O Database Migration Service pode se conectar ao endereço IP público ou privado da sua instância de destino. Esta página fornece uma visão geral de cada método de conectividade de banco de dados de destino disponível, bem como uma seção de recomendações para ajudá-lo a escolher a solução certa para sua migração:
A comparação de métodos fornece uma tabela de comparação para métodos de conectividade de destino disponíveis.
A conectividade IP pública descreve a conectividade de destino pela Internet pública.
A conectividade de IP privado explica como o Database Migration Service usa o Private Service Connect para se conectar ao IP privado da sua instância de destino.
Depois de se familiarizar com os diferentes métodos de conectividade e seus requisitos, você poderá usar o diagrama de árvore de decisão para escolher a solução certa para o seu cenário.
Comparação de métodos
Cada método de conectividade de destino traz diferentes benefícios e requisitos. Use a tabela a seguir para compará-los rapidamente e aprenda mais detalhes nas seções dedicadas a cada método.
Método de rede | Vantagens | Desvantagens |
---|---|---|
IP público |
|
|
IP privado |
|
|
Conectividade IP pública
Quando você usa o método de conectividade IP público, o Database Migration Service tenta estabelecer uma conexão com o endereço IP público da sua instância de destino do Cloud SQL. Esta conexão é criptografada e protegida pelo Database Migration Service.
Requisitos para conectividade IP pública
Para usar esse método de conectividade, você precisa garantir que a instância de destino do Cloud SQL tenha um endereço IP público ativado. Para obter mais informações, consulte Configurar IP público na documentação do Cloud SQL para PostgreSQL.
Configurar a conectividade da lista de permissões de IP
A configuração da conectividade IP pública é abordada em Configurar a conectividade IP pública .
Conectividade IP privada
O Database Migration Service usa o Private Service Connect para se conectar à instância de destino do Cloud SQL usando um endereço IP privado. Com o Private Service Connect, você pode expor seu banco de dados de destino a conexões seguras de entrada e controlar quem pode acessar o banco de dados. Esta conexão é criptografada pelo Database Migration Service.
A configuração da arquitetura de rede do Private Service Connect difere dependendo se você usa uma instância do Cloud SQL de destino habilitada para PSC ou não.
Para instâncias do Cloud SQL habilitadas para PSC
A maneira mais fácil de usar a conectividade IP privada para instâncias de destino do Cloud SQL é criar uma instância do Cloud SQL habilitada para PSC.
Requisitos para instâncias habilitadas para PSC
Para usar instâncias do Cloud SQL habilitadas para PSC, você precisa criar a instância de destino com PSC habilitado. As seguintes limitações se aplicam:
Limitações de funcionalidade
As instâncias do Cloud SQL habilitadas para PSC vêm com certas limitações de funcionalidade. Certifique-se de que essas configurações atendam aos seus requisitos. Consulte Limitações do Private Service Connect na documentação do Cloud SQL.
Limitações de criação
É possível criar instâncias do Cloud SQL habilitadas para PSC somente com
gcloud
ou a API Cloud SQL.
Configurar a conectividade privada para instâncias habilitadas para PSC
A configuração da conectividade IP privada é abordada em Configurar a conectividade IP privada para instâncias habilitadas para PSC .
Para instâncias não habilitadas para PSC
Você pode usar a conectividade IP privada mesmo que não possa usar uma instância do Cloud SQL habilitada para PSC como banco de dados de destino. A configuração é mais complexa, pois requer uma máquina virtual (VM) bastião adicional na sua rede para encaminhar o tráfego entre o Serviço de Migração de Base de Dados e o IP privado do seu destino.
Requisitos para instâncias não habilitadas para PSC
A conectividade IP privada para instâncias do Cloud SQL não habilitadas para PSC exige o seguinte:
Você precisa ter uma rede Virtual Private Cloud com acesso a serviços privados habilitado .
Esta é a rede que você faz peering com sua instância de destino do Cloud SQL.
O Cloud SQL de destino precisa ter o IP privado ativado.
Além disso, você precisa criar os seguintes componentes de rede em seu projeto:
Um anexo de serviço: um recurso de rede que expõe o IP privado do Cloud SQL de destino a outros serviços em um Google Cloud Rede VPC. O Google Cloud projeto onde você cria o anexo de serviço é o produtor de serviço . O consumidor do serviço é o Database Migration Service.
Regras de encaminhamento PSC: uma regra que roteia o tráfego de entrada do anexo de serviço para a VM bastião dedicada.
Uma VM bastião: uma VM do Compute Engine com dois controladores de interface de rede (NICs). Um está conectado à rede dedicada de anexos de serviço; o outro, para a rede onde o Cloud SQL para PostgreSQL está emparelhado. A VM bastião executa um servidor Dante SOCKS para encaminhar as conexões.
Configurar a conectividade privada para instâncias não habilitadas para PSC
A configuração da conectividade IP privada é abordada em Configurar a conectividade IP privada para instâncias não habilitadas para PSC .
Árvore de decisão de conectividade de rede de destino
Quando estiver familiarizado com todos os métodos de conectividade de destino suportados e seus requisitos, você poderá seguir as perguntas no diagrama para ajudá-lo a escolher o método de conectividade correto para seu cenário.
O que vem a seguir
Saiba mais sobre a conectividade do banco de dados de origem. Consulte Métodos de rede para conectividade do banco de dados de origem .
Para obter um passo a passo completo da migração, consulte Guia de migração do Oracle para Cloud SQL para PostgreSQL .