Cette page explique comment configurer la connectivité réseau pour les sources Oracle auto-hébergées pour les migrations hétérogènes d'Oracle vers Cloud SQL pour PostgreSQL avec Database Migration Service.
Vous pouvez utiliser trois méthodes différentes pour configurer la connectivité réseau nécessaire aux migrations à partir de sources Oracle auto-hébergées :
- Liste d'autorisation d'adresses IP publiques
- Tunnel SSH de transfert
- Connectivité IP privée avec des interfaces Private Service Connect
- Connectivité IP privée avec l'appairage de cloud privé virtuel
Configurer la connectivité de la liste d'autorisation d'adresses IP
Pour utiliser la méthode de connectivité de la liste d'autorisation d'adresses IP publiques, procédez comme suit :
- Assurez-vous que votre base de données source dispose d'une adresse IP accessible depuis l'Internet public. Vous n'avez pas besoin d'utiliser l'adresse IP pour vous connecter. Si vous disposez d'un enregistrement DNS associé à l'adresse IP, vous pouvez l'utiliser à la place.
- Créez une règle de pare-feu entrante sur votre serveur de base de données source pour accepter
les connexions de Database Migration Service. Utilisez la configuration suivante :
- Pour le type de règle, utilisez
port. - Pour la plage d'adresses IP autorisée, ajoutez toutes les adresses IP publiques de Database Migration Service pour la région dans laquelle vous créez la tâche de migration.
- Définissez le protocole sur
TCP. - Définissez le numéro de port associé à la règle sur le port où
votre base de données source écoute les connexions entrantes. Il s'agit
du même numéro de port que vous devez saisir dans le profil de connexion source.
Par défaut, le serveur Oracle utilise le
1521port.
Les étapes de configuration des règles de pare-feu varient en fonction du logiciel serveur que vous utilisez. Pour en savoir plus, consultez la documentation de votre produit de pare-feu.
- Pour le type de règle, utilisez
- À une étape ultérieure, lorsque vous créez le profil de connexion source, dans la section Définir une méthode de connectivité, sélectionnez Liste d'autorisation d'adresses IP.
Configurer la connectivité via un tunnel SSH de transfert
Pour vous connecter à votre base de données source avec un tunnel Secure Shell (SSH), procédez comme suit :
- Créez une machine virtuelle (VM) qui peut ouvrir le tunnel
entre Database Migration Service et votre base de données source. Le serveur du tunnel peut être un hôte Unix/Linux qui :
- est accessible depuis l'Internet public via SSH ;
- peut accéder à l'adresse IP privée de votre base de données source.
Sur le serveur SSH, créez un compte utilisateur que Database Migration Service peut utiliser pour se connecter au tunnel SSH.
Par exemple, sur un système Ubuntu, vous pouvez utiliser les commandes suivantes :
- Créer un compte utilisateur :
adduser TUNNEL_ACCOUNT_USERNAME - Limiter l'accès au shell pour le compte utilisateur afin d'améliorer la sécurité :
usermod -s /usr/sbin/nologin TUNNEL_ACCOUNT_USERNAME
- Créer un compte utilisateur :
Déterminez la méthode d'authentification que vous souhaitez que Database Migration Service utilise lors de la connexion au tunnel.
Vous pouvez utiliser un mot de passe ou générer des clés SSH au format
PEMque vous pourrez ensuite importer dans Database Migration Service lorsque vous créerez le profil de connexion source.- Si vous souhaitez utiliser un mot de passe, vous n'avez rien d'autre à configurer. N'oubliez pas le mot de passe que vous avez créé pour le TUNNEL_ACCOUNT_USERNAME compte.
- Si vous souhaitez utiliser l'authentification par clé, vous devez générer
une paire de clés privée/publique. Par exemple, vous pouvez utiliser l'
utilitaire
ssh-keygen:- Générez la paire de clés :
ssh-keygen -m PEM -f YOUR_KEY_NAME
- Copiez la clé publique (
YOUR_KEY_NAME.pub) dans le répertoire~/.ssh/de votre serveur de tunnel. - Enregistrez la clé privée. Vous devrez l'importer ultérieurement dans Database Migration Service lorsque vous créerez le profil de connexion source.
