Méthodes de mise en réseau pour la connectivité de la base de données source

Pour déplacer les données de votre serveur de base de données source vers le cluster AlloyDB pour PostgreSQL de destination, Database Migration Service doit se connecter à votre instance source. Cette connexion peut être établie sur l'Internet public ou à l'aide d'une série de connexions privées dans le cloud privé virtuel (VPC) de votre projet.

Cette page présente un aperçu de chaque méthode de connectivité de base de données source disponible, ainsi qu'une section de recommandations pour vous aider à choisir la solution adaptée à votre migration :

Une fois que vous vous êtes familiarisé avec les différentes méthodes de connectivité et leurs exigences, vous pouvez utiliser le diagramme d'arbre de décision pour choisir la solution adaptée à votre scénario.

Comparaison des méthodes

Chaque méthode de connectivité présente des avantages et des exigences différents. Utilisez le tableau suivant pour les comparer en un coup d'œil, puis consultez les sections dédiées à chaque méthode pour en savoir plus.

Méthode de mise en réseau Avantages Inconvénients
Liste d'autorisation d'adresses IP
  • Méthode de connectivité la plus simple à configurer.
  • Utile lorsque votre base de données source n'est pas accessible via des réseaux privés dans Google Cloud.
  • Nécessite que vous exposiez une adresse IPv4 de votre serveur de base de données source sur l'Internet public. Cela nécessite des mesures de sécurité supplémentaires. Par exemple, nous vous recommandons d'utiliser des certificats TLS et des règles de pare-feu pour sécuriser la connexion.
  • La configuration des règles de pare-feu peut nécessiter l'assistance du service informatique.
  • Database Migration Service n'est pas compatible avec la connectivité directe aux bases de données à l'aide de la fonctionnalité SCAN (Single Client Access Name) dans les environnements Oracle Real Application Clusters (RAC). Pour connaître les solutions potentielles permettant d'utiliser la connectivité de la liste d'autorisation d'adresses IP publiques avec de tels environnements, consultez Résoudre les erreurs SCAN Oracle.
Tunnel SSH de transfert
  • Plus sécurisé que la connexion via une adresse IP publique avec une liste d'autorisation d'adresses IP.

    La connexion initiale est établie via des ports Secure Shell (SSH) sur l'Internet public. Une fois la connexion active, tout le trafic transite par une connexion privée sécurisée.

  • Utile lorsque votre base de données source n'est pas accessible via des réseaux privés dans Google Cloud, mais que vous ne souhaitez pas exposer directement votre serveur de base de données source sur l'Internet public.
  • L'utilisation d'un serveur intermédiaire (la machine du tunnel SSH de transfert) pour la connectivité peut entraîner une latence supplémentaire.
  • Vous devez configurer et gérer le serveur hôte SSH de transfert. Le serveur doit être en ligne pendant toute la durée de votre migration.
Interfaces Private Service Connect
  • Établit des connexions à votre adresse IP privée source à l'aide d'un rattachement de réseau. Cette méthode ne consomme pas de quota d'appairage dans votre VPC.
  • Méthode de connectivité privée source la plus simple à configurer.
  • Nécessite la configuration d'un rattachement de réseau et l'ajustement des règles de pare-feu.
  • Vous ne pouvez pas modifier le rattachement de réseau une fois la connexion établie.
Connectivité privée avec l'appairage de cloud privé virtuel La connexion est établie à l'adresse IP privée de votre base de données source via des appairages de VPC. Si votre VPC ne dispose pas d'un quota d'appairage suffisant, il peut être difficile d'utiliser cette méthode de connectivité. Dans la plupart des cas, nous vous recommandons d'utiliser la connectivité privée avec des interfaces Private Service Connect plutôt.

Liste d'autorisation d'adresses IP pour la connectivité de la base de données source

Lorsque vous utilisez la méthode de connectivité de la liste d'autorisation d'adresses IP, Database Migration Service tente d'établir une connexion à une adresse IP publique de votre serveur de base de données source.

