Configura la connettività di rete alle origini Amazon RDS per Oracle

Questa pagina descrive come configurare la connettività di rete alle origini Amazon RDS for Oracle per le migrazioni eterogenee da Oracle a Cloud SQL per PostgreSQL con Database Migration Service.

Esistono tre metodi diversi che puoi utilizzare per configurare la connettività di rete necessaria per le migrazioni dalle origini Amazon RDS for Oracle:

Per scoprire di più sulla connettività di rete del database di origine, consulta Panoramica dei metodi di networking di origine.

Configurare la connettività della lista consentita IP

Per utilizzare il metodo di connettività della lista consentita IP pubblici:

  1. Nella Console di gestione AWS, esegui i seguenti passaggi:
    1. Assicurati che il database Amazon RDS di origine sia configurato per le connessioni IP pubbliche.
    2. Identifica il nome dell'endpoint e il numero di porta. Dovrai inserire questi valori quando crei il profilo di connessione.

    Per saperne di più sulla preparazione dell'istanza Amazon RDS for Oracle, consulta Connessione all'istanza DB Oracle nella documentazione di Amazon RDS.

  2. Crea un gruppo di sicurezza che consenta il traffico da Database Migration Service al tuo VPC Amazon RDS. Consulta Fornire l'accesso all'istanza DB nel VPC creando un gruppo di sicurezza.

    Assicurati di consentire tutti gli indirizzi IP pubblici di Database Migration Service per la regione in cui crei il job di migrazione.

  3. In una fase successiva, quando crei il profilo di connessione di origine, procedi nel seguente modo:
    1. Nella sezione Definisci dettagli connessione , utilizza il nome dell'endpoint dell'istanza per l'IP del database di origine.
    2. Nella sezione Definisci metodo di connettività, seleziona Lista consentita IP.

Configurare la connettività tramite un tunnel SSH di forwarding

Per connetterti al database di origine con un tunnel Secure Shell (SSH):

  1. Avvia un'istanza Amazon EC2 da utilizzare come tunnel SSH di forwarding dedicato. Assicurati di configurarla nello stesso Amazon VPC in cui hai Amazon RDS for Oracle di origine.

    Per saperne di più, consulta Guida introduttiva ad Amazon EC2 nella documentazione di Amazon.

  2. Connettiti all'istanza EC2 e configura il tunnel SSH. Segui questi passaggi:
    1. Crea un account utente separato e dedicato per la connessione di Database Migration Service:
      adduser TUNNEL_ACCOUNT_USERNAME
    2. Limita l'accesso alla shell per l'account di servizio Database Migration Service per migliorare la sicurezza:
      usermod -s /usr/sbin/nologin TUNNEL_ACCOUNT_USERNAME
    3. Decidi quale metodo di autenticazione vuoi che Database Migration Service utilizzi per la connessione al tunnel.

      Puoi utilizzare una password semplice o generare chiavi SSH in formato PEM che puoi caricare in un secondo momento in Database Migration Service quando crei il profilo di connessione di origine.

      • Se vuoi utilizzare una password, non devi configurare altro. Ricorda la password che hai creato per l' TUNNEL_ACCOUNT_USERNAME account.
      • Se vuoi utilizzare l'autenticazione basata su chiavi, devi generare una coppia di chiavi privata/pubblica. Ad esempio, puoi utilizzare l'utilità: ssh-keygen
        1. Genera la coppia di chiavi:
              ssh-keygen -m PEM -f YOUR_KEY_NAME
              
        2. Copia la chiave pubblica (YOUR_KEY_NAME.pub) nella ~/.ssh/ directory sul server del tunnel.
        3. Salva la chiave privata. Dovrai caricarla in un secondo momento in Database Migration Service quando crei il profilo di connessione di origine.
    4. Modifica il file /etc/ssh/sshd_config per configurare il tunnel SSH di forwarding in base ai requisiti della tua organizzazione. Ti consigliamo di utilizzare le seguenti impostazioni:
      # Only allow the Database Migration Service user to connect.
      AllowUsers TUNNEL_ACCOUNT_USERNAME
      
      # Send keep-alive packets every 60 seconds to ensure that
      # the tunnel doesn't close during the migration
      ServerAliveInterval=60
      
      # Optional: Force key-based authentication
      PasswordAuthentication no
      
      # Enables Database Migration Service to connect from a different host
      PermitTunnel yes
      GatewayPorts yes
    5. Esegui il comando ssh per avviare il tunnel.

