Descripción general
Para crear una migración en el Servicio de migración de bases de datos, se debe establecer conectividad entre la instancia de origen y la instancia de destino de AlloyDB. Hay varios métodos compatibles. Elija el que funcione mejor para la carga de trabajo específica.Método de red | Descripción | Ventajas | Desventajas |
---|---|---|---|
lista de direcciones IP permitidas | Este método funciona configurando el servidor de la base de datos de origen para aceptar conexiones desde la IP saliente de la instancia de Cloud SQL. Si elige este método, el Servicio de migración de bases de datos lo guiará a través del proceso de configuración durante la creación de la migración. |
|
|
Proxy a través de VM alojada en la nube: túnel SSH inverso | Establece conectividad desde el destino hasta el origen a través de un túnel SSH inverso seguro. Requiere una máquina virtual de host bastión en el Google Cloud Proyecto de plataforma así como una máquina (por ejemplo, una computadora portátil en la red) que tenga conectividad con la fuente. El Servicio de migración de bases de datos recopila la información requerida en el momento de la creación de la migración y genera automáticamente el script para configurarlo todo. |
|
|
Proxy a través de VM alojada en la nube - TCP | Establece conectividad desde el destino hasta el origen mediante un proxy TCP a través de una máquina virtual alojada en la nube. El Servicio de migración de bases de datos recopila la información requerida en el momento de la creación de la migración y genera automáticamente el script para configurarlo todo. Relevante en migraciones de AlloyDB donde el origen está en la arquitectura de red anterior. |
|
|
Emparejamiento de VPC | Este método funciona configurando las VPC para que se comuniquen entre sí. |
|
|
Limitaciones de conectividad
La conectividad de PostgreSQL a AlloyDB tiene las siguientes limitaciones:
- AlloyDB admite conectividad privada mediante acceso a servicios privados . No se admite la asignación de una dirección IP pública a un clúster.
- No puede cambiar la VPC con la que se empareja el clúster AlloyDB después de crearlo.
- Debido a que AlloyDB utiliza acceso a servicios privados que internamente utiliza emparejamiento de VPC, no se admite el emparejamiento transitivo . Su clúster AlloyDB solo puede alcanzar direcciones IP internas en la misma VPC con la que está emparejado. Para llegar a otras VPC, debe utilizar un proxy intermediario. Para obtener más detalles, consulte la siguiente sección.
Escenarios y soluciones de conectividad comunes
Migrar desde una instancia de Cloud SQL en la antigua arquitectura de red de productor
Para migrar desde una instancia de Cloud SQL para PostgreSQL en la antigua arquitectura de red de productor, debes establecer conectividad mediante un proxy intermediario. Esto se debe a que no es posible tener conectividad directa entre la instancia de Cloud SQL de origen y el destino de AlloyDB. Puede configurar su propia solución de proxy, aunque recomendamos configurar la máquina virtual del proxy TCP con el script generado automáticamente proporcionado por el Servicio de migración de bases de datos. Consulte Método de conectividad del proxy TCP .
Migrar desde una fuente en el mismo Google Cloud proyecto pero en una VPC diferente
Debido a que la VPC en la que reside el clúster AlloyDB no se puede cambiar después de crear el clúster, tiene las siguientes opciones:
La opción recomendada es cambiar la VPC de la instancia de origen para que coincida con la VPC de la instancia de destino. Por ejemplo, si desea migrar una instancia de Cloud SQL a AlloyDB, actualice la VPC de Cloud SQL para que coincida con la VPC de AlloyDB.
Si no es posible cambiar la VPC de la instancia de origen para que coincida con la VPC de la instancia de destino, utilice una máquina virtual (VM) intermediaria como proxy. Puede configurar su propia solución de proxy, aunque recomendamos utilizar el método de conectividad de proxy TCP . Después de que el Servicio de migración de bases de datos genere su script en el Google Cloud consola, agregue otra interfaz de red al comando para crear una instancia de proxy TCP y configúrela para que coincida con la VPC de la instancia de origen. De esta manera, el proxy tiene conectividad tanto con la VPC de origen como con la de destino.
Para agregar otra interfaz de red, agregue
--network-interface network=SOURCE_NETWORK_NAME
al comandogcloud compute instances create-with-container
que aparece en la secuencia de comandos.Un comando de ejemplo para crear el proxy:
gcloud compute instances create-with-container … \ --network-interface subnet=DESTINATION-SUBNET-NAME \ --network-interface network=SOURCE-NETWORK-NAME
Reemplace lo siguiente:
- DESTINATION-SUBNET-NAME : El nombre de la subred de destino.
- SOURCE-NETWORK-NAME : El nombre de la red de origen.
Para obtener más información, consulte Crear instancias de VM con múltiples interfaces de red .
Migrar a través de la Internet pública
Se recomienda este método al migrar desde una instancia local o desde otros proveedores de nube, donde no existe una VPN o una conexión de interconexión a Google Cloud. Para utilizar este método, debe configurar su clúster AlloyDB de destino para utilizar una dirección IP pública de salida .
Migrar desde una fuente en un lugar diferente Google Cloud proyecto
Para migrar desde una fuente en una diferente Google Cloud proyecto, debe migrar a través de Internet o, para fines internos Google Cloud conectividad, utilice una VPC compartida. Seleccione una de las siguientes opciones:
Utilice una VPC compartida sin proxy. Si desea que su clúster AlloyDB resida en una VPC compartida, simplemente seleccione la VPC donde reside su fuente al crear el clúster. De esta forma, origen y destino tienen conectividad directa.
Utilice una VPC compartida con un proxy. Si no desea que su clúster AlloyDB resida en una VPC compartida, debe utilizar un proxy intermediario. Puede configurar su propia solución de proxy, pero le recomendamos utilizar el método de conectividad de proxy TCP . Siga estas pautas para crear un proxy TCP con una interfaz de red adicional en una VPC compartida.
Migrar sin permitir que el destino llegue a la red del origen
Se recomienda este método al migrar desde una red local, donde existe la preocupación de abrir el firewall de la red a las entradas. Google Cloud tráfico. Para este escenario, puedes configurar un proxy inverso usando una instancia de Compute Engine como proxy intermediario. Recomendamos utilizar el método de conectividad SSH inversa .
A menos que se indique lo contrario, el contenido de esta página está sujeto a la licencia Reconocimiento 4.0 de Creative Commons y las muestras de código están sujetas a la licencia Apache 2.0. Para obtener más información, consulta las políticas del sitio web de Google Developers. Java es una marca registrada de Oracle o sus afiliados.
Última actualización: 2025-05-15 (UTC).