- Générez la paire de clés :
- Modifiez le fichier
/etc/ssh/sshd_configpour configurer le tunnel SSH de transfert en fonction des exigences de votre organisation. Nous vous recommandons d'utiliser les paramètres suivants :# Only allow the Database Migration Service user to connect. AllowUsers TUNNEL_ACCOUNT_USERNAME # Send keep-alive packets every 60 seconds to ensure that # the tunnel doesn't close during the migration ServerAliveInterval=60 # Optional: Force key-based authentication PasswordAuthentication no # Enables Database Migration Service to connect from a different host PermitTunnel yes GatewayPorts yes
- Exécutez la commande
sshpour démarrer le tunnel.Avant d'utiliser l'une des données de commande ci-dessous, effectuez les remplacements suivants :
- TUNNEL_SERVER_SSH_PORT par le numéro de port où votre serveur écoute les connexions SSH.
- SOURCE_DATABASE_PRIVATE_IP par l'adresse IP privée de votre base de données source. Le serveur SSH doit pouvoir atteindre cette adresse IP.
- SOURCE_DATABASE_PORT par le numéro de port
où votre base de données source écoute les connexions. Le numéro de port par défaut
pour les connexions TCP sur Oracle est
1433. - USERNAME par le nom du compte utilisateur qui exécutera le tunnel. Il s'agit d'un compte distinct de TUNNEL_ACCOUNT_USERNAME.
- TUNNEL_SERVER_PUBLIC_IP par l'adresse IP publique de votre serveur de tunnel SSH.
ssh -N -L \ TUNNEL_SERVER_SSH_PORT:SOURCE_DATABASE_PRIVATE_IP:SOURCE_DATABASE_PORT \ USERNAME@TUNNEL_SERVER_PUBLIC_IP
- Créez une règle de pare-feu entrante sur votre tunnel SSH pour accepter les connexions provenant des adresses IP publiques de Database Migration Service pour la région dans laquelle vous créez la tâche de migration.
- À une étape ultérieure, lorsque vous
créez le profil de connexion source, procédez comme suit :
- Dans la section Définir les détails de connexion, saisissez l'adresse IP privée de votre instance Oracle source.
- Dans la section Définir une méthode de connectivité, sélectionnez Tunnel SSH de transfert.
- Indiquez l'adresse IP publique ou le nom d'hôte de votre serveur SSH.
- Indiquez le port que vous avez désigné pour les connexions SSH sur le serveur de tunnel.
- Saisissez le nom d'utilisateur que vous avez créé pour que Database Migration Service se connecte (c'est-à-dire la valeur de TUNNEL_ACCOUNT_USERNAME).
- Dans le menu déroulant Méthode d'authentification, sélectionnez la méthode d'authentification que vous souhaitez utiliser avec l'utilisateur TUNNEL_ACCOUNT_USERNAME :
- Si vous souhaitez utiliser le mot de passe de l'utilisateur, sélectionnez Mot de passe et saisissez le mot de passe dans le formulaire.TUNNEL_ACCOUNT_USERNAME
- Si vous avez configuré votre serveur SSH pour utiliser l'authentification par clé,
sélectionnez Paire de clés privée/publique et importez la clé privée
que vous avez générée avec la commande
ssh-keygen.
Configurer la connectivité privée avec des interfaces Private Service Connect
Cette méthode de connectivité vous permet de vous connecter à l'adresse IP privée de votre base de données source sans consommer de quota d'appairage de VPC. Les interfaces Private Service Connect sont la méthode recommandée pour la connectivité IP privée.