      Prima di utilizzare i dati dei comandi riportati di seguito, effettua le seguenti sostituzioni:

      • TUNNEL_SERVER_SSH_PORT con il numero di porta su cui il server è in ascolto per le connessioni SSH.
      • SOURCE_DATABASE_PRIVATE_IP con l'indirizzo IP privato del database di origine. Il server SSH deve essere in grado di raggiungere questo IP.
      • SOURCE_DATABASE_PORT con il numero di porta su cui il database di origine è in ascolto per le connessioni. Il numero di porta predefinito per le connessioni TCP su Oracle è 1433.
      • USERNAME con il nome dell'account utente che eseguirà il tunnel. Si tratta di un account separato da TUNNEL_ACCOUNT_USERNAME.
      • TUNNEL_SERVER_PUBLIC_IP con l'IP pubblico del server del tunnel SSH.
      ssh -N -L \
      TUNNEL_SERVER_SSH_PORT:SOURCE_DATABASE_PRIVATE_IP:SOURCE_DATABASE_PORT \
      USERNAME@TUNNEL_SERVER_PUBLIC_IP
  3. In una fase successiva, quando crei il profilo di connessione di origine, procedi nel seguente modo:
    1. Nella sezione Definisci dettagli connessione , utilizza il nome dell'endpoint dell'istanza per l'IP del database di origine.
    2. Nella sezione Definisci metodo di connettività , seleziona Tunnel SSH di forwarding.
    3. Fornisci l'indirizzo IP pubblico o il nome host del server SSH.
    4. Fornisci la porta che hai designato per le connessioni SSH su il server del tunnel.
    5. Inserisci il nome utente dell'utente che hai creato per la connessione di Database Migration Service (ovvero il valore di TUNNEL_ACCOUNT_USERNAME).
    6. Dal menu a discesa Metodo di autenticazione, seleziona il metodo di autenticazione che vuoi utilizzare con TUNNEL_ACCOUNT_USERNAME:
      • Se vuoi utilizzare la password utente, seleziona Password e inserisci TUNNEL_ACCOUNT_USERNAME password nel modulo.
      • Se hai configurato il server SSH in modo da utilizzare l'autenticazione basata su chiavi, seleziona Coppia di chiavi privata/pubblica e carica la chiave privata che hai generato con il comando ssh-keygen.

Configurare la connettività privata con le interfacce Private Service Connect

Questo metodo di connettività ti consente di connetterti all'IP privato del database di origine senza consumare la quota di peering VPC. Le interfacce Private Service Connect sono il metodo consigliato per la connettività IP privata.

Per utilizzare questo metodo, devi aver configurato Cloud VPN o Cloud Interconnect nella stessa rete VPC in cui intendi creare il collegamento di rete. Se non riesci a creare il collegamento di rete nella rete VPC in cui hai Cloud VPN o Cloud Interconnect, ti serve anche una macchina virtuale (VM) proxy inverso su Compute Engine per stabilire la connessione.

Se non puoi utilizzare Cloud VPN o Cloud Interconnect, ti consigliamo di utilizzare invece i metodi di connettività del tunnel SSH di forwarding o della lista consentita IP.

Per utilizzare la connettività dell'interfaccia Private Service Connect:

  1. Configura la connettività diretta con Cloud VPN all'istanza Amazon RDS for PostgreSQL.

    Per saperne di più, consulta Creare connessioni VPN ad alta affidabilità tra Google Cloud e AWS nella documentazione di Cloud VPN.

