Métodos de rede para conectividade de banco de dados de origem

Para mover dados do servidor de banco de dados de origem para a instância de destino do Cloud SQL para PostgreSQL, o Database Migration Service precisa se conectar à instância de origem. Essa conexão pode ser estabelecida pela Internet pública ou por meio de uma série de conexões privadas na Virtual Private Cloud (VPC) do seu projeto.

Esta página fornece uma visão geral de cada método de conectividade de banco de dados de origem disponível, bem como uma seção de recomendações para ajudá-lo a escolher a solução certa para sua migração:

Depois de se familiarizar com os diferentes métodos de conectividade e seus requisitos, você poderá usar o diagrama de árvore de decisão para escolher a solução certa para o seu cenário.

Comparação de métodos

Cada método de conectividade traz diferentes benefícios e requisitos. Use a tabela a seguir para compará-los rapidamente e aprenda mais detalhes nas seções dedicadas a cada método.

Método de rede Vantagens Desvantagens
Lista de permissões de IP
  • O método de conectividade mais fácil de configurar.
  • Útil quando seu banco de dados de origem não pode ser acessado através de redes privadas em Google Cloud.
  • Requer que você exponha um endereço IPv4 do servidor de banco de dados de origem à Internet pública. Isso requer medidas extras de segurança. Por exemplo, recomendamos que você use certificados TLS e regras de firewall para proteger a conexão.
  • A configuração das regras de firewall pode exigir assistência do departamento de TI.
  • O Database Migration Service não oferece suporte à conectividade direta com bancos de dados usando o recurso Single Client Access Name (SCAN) em ambientes Oracle Real Application Clusters (RAC). Para obter possíveis soluções para usar a conectividade de lista de permissões de IP público com esses ambientes, consulte Solucionar problemas de erros do Oracle SCAN .
Túnel SSH de encaminhamento
  • Mais seguro do que conectar-se por IP público com uma lista de permissões de IP.

    A conexão inicial é estabelecida por meio de portas Secure Shell (SSH) na Internet pública. Assim que a conexão estiver ativa, todo o tráfego trafegará por uma conexão segura e privada.

  • Útil quando seu banco de dados de origem não pode ser acessado através de redes privadas em Google Cloud, mas você não deseja expor seu servidor de banco de dados de origem diretamente à Internet pública.
  • Usar um servidor intermediário (a máquina de túnel SSH de encaminhamento) para conectividade pode introduzir latência adicional.
  • Você deve configurar e manter o servidor host SSH de encaminhamento. O servidor deve estar online durante toda a migração.
Conectividade privada com peering de nuvem privada virtual
  • A conexão é estabelecida com o endereço IP privado do seu banco de dados de origem.
  • Este método de conectividade é mais adequado para fontes cujo endereço IP privado pode ser alcançado a partir do seu Google Cloud Rede VPC.

Lista de permissões de IP para conectividade do banco de dados de origem

Quando você usa o método de conectividade da lista de permissões de IP, o Database Migration Service tenta estabelecer uma conexão com um endereço IP disponível publicamente do seu servidor de banco de dados de origem.

Requisitos para conectividade da lista de permissões de IP

Em alto nível, para usar esse método de conectividade, você precisa garantir o seguinte:

  • Você deve expor o endereço IP da sua fonte à Internet pública (diretamente ou com um nome de host reconhecido publicamente por meio de um Servidor de Nomes de Domínio (DNS)).

  • O Database Migration Service não oferece suporte à conectividade direta com bancos de dados usando o recurso Single Client Access Name (SCAN) em ambientes Oracle Real Application Clusters (RAC). Para obter possíveis soluções para usar a conectividade de lista de permissões de IP público com esses ambientes, consulte Solucionar problemas de erros do Oracle SCAN .
  • Você precisa permitir conexões de entrada de endereços IP públicos do Database Migration Service .

  • Opcional: a conectividade da lista de permissões de IP usa conexões não criptografadas por padrão. Recomendamos que você use certificados TLS para proteger sua conexão. O Database Migration Service oferece suporte para diferentes tipos de TLS para que você possa escolher a melhor solução dependendo do suporte do seu banco de dados de origem. Para obter mais informações, consulte Usar certificados SSL/TLS para criptografar conexões de rede .

