Conectividade de rede para migrações heterogêneas de Oracle para Cloud SQL para PostgreSQL

Esta página fornece uma visão geral dos conceitos associados à configuração da conectividade de rede para migrações heterogêneas do Oracle para o Cloud SQL para PostgreSQL:

Depois de considerar as relações de alto nível entre Google Cloudserviços envolvidos no processo de migração, você poderá aprender mais sobre os métodos de conectividade do banco de dados de origem e os métodos de conectividade do banco de dados de destino .

Componentes de rede envolvidos no processo de migração

Do ponto de vista da rede, o Database Migration Service e o Cloud SQL são produtores de serviços que residem em suas próprias redes dedicadas (conhecidas como redes de serviços ), fora das redes de nuvem privada virtual (VPC) que você usa no seu Google Cloud projeto. O objetivo de configurar a conectividade de rede para um processo de migração com o Database Migration Service é garantir que o Database Migration Service possa alcançar o servidor de banco de dados Oracle de origem e a instância de destino do Cloud SQL para PostgreSQL.

Figura 1. Visão simplificada da rede de migração heterogênea (clique para ampliar)

Ao planejar a configuração da conectividade de rede para sua migração, é importante considerar cuidadosamente os requisitos de infraestrutura, incluindo quais limitações suas decisões de rede podem introduzir no estado final da instância de banco de dados migrada. Por exemplo, se quiser usar uma conexão privada para a conectividade do banco de dados de destino, você precisará criar sua instância de destino do Cloud SQL com IP privado ativado. Posteriormente, não será possível desativar o IP privado na sua instância do Cloud SQL.

Existem vários métodos diferentes que você pode usar para estabelecer as conexões de rede necessárias. A conectividade de origem e de destino pode ser estabelecida com o uso de endereços IP públicos ou privados. Você pode combinar qualquer método de conectividade de origem e destino para melhor atender aos seus requisitos de infraestrutura.

Exemplo: conectividade de origem IP pública e conectividade de destino IP privado

Neste exemplo, você tem as seguintes instâncias de banco de dados:

  • Um servidor de banco de dados Oracle de origem auto-hospedado com um endereço IP público.
  • Uma instância de destino do Cloud SQL para PostgreSQL com um endereço IP privado ativado.
Figura 2. Exemplo de rede de migração: conectividade de origem IP pública com conectividade de destino IP privado (clique para ampliar)

Para a conectividade do banco de dados de origem , você usa o método de lista de permissões de IP para estabelecer uma conexão pela Internet pública. Você protege esta conexão com um certificado SSL/TLS.

Para a conectividade do banco de dados de destino , você usa o Private Service Connect para estabelecer uma conexão privada pelo Google Cloud rede. Esta conexão interna é criptografada automaticamente pelo Database Migration Service.

Exemplo: conectividade IP privada para banco de dados de origem hospedado fora Google Cloud

Neste exemplo, você tem os seguintes componentes:

  • Uma instância de origem Oracle hospedada em outra nuvem e um gateway VPN
  • Uma instância do Cloud VPN em seu Google Cloud VPC
  • Uma instância de destino do Cloud SQL para PostgreSQL com um endereço IP público ativado
Figura 2. Exemplo de rede de migração: conectividade de origem IP privada e conectividade de destino IP público (clique para ampliar)

Para a conectividade do banco de dados de origem , você usa uma configuração de conectividade privada para estabelecer uma conexão de peering de VPC entre o Database Migration Service e a VPC onde você tem sua instância do Cloud VPN. Você usa o Cloud VPN para criar um túnel IPsec entre Google Cloud e a rede em nuvem onde você tem o banco de dados Oracle de origem.

Para a conectividade do banco de dados de destino , você usa o método de conectividade IP público para estabelecer uma conexão pela Internet pública. O Database Migration Service protege automaticamente essa conexão com SSL/TLS.

O que vem a seguir

Existem muitos métodos de conectividade diferentes que você pode usar. Cada método pode ser ajustado ainda mais com servidores proxy, túneis ssh e VMs bastiões.