Oracle から AlloyDB for PostgreSQL への異種移行のネットワーク接続

このページでは、異種 Oracle から AlloyDB for PostgreSQL への移行のネットワーク接続の構成に関連するコンセプトの概要について説明します。

移行プロセスに関与する Google Cloudサービス間の大まかな関係を検討したら、 移行元データベースの接続方法 移行先データベースの接続方法について詳しく学習できます。

移行プロセスに関与するネットワーク コンポーネント

ネットワーキングの観点から見ると、Database Migration Service と Cloud SQL は、独自の専用ネットワーク(サービス ネットワーク)に存在するサービス プロデューサーであり、 Google Cloud プロジェクトで使用する Virtual Private Cloud(VPC)ネットワークの外部にあります。Database Migration Service を使用した移行プロセスのネットワーク接続を構成する目的は、Database Migration Service が移行元の Oracle データベース サーバーと移行先の AlloyDB for PostgreSQL クラスタに到達できるようにすることです。

図 1. 異なるタイプのデータベースへの移行のネットワークの簡略図(クリックして拡大)

移行のネットワーク接続設定を計画する際は、移行後のデータベース クラスタの最終状態にネットワークの決定によってどのような制限が導入される可能性があるかなど、インフラストラクチャの要件を慎重に検討することが重要です。たとえば、移行先データベースの接続にプライベート接続を使用する場合は、プライベート IP を有効にして移行先 AlloyDB for PostgreSQL クラスタを作成する必要があります。AlloyDB for PostgreSQL クラスタでプライベート IP を後で無効にすることはできません。

必要なネットワーク接続を確立するには、さまざまな方法があります。 移行元 移行先の両方の接続は、パブリック IP アドレスまたはプライベート IP アドレスを使用して確立できます。インフラストラクチャの要件に合わせて、ソースと宛先の接続方法を自由に組み合わせることができます。

例: パブリック IP ソース接続とプライベート IP 宛先接続

この例では、次のデータベースがあります。

  • パブリック IP アドレスを持つセルフホスト型のソース Oracle データベース サーバー。
  • プライベート IP アドレスが有効になっている AlloyDB for PostgreSQL の移行先クラスタ。
図 2. 移行ネットワークの例: パブリック IP 送信元接続とプライベート IP 宛先接続(クリックして拡大)

ソース データベースの接続には、 IP 許可リスト方式を使用して、パブリック インターネット経由で接続を確立します。この接続は SSL/TLS 証明書で保護します。

移行先データベースの接続には、 Private Service Connect を使用して Google Cloud ネットワーク経由でプライベート接続を確立します。この内部接続は、Database Migration Service によって自動的に暗号化されます。

例: 外部でホストされているソース データベースのプライベート IP 接続 Google Cloud

この例では、次のコンポーネントがあります。

  • 別のクラウドでホストされている Oracle ソース インスタンスと VPN ゲートウェイ
  • Google Cloud VPC の Cloud VPN インスタンス
  • パブリック IP アドレスが有効になっている AlloyDB for PostgreSQL の移行先クラスタ
図 2. 移行ネットワーキングの例: プライベート IP 送信元接続とパブリック IP 宛先接続(クリックして拡大)

ソース データベース接続の場合、 プライベート接続構成を使用して、Database Migration Service と Cloud VPN インスタンスがある VPC の間に Private Service Connect 接続を確立します。Cloud VPN を使用して、 Google Cloud とソース Oracle データベースがあるクラウド ネットワークの間に IPsec トンネルを作成します。

移行先データベースの接続には、 パブリック IP 接続方法を使用して、パブリック インターネット経由で接続を確立します。Database Migration Service は、SSL/TLS を使用してこの接続を自動的に保護します。

次のステップ

使用できる接続方法は多数あります。各メソッドは、プロキシ サーバー、SSH トンネル、踏み台 VM を使用してさらに調整できます。