Configurar a conectividade da lista de permissões de IP

A configuração da conectividade IP pública requer etapas diferentes dependendo do tipo de banco de dados de origem. Para obter mais informações, consulte:

Túnel Forward-SSH para conectividade do banco de dados de origem

Este método de conectividade é uma mistura de conectividade de rede pública e privada. A conexão em si é estabelecida através de portas Secure Shell (SSH) para o endereço IP público do servidor host do túnel. Assim que a conexão estiver ativa, todo o tráfego passará por um túnel seguro até o endereço IP privado do seu banco de dados de origem.

Um diagrama de rede que mostra uma conectividade de alto nível       configuração em um servidor de túnel SSH dedicado.
Figura 2. Exemplo de rede de migração: conectividade de origem em um túnel SSH. (clique para ampliar)
Um diagrama de rede que mostra uma conectividade de alto nível       configuração em um servidor de túnel SSH dedicado.

Requisitos para túneis SSH de encaminhamento

Para criar a conexão, você precisa expor as portas SSH à Internet pública no seu servidor de túnel. Quando a conectividade é estabelecida, todo o tráfego é roteado através da conexão de túnel privado.

É possível encerrar o túnel no mesmo servidor onde você hospeda seu banco de dados de origem, mas recomendamos que você use um servidor de túnel dedicado. Dessa forma, você não expõe seu banco de dados de origem diretamente à Internet pública. O servidor de túnel pode ser qualquer host Unix ou Linux que possa ser acessado pela Internet usando SSH e possa acessar seu banco de dados de origem.

Para determinados cenários de conectividade, recomendamos que utilize a conectividade privada com o método de rede de peering Virtual Private Cloud em vez de um túnel SSH de encaminhamento:

  • Para fontes auto-hospedadas que residem dentro Google Cloud, o Database Migration Service pode acessar o IP privado do seu banco de dados de origem com a configuração de conectividade privada. Você não precisa configurar um servidor SSH separado para estabelecer a conexão.

Configurar a conectividade do túnel SSH direto

Configurar a conectividade por meio de um túnel SSH direto requer etapas diferentes dependendo do tipo de banco de dados de origem. Para obter mais informações, consulte:

Conectividade privada com peering de VPC

Este método permite que você se conecte à sua origem por meio de endereços IP privados em sua Virtual Private Cloud (VPC). Você não precisa expor nenhuma interface à Internet pública para usar esse método, mas é necessário que o endereço IP ou nome do host do banco de dados de origem possa ser acessado pelo seu Google Cloud VPC.

Dependendo do banco de dados de origem que você possui, esse método de conectividade pode exigir a configuração de componentes de rede adicionais (como Cloud VPN ou uma VM de proxy reverso):

Um diagrama de rede que mostra uma conectividade de alto nível       configuração em um servidor de túnel SSH dedicado.
Figura 3. Exemplo de rede de migração: conectividade de origem IP privada com peering de nuvem privada virtual e Cloud VPN para fontes gerenciadas que residem fora Google Cloud. (clique para ampliar)
Um diagrama de rede que mostra uma conectividade de alto nível       configuração em um servidor de túnel SSH dedicado.

Requisitos para conectividade IP privada

Este método de conectividade é mais adequado para fontes cujo endereço IP privado pode ser alcançado a partir do seu Google Cloud Rede VPC. Para fontes auto-hospedadas que residem em Google Cloud, você pode estabelecer conexões de peering diretas com uma configuração de conectividade privada no Database Migration Service . Para outros tipos de fontes, você pode precisar de componentes de rede adicionais, como Cloud VPN ou uma VM de proxy reverso (ou ambos).

A conectividade IP privada requer o seguinte:

Configurar a conectividade IP privada com peering de VPC

Para utilizar a conectividade IP privada com peering de Nuvem Privada Virtual, o IP privado da sua base de dados de origem deve ser acessível a partir da sua Nuvem Privada Virtual. Dependendo da arquitetura da sua rede, talvez seja necessário usar componentes adicionais, como uma VM de proxy reverso ou Cloud VPN.

Para saber mais sobre como configurar a conectividade IP privada para diferentes fontes de banco de dados, consulte:

Árvore de decisão de conectividade de rede de origem

Quando estiver familiarizado com todos os métodos de conectividade de origem suportados e seus requisitos, você poderá seguir as perguntas no diagrama para ajudá-lo a escolher o método de conectividade correto para seu cenário.

Um diagrama de árvore de decisão com perguntas orientadoras para ajudá-lo         escolha o método de conectividade correto.
Figura 4. Árvore de decisão de conectividade de rede de origem. (clique para ampliar)

O que vem a seguir