Exigences concernant la connectivité de la liste d'autorisation d'adresses IP

De manière générale, pour utiliser cette méthode de connectivité, vous devez vous assurer des points suivants :

  • Vous devez exposer l'adresse IP de votre source sur l'Internet public (directement ou avec un nom d'hôte publiquement reconnu via un serveur de noms de domaine (DNS)).

  • Database Migration Service n'est pas compatible avec la connectivité directe aux bases de données à l'aide de la fonctionnalité SCAN (Single Client Access Name) dans les environnements Oracle Real Application Clusters (RAC). Pour connaître les solutions potentielles permettant d'utiliser la connectivité de la liste d'autorisation d'adresses IP publiques avec de tels environnements, consultez Résoudre les erreurs SCAN Oracle.
  • Vous devez autoriser les connexions entrantes provenant des adresses IP publiques de Database Migration Service.

  • Facultatif : la connectivité de la liste d'autorisation d'adresses IP utilise des connexions non chiffrées par défaut. Nous vous recommandons d'utiliser des certificats TLS pour sécuriser votre connexion. Database Migration Service est compatible avec différents types de TLS afin que vous puissiez choisir la meilleure solution en fonction de ce que votre base de données source peut prendre en charge. Pour en savoir plus, consultez Utiliser des certificats SSL/TLS pour chiffrer les connexions réseau.

Configurer la connectivité de la liste d'autorisation d'adresses IP

La configuration de la connectivité IP publique nécessite différentes étapes en fonction du type de base de données source. Pour en savoir plus, consultez :

Tunnel SSH de transfert pour la connectivité de la base de données source

Cette méthode de connectivité combine la connectivité réseau publique et privée. La connexion elle-même est établie via des ports Secure Shell (SSH) à l'adresse IP publique du serveur hôte du tunnel. Une fois la connexion active, tout le trafic transite par un tunnel sécurisé vers l'adresse IP privée de votre base de données source.

Diagramme réseau montrant une configuration de connectivité de haut niveau sur un serveur de tunnel SSH dédié.
Figure 2. Exemple de mise en réseau de migration : connectivité source via un tunnel SSH. (cliquez pour agrandir)
Diagramme réseau montrant une configuration de connectivité de haut niveau sur un serveur de tunnel SSH dédié.

Exigences concernant les tunnels SSH de transfert

Pour créer la connexion, vous devez exposer les ports SSH sur l'Internet public sur votre serveur de tunnel. Une fois la connectivité établie, tout le trafic est acheminé via la connexion de tunnel privé.

Il est possible de mettre fin au tunnel sur le même serveur que celui où vous hébergez votre base de données source, mais nous vous recommandons d'utiliser un serveur de tunnel dédié. De cette façon, vous n'exposez pas directement votre base de données source sur l'Internet public. Le serveur de tunnel peut être n'importe quel hôte Unix ou Linux accessible depuis Internet à l'aide de SSH et pouvant accéder à votre base de données source.

Pour certains scénarios de connectivité, nous vous recommandons d'utiliser plutôt la méthode de mise en réseau de connectivité privée avec l'appairage de cloud privé virtuel au lieu d'un tunnel SSH de transfert :

  • Pour les sources auto-hébergées qui résident dans Google Cloud, Database Migration Service peut accéder à l'adresse IP privée de votre source base de données avec la configuration de connectivité privée. Vous n'avez pas besoin de configurer un serveur SSH distinct pour établir la connexion.

Configurer la connectivité du tunnel SSH de transfert

La configuration de la connectivité via un tunnel SSH de transfert nécessite différentes étapes en fonction du type de base de données source. Pour en savoir plus, consultez :

Connectivité privée avec des interfaces Private Service Connect

Les interfaces Private Service Connect permettent à Database Migration Service d'initier des connexions à l'adresse IP privée de votre base de données source sans consommer de quota d'appairage pour ses propres adresses IP. Au lieu de cela, cette méthode de connectivité utilise les rattachements de réseau que vous créez dans votre VPC.

