本頁面將概略說明與設定異質 Oracle 至 PostgreSQL 適用的 Cloud SQL 遷移作業相關的概念:
「 網路元件」一文說明來源和目的地連線如何組成端對端網路設定,以便進行遷移。
範例部分會顯示公開和私人來源和目的地連線的不同組合:
在考量遷移程序中涉及的 Google Cloud服務之間的關係後,您可以進一步瞭解 來源資料庫連線方法和 目的地資料庫連線方法。
遷移程序中涉及的網路元件
從網路的角度來看,資料庫移轉服務和 Cloud SQL 是服務產生器,位於專屬網路 (稱為服務網路) 中,位於您在 Google Cloud 專案中使用的虛擬私有雲 (VPC) 網路之外。使用資料庫移轉服務為遷移程序設定網路連線,目的是確保資料庫移轉服務可以連線至來源 Oracle 資料庫伺服器和 PostgreSQL 適用的 Cloud SQL 目的地執行個體。
規劃遷移作業的網路連線設定時,請務必仔細考量基礎架構需求,包括網路決策可能對遷移資料庫執行個體的最終狀態帶來哪些限制。舉例來說,如果您想使用私人連線來連線至目的地資料庫,就必須建立啟用私人 IP 的目的地 Cloud SQL 執行個體。您無法在日後停用 Cloud SQL 執行個體上的私人 IP。
您可以使用多種不同的方法建立必要的網路連線。您可以使用公開或私人 IP 位址建立 來源和 目的地連線。您可以結合任何來源和目的地連線方法,以最符合基礎架構需求的方式進行連線。
範例:公開 IP 來源連線和私人 IP 目的地連線
在本例中,您有下列資料庫例項:
- 具有公開 IP 位址的自行代管來源 Oracle 資料庫伺服器。
- 已啟用私人 IP 位址的 PostgreSQL 適用 Cloud SQL 目的地執行個體。
針對 來源資料庫連線,您可以使用 IP 許可清單方法,透過公用網際網路建立連線。您可以使用 SSL/TLS 憑證保護這項連線。
針對 目的地資料庫連線,您可以使用 Private Service Connect 透過 Google Cloud 網路建立私人連線。資料庫遷移服務會自動加密這項內部連線。
範例: Google Cloud以外部代管的來源資料庫建立私人 IP 連線
在這個範例中,您有下列元件:
- 在其他雲端和 VPN 閘道中代管的 Oracle 來源執行個體
- Google Cloud VPC 中的 Cloud VPN 執行個體
- 已啟用公開 IP 位址的 PostgreSQL 適用 Cloud SQL 目的地執行個體
針對 來源資料庫連線,您可以使用 私人連線設定,在資料庫移轉服務與您有 Cloud VPN 執行個體的虛擬私有雲之間建立 VPC 對等互連連線。您可以使用 Cloud VPN,在 Google Cloud 與來源 Oracle 資料庫所在的雲端網路之間建立 IPsec 通道。
對於 目的地資料庫連線,您可以使用 公開 IP 連線方法,透過公開網際網路建立連線。資料庫移轉服務會自動使用 SSL/TLS 保護這項連線。
後續步驟
您可以使用多種連線方式。每種方法都可以搭配 Proxy 伺服器、SSH 通道和堡壘 VM 進一步調整。
- 進一步瞭解 來源資料庫連線方法。
- 進一步瞭解 目的地資料庫連線方法。