Connettività di rete per le migrazioni eterogenee da Oracle ad AlloyDB per PostgreSQL

Questa pagina fornisce una panoramica dei concetti associati alla configurazione della connettività di rete per le migrazioni eterogenee da Oracle ad AlloyDB per PostgreSQL:

Dopo aver esaminato le relazioni di alto livello tra i servizi coinvolti nel processo di migrazione, puoi procedere per scoprire di più sui metodi di connettività del database di origine e sui metodi di connettività del database di destinazione. Google Cloud

Componenti di rete coinvolti nel processo di migrazione

Dal punto di vista del networking, Database Migration Service e Cloud SQL sono produttori di servizi che risiedono nelle proprie reti dedicate (note come reti di servizi), al di fuori delle reti VPC (Virtual Private Cloud) che utilizzi nel tuo progetto Google Cloud . L'obiettivo della configurazione della connettività di rete per un processo di migrazione con Database Migration Service è garantire che Database Migration Service possa raggiungere il server di database Oracle di origine e il cluster AlloyDB per PostgreSQL di destinazione.

Figura 1. Visualizzazione semplificata del networking per la migrazione eterogenea (fai clic per ingrandire)

Quando pianifichi la configurazione della connettività di rete per la migrazione, è importante valutare attentamente i requisiti dell'infrastruttura, comprese le limitazioni che le tue decisioni di rete potrebbero introdurre nello stato finale del cluster di database migrato. Ad esempio, se vuoi utilizzare una connessione privata per la connettività del database di destinazione, devi creare il cluster AlloyDB per PostgreSQL di destinazione con l'IP privato abilitato. Non puoi disattivare l'IP privato sul cluster AlloyDB per PostgreSQL in un secondo momento.

Esistono diversi metodi che puoi utilizzare per stabilire le connessioni di rete necessarie. La connettività sia dell'origine sia della destinazione può essere stabilita con l'utilizzo di indirizzi IP pubblici o privati. Puoi combinare qualsiasi metodo di connettività di origine e destinazione per soddisfare al meglio i requisiti della tua infrastruttura.

Esempio: connettività di origine IP pubblico e connettività di destinazione IP privato

In questo esempio, hai i seguenti database:

  • Un server di database Oracle di origine autogestito con un indirizzo IP pubblico.
  • Un cluster di destinazione AlloyDB per PostgreSQL con un indirizzo IP privato abilitato.
Figura 2. Esempio di rete di migrazione: connettività di origine IP pubblico con connettività di destinazione IP privato (fai clic per ingrandire)

Per la connettività del database di origine, utilizzi il metodo della lista consentita di IP per stabilire una connessione tramite internet pubblico. Proteggi questa connessione con un certificato SSL/TLS.

Per la connettività del database di destinazione, utilizzi Private Service Connect per stabilire una connessione privata sulla rete Google Cloud . Questa connessione interna viene criptata automaticamente da Database Migration Service.

Esempio: connettività IP privata per il database di origine ospitato all'esterno Google Cloud

In questo esempio, hai i seguenti componenti:

  • Un'istanza di origine Oracle ospitata in un altro cloud e un gateway VPN
  • Un'istanza Cloud VPN nel tuo Google Cloud VPC
  • Un cluster di destinazione AlloyDB per PostgreSQL con un indirizzo IP pubblico abilitato
Figura 2. Esempio di rete di migrazione: connettività di origine IP privato e connettività di destinazione IP pubblico (fai clic per ingrandire)

Per la connettività del database di origine, utilizzi una configurazione di connettività privata per stabilire una connessione Private Service Connect tra Database Migration Service e il VPC in cui si trova l'istanza Cloud VPN. Utilizzi Cloud VPN per creare un tunnel IPsec tra Google Cloud e la rete cloud in cui si trova il database Oracle di origine.

Per la connettività del database di destinazione, utilizza il metodo di connettività IP pubblico per stabilire una connessione tramite internet pubblico. Database Migration Service protegge automaticamente questa connessione con SSL/TLS.

Passaggi successivi

Esistono molti metodi di connettività diversi che puoi utilizzare. Ogni metodo può essere ulteriormente modificato con server proxy, tunnel SSH e VM bastion.