Schéma réseau illustrant une configuration de connectivité de haut niveau via un serveur de tunnel SSH dédié et des interfaces Private Service Connect.
Figure 3. Exemple de mise en réseau de migration : connectivité source IP privée source avec des interfaces Private Service Connect et Cloud VPN pour les sources qui résident dans d'autres offres cloud. (cliquez pour agrandir)
Schéma réseau illustrant une configuration de connectivité de haut niveau sur un serveur de tunnel SSH dédié et des interfaces Private Service Connect.

Exigences concernant les interfaces Private Service Connect

Cette méthode de connectivité nécessite que vous créiez un rattachement de réseau dans le réseau VPC où votre base de données source est accessible. Le sous-réseau du rattachement de réseau doit comporter six adresses IP utilisables (c'est-à-dire que vous devez utiliser la plage /29 pour un total de huit adresses IP). Vous pouvez utiliser le même rattachement de réseau pour plusieurs jobs de migration, à condition de disposer d'au moins une adresse IP disponible pour votre cluster AlloyDB pour PostgreSQL (AlloyDB pour PostgreSQL n'est compatible qu'avec les interfaces Private Service Connect pour le cluster principal).

Configurer la connectivité IP privée avec des interfaces Private Service Connect

Pour utiliser la connectivité IP privée avec des interfaces Private Service Connect, l'adresse IP privée de votre base de données source doit être accessible depuis le cloud privé virtuel où vous créez le rattachement de réseau. Pour en savoir plus sur la configuration de cette méthode de connectivité IP privée pour différentes sources de base de données, consultez :

Connectivité privée avec l'appairage de VPC

Cette méthode vous permet de vous connecter à votre source via les adresses IP privées de votre cloud privé virtuel (VPC). Vous n'avez pas besoin d'exposer d'interfaces sur l'Internet public pour utiliser cette méthode, mais elle nécessite que l'adresse IP ou le nom d'hôte de votre base de données source soient accessibles depuis votre Google Cloud VPC.

En fonction de la base de données source dont vous disposez, cette méthode de connectivité peut nécessiter la configuration de composants réseau supplémentaires (tels que Cloud VPN ou une VM de proxy inverse) :

Diagramme réseau montrant une configuration de connectivité de haut niveau sur un serveur de tunnel SSH dédié.
Figure 4. Exemple de mise en réseau de migration : connectivité source IP privée avec l'appairage de cloud privé virtuel et Cloud VPN pour les sources gérées qui résident en dehors de Google Cloud. (cliquez pour agrandir)
Diagramme réseau montrant une configuration de connectivité de haut niveau sur un serveur de tunnel SSH dédié.

Exigences concernant la connectivité IP privée

Cette méthode de connectivité est la plus adaptée aux sources dont l'adresse IP privée est accessible depuis votre Google Cloud réseau VPC. Pour les sources auto-hébergées qui résident dans Google Cloud, vous pouvez établir des connexions d'appairage directes avec une configuration de connectivité privée dans Database Migration Service. Pour d'autres types de sources, vous aurez peut-être besoin de composants réseau supplémentaires tels que Cloud VPN ou une VM de proxy inverse (ou les deux).

La connectivité IP privée nécessite les éléments suivants :

Configurer la connectivité IP privée avec l'appairage de VPC

Pour utiliser la connectivité IP privée avec l'appairage de cloud privé virtuel, l'adresse IP privée de votre base de données source doit être accessible depuis votre cloud privé virtuel. En fonction de l'architecture de votre réseau, vous devrez peut-être utiliser des composants supplémentaires, tels qu'une VM de proxy inverse ou Cloud VPN.

Pour en savoir plus sur la configuration de la connectivité IP privée pour différentes sources de base de données, consultez :

Arbre de décision pour la connectivité du réseau source

Une fois que vous connaissez toutes les méthodes de connectivité source compatibles et leurs exigences, vous pouvez suivre les questions du diagramme pour vous aider à choisir la méthode de connectivité adaptée à votre scénario.

Diagramme d'arbre de décision avec des questions pour vous aider à choisir la méthode de connectivité adaptée.
Figure 5. Arbre de décision pour la connectivité du réseau source.

Étape suivante