來源資料庫連線的網路方法

如要將來源資料庫伺服器的資料移至目的地 AlloyDB for PostgreSQL 叢集,資料庫遷移服務必須連線至來源執行個體。該連線可透過公開網際網路建立,或透過專案虛擬私有雲 (VPC) 中的一系列私人連線建立。

本頁面概要說明各種可用的來源資料庫連線方法,並提供建議,協助您為移轉作業選擇合適的解決方案:

熟悉各種連線方法及其需求後,即可使用 決策樹狀圖,為您的情境選擇合適的解決方案。

方法比較

每種連線方式都有不同的優點和規定。 請參閱下表快速比較,然後在各方法的專屬章節中瞭解更多詳細資料。

網路方法 優點 缺點
IP 許可清單
  • 設定最簡單的連線方式。
  • 如果無法透過 Google Cloud中的私人網路連線至來源資料庫,這項功能就非常實用。
  • 您必須將來源資料庫伺服器的 IPv4 位址公開至網際網路。因此需要採取額外的安全措施。 舉例來說,建議您使用 TLS 憑證和防火牆規則,確保連線安全。
  • 設定防火牆規則時,可能需要 IT 部門的協助。
  • 資料庫移轉服務不支援使用 Oracle Real Application Clusters (RAC) 環境中的單一用戶端存取名稱 (SCAN) 功能,直接連線至資料庫。如要瞭解如何解決這類環境中透過公開 IP 許可清單連線的問題,請參閱「 排解 Oracle SCAN 錯誤」。
轉送 SSH 通道
  • 與透過 IP 許可清單連線的公開 IP 相比,安全性更高。

    初始連線是透過公開網際網路的安全殼層 (SSH) 連接埠建立。連線啟用後,所有流量都會透過安全的私人連線傳輸。

  • 如果無法透過 Google Cloud的私人網路連線至來源資料庫,但您不想直接將來源資料庫伺服器公開至網際網路,這項功能就非常實用。
  • 使用中繼伺服器 (轉送安全殼層通道機器) 進行連線可能會導致額外延遲。
  • 您必須設定及維護轉送 SSH 主機伺服器。 伺服器在遷移期間必須保持連線。
Private Service Connect 介面
  • 使用網路附件建立與來源私人 IP 的連線。這個方法不會耗用虛擬私有雲的對等互連配額。
  • 最容易設定的來源私人連線方式。
  • 需要設定網路附件並調整防火牆規則。
  • 建立連線後,您就無法修改網路連結。
透過虛擬私有雲對等互連建立私人連線 系統會透過虛擬私有雲對等互連,與來源資料庫的私有 IP 位址建立連線。如果 VPC 的對等互連配額不足,可能難以使用這種連線方法。在大多數情況下,建議您改用 透過 Private Service Connect 介面進行私人連線

來源資料庫連線的 IP 許可清單

使用 IP 許可清單連線方法時,資料庫移轉服務會嘗試與來源資料庫伺服器的公開 IP 位址建立連線。

IP 許可清單連線規定

如要使用這個連線方式,您必須確保符合下列條件:

  • 您必須向公開網際網路公開來源的 IP 位址 (直接公開,或透過網域名稱伺服器 (DNS) 公開可辨識的主機名稱)。

  • 資料庫移轉服務不支援使用 Oracle Real Application Clusters (RAC) 環境中的單一用戶端存取名稱 (SCAN) 功能,直接連線至資料庫。如要瞭解如何解決這類環境中透過公開 IP 許可清單連線時可能發生的問題,請參閱「 排解 Oracle SCAN 錯誤」。
  • 您需要允許 資料庫移轉服務公開 IP 位址傳入的連線。

  • 選用:根據預設,IP 許可清單連線會使用未加密的連線。 建議您使用 TLS 憑證確保連線安全。資料庫遷移服務支援不同類型的 TLS,您可以根據來源資料庫支援的類型,選擇最合適的解決方案。詳情請參閱「 使用 SSL/TLS 憑證加密網路連線」。

設定 IP 許可清單連線

設定公開 IP 連線時,步驟會因來源資料庫類型而異。如需詳細資訊,請參閱:

轉送安全殼層通道,用於連線至來源資料庫

這種連線方式結合了公用和私有網路連線。 連線本身是透過安全殼層 (SSH) 連接埠,連至通道主機伺服器的公開 IP 位址。連線啟用後,所有流量都會透過安全通道傳輸至來源資料庫的私人 IP 位址。

這張網路圖顯示透過專用 SSH 通道伺服器建立的高層級連線設定。
圖 2. 移轉網路範例:透過 SSH 通道連線至來源。(按一下即可放大)
這張網路圖顯示透過專用 SSH 通道伺服器建立的高層級連線設定。