Pour les sources auto-hébergées dans Google Cloud
Pour utiliser la connectivité privée avec des interfaces Private Service Connect pour une base de données Oracle source hébergée sur une VM Compute Engine, procédez comme suit :
- Créez un rattachement de réseau dans le VPC où réside votre source auto-hébergée.
Procédez comme suit :
- Dans la Google Cloud console, accédez à la page Rattachements de réseau.
- Cliquez sur Créer un rattachement de réseau.
- Saisissez un nom pour le rattachement.
- Dans le menu Réseau, sélectionnez le VPC où réside votre source auto-hébergée.
-
Pour la région, utilisez la même région que celle dans laquelle vous prévoyez de créer la base de données de destination.
Database Migration Service est un produit entièrement régional, ce qui signifie que toutes les entités liées à votre migration (profils de connexion source et de destination, tâches de migration, bases de données de destination, espaces de travail de conversion) doivent être enregistrées dans une seule région.
-
Dans Préférences de connexion, sélectionnez Accepter les connexions pour les projets sélectionnés.
- N'ajoutez pas de Projets acceptés ni de Projets refusés.
- Cliquez sur Créer un rattachement de réseau.
- Dans Database Migration Service, créez une configuration de connectivité privée pour les interfaces Private Service Connect.
- À une étape ultérieure, lorsque vous
créez le profil de connexion source, procédez comme suit :
- Dans la section Définir les détails de connexion,
saisissez l'adresse IP de la VM Compute Engine où vous hébergez la
base de données Oracle.
Vous pouvez afficher l'adresse IP de la VM dans la Google Cloud console.
- Dans la section Définir une méthode de connectivité, sélectionnez Connectivité privée.
- Dans le menu déroulant, sélectionnez la configuration de connectivité privée que vous avez créée à l'étape précédente.
- Dans la section Définir les détails de connexion,
saisissez l'adresse IP de la VM Compute Engine où vous hébergez la
base de données Oracle.
Pour les sources auto-hébergées en dehors de Google Cloud
Pour utiliser la connectivité privée avec des interfaces Private Service Connect pour une base de données Oracle source auto-hébergée qui réside dans un réseau en dehors de Google Cloud, procédez comme suit :
-
Configurez une connectivité directe avec Cloud VPN vers votre Oracle source.
Selon l'architecture de votre réseau, vous devrez peut-être configurer des passerelles VPN supplémentaires dans votre système. Pour en savoir plus, consultez la section Créer une passerelle VPN haute disponibilité vers une passerelle VPN de pair dans la documentation Cloud VPN.
- Facultatif : Si vous ne pouvez pas créer la configuration de connectivité privée dans le même réseau VPC que celui où se trouve Cloud VPN, créez une machine virtuelle (VM) de proxy inverse sur Compute Engine pour transférer les connexions entre les VPC.
- Créez un rattachement de réseau dans le VPC où se trouve votre Cloud VPN.
Procédez comme suit :
- Dans la Google Cloud console, accédez à la page Rattachements de réseau.
- Cliquez sur Créer un rattachement de réseau.
- Saisissez un nom pour le rattachement.
- Dans le menu Réseau, sélectionnez le VPC où réside votre source auto-hébergée.
-
Pour la région, utilisez la même région que celle dans laquelle vous prévoyez de créer la base de données de destination.
Database Migration Service est un produit entièrement régional, ce qui signifie que toutes les entités liées à votre migration (profils de connexion source et de destination, tâches de migration, bases de données de destination, espaces de travail de conversion) doivent être enregistrées dans une seule région.
- Dans le menu Sous-réseau, sélectionnez un sous-réseau dans lequel vous disposez d'au moins six adresses IP utilisables sans frais pour Database Migration Service (c'est-à-dire une plage
/29). -
Dans Préférences de connexion, sélectionnez Accepter les connexions pour les projets sélectionnés.
- N'ajoutez pas de Projets acceptés ni de Projets refusés.
- Cliquez sur Créer un rattachement de réseau.