  2. (Facoltativo) Se non riesci a creare il collegamento di rete nella stessa rete VPC in cui hai Cloud VPN, crea una macchina virtuale (VM) proxy inverso su Compute Engine per inoltrare le connessioni tra i VPC.
  3. Crea un collegamento di rete nel VPC in cui hai il tuo Cloud VPN. Segui questi passaggi:
    1. Nella Google Cloud console, vai alla pagina Collegamenti di rete.

      Vai a Collegamenti di rete

    2. Fai clic su Crea collegamento di rete.
    3. Inserisci un nome per il collegamento.
    4. Dal menu Rete, seleziona il VPC in cui risiede l'origine.
    5. Per la regione, utilizza la stessa regione in cui prevedi di creare il database di destinazione.

      Database Migration Service è un prodotto completamente regionale, il che significa che tutte le entità correlate alla migrazione (profili di connessione di origine e di destinazione, job di migrazione, database di destinazione, workspace di conversione) devono essere salvate in una singola regione.

    6. Dal menu Subnet , seleziona una subnet in cui hai almeno 6 indirizzi IP utilizzabili senza costi per Database Migration Service (ovvero un intervallo /29 ).
    7. In Preferenza di connessione seleziona Accetta connessioni per i progetti selezionati.

      Database Migration Service aggiunge automaticamente il progetto producer all'elenco Progetti accettati quando crei la configurazione di connettività privata.

    8. Non aggiungere Progetti accettati o Progetti rifiutati.
    9. Fai clic su Crea collegamento di rete.
  4. In Database Migration Service, crea una configurazione di connettività privata per le interfacce Private Service Connect.
  5. In una fase successiva, quando crei il profilo di connessione di origine, procedi nel seguente modo:
    1. Nella sezione Definisci dettagli connessione , inserisci l'IP privato dell'istanza Amazon RDS di origine.
    2. Nella sezione Definisci metodo di connettività , seleziona Connettività privata.
    3. Dal menu a discesa, seleziona la configurazione di connettività privata che hai creato nel passaggio precedente.

Configurare la connettività privata con il peering VPC

Per utilizzare la connettività privata con le origini Amazon RDS for Oracle, devi aver configurato Cloud VPN o Cloud Interconnect nella stessa rete VPC in cui intendi creare la configurazione di connettività privata per Database Migration Service. Se non riesci a creare la configurazione di connettività privata nella rete VPC in cui hai Cloud VPN o Cloud Interconnect, ti serve anche una macchina virtuale (VM) proxy inverso su Compute Engine per stabilire la connessione.

Se non puoi utilizzare Cloud VPN o Cloud Interconnect, ti consigliamo di utilizzare invece i metodi di connettività del tunnel SSH di forwarding o della lista consentita IP.

Per utilizzare la connettività privata con il peering VPC e Cloud VPN:

  1. Configura la connettività diretta con Cloud VPN all'istanza Amazon RDS for PostgreSQL.

    Per saperne di più, consulta Creare connessioni VPN ad alta affidabilità tra Google Cloud e AWS nella documentazione di Cloud VPN.

  2. (Facoltativo) Se non riesci a creare la configurazione di connettività privata nella stessa rete VPC in cui hai Cloud VPN, crea una macchina virtuale (VM) proxy inverso su Compute Engine per inoltrare le connessioni tra i VPC.
  3. In Database Migration Service, crea una configurazione di connettività privata per il peering con la rete VPC in cui hai Cloud VPN.
  4. In una fase successiva, quando crei il profilo di connessione di origine, procedi nel seguente modo:
    1. Nella sezione Definisci dettagli connessione , inserisci l'IP privato dell'istanza Amazon RDS di origine.
    2. Nella sezione Definisci metodo di connettività , seleziona Connettività privata.
    3. Dal menu a discesa, seleziona la configurazione di connettività privata che hai creato nel passaggio precedente.