轉送 SSH 通道的相關規定

如要建立連線,您需要在通道伺服器上將 SSH 連接埠公開至網際網路。建立連線後,所有流量都會透過私人通道連線傳輸。

您可以在代管來源資料庫的同一部伺服器上終止通道,但建議使用專屬通道伺服器。這樣一來,您就不會直接將來源資料庫公開至網際網路。通道伺服器可以是任何可透過 SSH 從網際網路連線,且可存取來源資料庫的 Unix 或 Linux 主機。

在特定連線情境中,我們建議您使用 透過虛擬私有雲對等互連的私人連線網路方法,而非轉送 SSH 通道:

  • 對於位於 Google Cloud內部的自架來源,資料庫移轉服務可透過私人連線設定,存取來源資料庫的私人 IP。您不需要設定個別的 SSH 伺服器來建立連線。

設定轉送安全殼層通道連線

透過轉送安全殼層通道設定連線時,需要根據來源資料庫類型採取不同步驟。如需詳細資訊,請參閱:

透過 Private Service Connect 介面建立私人連線

Private Service Connect 介面可讓資料庫移轉服務啟動與來源資料庫私人 IP 的連線,且不會耗用自身 IP 位址的對等互連配額。而是使用您在虛擬私有雲中建立的網路連結。

網路圖表:顯示透過專屬 SSH 通道伺服器和 Private Service Connect 介面建立的高階連線設定。
圖 3. 遷移網路範例:私人 IP 來源連線,搭配 Private Service Connect 介面和 Cloud VPN,適用於其他雲端產品中的來源。(按一下即可放大)
網路圖表:顯示透過專屬 SSH 通道伺服器和 Private Service Connect 介面建立的高階連線設定。

Private Service Connect 介面的相關規定

如要使用這種連線方式,您必須在可連線至來源資料庫的虛擬私有雲網路中建立網路連結。網路附件的子網路必須有 6 個可用的 IP 位址 (也就是說,您必須使用 /29 範圍,總共 8 個 IP 位址)。只要 AlloyDB for PostgreSQL 叢集至少有一個可用 IP 位址,您就能將同一個網路附件用於多項遷移工作 (AlloyDB for PostgreSQL 只支援主要叢集的 Private Service Connect 介面)。

使用 Private Service Connect 介面設定私人 IP 連線

如要透過 Private Service Connect 介面使用私人 IP 連線,您必須從建立網路連結的虛擬私有雲存取來源資料庫私人 IP。如要進一步瞭解如何為不同資料庫來源設定這項私人 IP 連線方式,請參閱:

透過虛擬私有雲對等互連建立私人連線

這個方法可讓您透過虛擬私有雲 (VPC) 中的私人 IP 位址連線至來源。使用這個方法時,您不需要向公開網際網路公開任何介面,但來源資料庫 IP 位址或主機名稱必須可從 Google Cloud 虛擬私有雲連線。

視來源資料庫而定,您可能需要設定額外的網路元件 (例如 Cloud VPN 或反向 Proxy VM):

這張網路圖顯示透過專用 SSH 通道伺服器建立的高層級連線設定。
圖 4. 遷移網路範例:透過虛擬私有雲對等互連和 Cloud VPN,與位於 Google Cloud外部的受管理來源建立私人 IP 來源連線。(按一下即可放大)
這張網路圖顯示透過專用 SSH 通道伺服器建立的高層級連線設定。

私人 IP 連線的必要條件

如果來源的私人 IP 位址可從虛擬私有雲網路存取,這個連線方法最適合。 Google Cloud 對於位於 Google Cloud的自行代管來源,您可以透過資料庫移轉服務中的 私人連線設定,建立直接對等互連連線。如果是其他類型的來源,您可能需要額外的網路元件,例如 Cloud VPN 或 反向 Proxy VM (或兩者)。

如要啟用私人 IP 連線,您必須符合下列條件:

透過虛擬私有雲對等互連設定私人 IP 連線

如要透過虛擬私有雲對等互連使用私人 IP 連線,來源資料庫的私人 IP 必須可從虛擬私有雲連線。視網路架構而定,您可能需要使用其他元件,例如反向 Proxy VM 或 Cloud VPN。

如要進一步瞭解如何為不同資料庫來源設定私人 IP 連線,請參閱:

來源網路連線決策樹狀圖

熟悉所有支援的來源連線方式及其需求後,即可按照圖表中的問題,為您的情境選擇合適的連線方式。

決策樹狀圖,內含引導式問題,可協助您選擇合適的連線方式。
圖 5. 來源網路連線決策樹。

後續步驟