- Dans Database Migration Service, créez une configuration de connectivité privée pour les interfaces Private Service Connect.
- À une étape ultérieure, lorsque vous
créez le profil de connexion source, procédez comme suit :
- Dans la section Définir les détails de connexion, saisissez l'adresse IP privée de votre source Oracle.
- Dans la section Définir une méthode de connectivité, sélectionnez Connectivité privée.
- Dans le menu déroulant, sélectionnez la configuration de connectivité privée que vous avez créée à l'étape précédente.
Configurer la connectivité privée avec l'appairage de VPC
Cette méthode de connectivité nécessite que l'adresse IP ou le nom d'hôte de votre base de données source soient accessibles depuis votre Google Cloud VPC. Les sources auto-hébergées qui résident dans des réseaux en dehors de Google Cloud peuvent nécessiter l'utilisation de composants réseau supplémentaires tels que Cloud VPN ou Cloud Interconnect.
Pour les sources auto-hébergées dans Google Cloud
Pour utiliser la connectivité privée avec l'appairage de cloud privé virtuel pour une base de données Oracle source hébergée sur une VM Compute Engine, procédez comme suit :
- Assurez-vous que le réseau cloud privé virtuel où une adresse IP est attribuée à votre VM est configuré pour l'accès aux services privés. Pour en savoir plus, consultez la section Configurer l'accès aux services privés.
- Dans Database Migration Service, créez une configuration de connectivité privée pour l'appairage avec le réseau VPC où votre base de données Oracle est hébergée sur une VM Compute Engine.
- À une étape ultérieure, lorsque vous
créez le profil de connexion source, procédez comme suit :
- Dans la section Définir les détails de connexion,
saisissez l'adresse IP de la VM Compute Engine où vous hébergez la
base de données Oracle.
Vous pouvez afficher l'adresse IP de la VM dans la Google Cloud console.
- Dans la section Définir une méthode de connectivité, sélectionnez Connectivité privée (appairage de VPC).
- Dans le menu déroulant, sélectionnez la configuration de connectivité privée que vous avez créée à l'étape précédente.
- Dans la section Définir les détails de connexion,
saisissez l'adresse IP de la VM Compute Engine où vous hébergez la
base de données Oracle.
Pour les sources auto-hébergées en dehors de Google Cloud
Pour utiliser la connectivité privée avec l'appairage de cloud privé virtuel pour une base de données Oracle source auto-hébergée qui réside dans un réseau en dehors de Google Cloud, procédez comme suit :
-
Configurez une connectivité directe avec Cloud VPN vers votre Oracle source.
Selon l'architecture de votre réseau, vous devrez peut-être configurer des passerelles VPN supplémentaires dans votre système. Pour en savoir plus, consultez la section Créer une passerelle VPN haute disponibilité vers une passerelle VPN de pair dans la documentation Cloud VPN.
- Facultatif : Si vous ne pouvez pas créer la configuration de connectivité privée dans le même réseau VPC que celui où se trouve Cloud VPN, créez une machine virtuelle (VM) de proxy inverse sur Compute Engine pour transférer les connexions entre les VPC.
- Dans Database Migration Service, créez une configuration de connectivité privée pour l'appairage avec le réseau VPC où se trouve votre Cloud VPN.
- À une étape ultérieure, lorsque vous
créez le profil de connexion source, procédez comme suit :
- Dans la section Définir les détails de connexion, saisissez l'adresse IP privée de votre source Oracle.
- Dans la section Définir une méthode de connectivité, sélectionnez Connectivité privée (appairage de VPC).
- Dans le menu déroulant, sélectionnez la configuration de connectivité privée que vous avez créée à l'étape précédente.
Étape suivante
Pour en savoir plus sur la connectivité réseau de la base de données source, consultez la section Présentation des méthodes de mise en réseau source.
Pour obtenir une procédure de migration complète et détaillée, consultez le Guide de migration d'Oracle vers Cloud SQL pour PostgreSQL.