la documentación de Cloud SQL.
Limitaciones de la creación
Puede crear instancias de Cloud SQL habilitadas para PSC solo con
gcloud
o la API de Cloud SQL.
Configurar la conectividad privada para instancias habilitadas para PSC
La configuración de la conectividad IP privada se trata en Configurar la conectividad IP privada para instancias habilitadas para PSC .
Para instancias no habilitadas para PSC
Puede usar la conectividad de IP privada incluso si no puede usar una instancia de Cloud SQL con PSC habilitado como base de datos de destino. La configuración es más compleja, ya que requiere una máquina virtual (VM) bastión adicional en su red para reenviar el tráfico entre Database Migration Service y la IP privada de destino.
Requisitos para instancias no habilitadas para PSC
La conectividad de IP privada para instancias de Cloud SQL no habilitadas para PSC requiere lo siguiente:
Necesita tener una red de nube privada virtual con acceso a servicios privados habilitado .
Esta es la red que se conecta con su instancia de destino de Cloud SQL.
Su Cloud SQL de destino debe tener una IP privada habilitada.
Además, debes poder crear los siguientes componentes de red en tu proyecto:
Un archivo adjunto de servicio: un recurso de red que expone la IP privada de Cloud SQL de destino a otros servicios en una Google Cloud Red VPC. La Google Cloud El proyecto donde se crea el servicio adjunto es el productor del servicio . El consumidor del servicio es el Servicio de Migración de Base de Datos.
Reglas de reenvío de PSC: una regla que enruta el tráfico entrante desde el adjunto de servicio a la VM bastión dedicada.
Una máquina virtual bastión: Una máquina virtual de Compute Engine con dos controladores de interfaz de red (NIC). Uno está conectado a la red dedicada de conexión a servicios; el otro, a la red donde se interconecta Cloud SQL para PostgreSQL. La máquina virtual bastión ejecuta un servidor Dante SOCKS para reenviar las conexiones.
Configurar la conectividad privada para instancias no habilitadas para PSC
La configuración de la conectividad de IP privada se trata en Configurar la conectividad de IP privada para instancias no habilitadas para PSC .
Árbol de decisiones de conectividad de red de destino
Cuando esté familiarizado con todos los métodos de conectividad de destino admitidos y sus requisitos, puede seguir las preguntas del diagrama para ayudarlo a elegir el método de conectividad adecuado para su situación.
¿Qué sigue?
Obtenga información sobre la conectividad de la base de datos de origen. Consulte Métodos de red para la conectividad de la base de datos de origen .
Para obtener una guía de migración completa, paso a paso, consulte la guía de migración de Oracle a Cloud SQL para PostgreSQL .