Netzwerkmethoden für die Verbindung zur Zieldatenbank

Database Migration Service kann eine Verbindung zur öffentlichen oder privaten IP-Adresse der Zielinstanz herstellen. Auf dieser Seite finden Sie eine Übersicht über die einzelnen verfügbaren Methoden für die Verbindung zur Zieldatenbank sowie einen Empfehlungsbereich, der Ihnen bei der Auswahl der richtigen Lösung für Ihre Migration helfen soll:

  • Im Methodenvergleich finden Sie eine Vergleichstabelle für die verfügbaren Methoden für die Verbindung zum Ziel.

  • Öffentliche IP-Verbindung beschreibt die Verbindung zum Ziel über das öffentliche Internet.

  • Private IP-Verbindung erklärt, wie Database Migration Service Private Service Connect verwendet, um eine Verbindung zur privaten IP-Adresse Ihrer Zielinstanz herzustellen.

Nachdem Sie sich mit den verschiedenen Verbindungsmethoden und ihren Anforderungen vertraut gemacht haben, können Sie anhand des Entscheidungsbaumdiagramms die richtige Lösung für Ihr Szenario auswählen.

Methodenvergleich

Jede Methode für die Verbindung zum Ziel hat unterschiedliche Vorteile und Anforderungen. In der folgenden Tabelle können Sie sie auf einen Blick vergleichen. Weitere Informationen finden Sie in den Abschnitten zu den einzelnen Methoden.

Netzwerkmethode Vorteile Nachteile
Öffentliche IP-Adresse
  • Die am einfachsten einzurichtende Verbindungsmethode.
  • Integrierte Sicherheit mit Database Migration Service.
  • Für die Konfiguration einer Cloud SQL-Zielinstanz mit einer öffentlichen IP-Adresse gelten keine zusätzlichen Einschränkungen.
  • Ihr Traffic wird über das öffentliche Internet geleitet. Für Unternehmen mit bestimmten Compliance-Richtlinien ist das möglicherweise nicht wünschenswert.
Private IP-Adresse
  • Die Verbindung ist vollständig privat. Der gesamte Traffic wird über private Netzwerke geleitet.
  • Verwendet Private Service Connect für eine einfache Konfiguration und Sicherheit.
  • Für PSC-fähige Cloud SQL-Instanzen gelten bestimmte Einschränkungen bei der Funktionalität Einschränkungen. Prüfen Sie, ob diese Konfigurationen Ihren Anforderungen entsprechen. Weitere Informationen finden Sie unter Einschränkungen von Private Service Connect in der Cloud SQL Dokumentation.
  • Sie können die private IP-Verbindung auch ohne PSC-fähige Cloud SQL Instanz verwenden. Für diese Konfiguration ist jedoch eine zusätzliche Bastion-VM erforderlich, um Traffic zwischen Database Migration Service und Ihrem Ziel weiterzuleiten.

Öffentliche IP-Verbindung

Wenn Sie die Methode für die öffentliche IP-Verbindung verwenden, versucht Database Migration Service, eine Verbindung zur öffentlichen IP-Adresse Ihrer Cloud SQL-Zielinstanz herzustellen. Diese Verbindung ist verschlüsselt und durch Database Migration Service gesichert.

Anforderungen für die öffentliche IP-Verbindung

Wenn Sie diese Verbindungsmethode verwenden möchten, muss für Ihre Cloud SQL-Zielinstanz eine öffentliche IP-Adresse aktiviert sein. Weitere Informationen finden Sie unter Öffentliche IP-Adresse konfigurieren in der Cloud SQL for PostgreSQL-Dokumentation.

Verbindung über IP-Zulassungsliste konfigurieren

Die Konfiguration der öffentlichen IP-Verbindung wird unter Öffentliche IP-Verbindung konfigurieren beschrieben.

Private IP-Verbindung

Database Migration Service verwendet Private Service Connect, um eine Verbindung zu Ihrer Cloud SQL-Zielinstanz über eine private IP-Adresse herzustellen. Mit Private Service Connect können Sie Ihre Zieldatenbank für eingehende sichere Verbindungen verfügbar machen und steuern, wer auf die Datenbank zugreifen kann. Diese Verbindung wird von Database Migration Service verschlüsselt.

Die Einrichtung der Netzwerkarchitektur für Private Service Connect unterscheidet sich je nachdem, ob Sie eine PSC-fähige oder eine nicht PSC-fähige Cloud SQL-Zielinstanz verwenden.

Für PSC-fähige Cloud SQL-Instanzen

Die einfachste Möglichkeit, die private IP-Verbindung für Cloud SQL-Zielinstanzen zu verwenden, besteht darin, eine PSC-fähige Cloud SQL-Instanz zu erstellen.

Anforderungen für PSC-fähige Instanzen

Wenn Sie PSC-fähige Cloud SQL-Instanzen verwenden möchten, müssen Sie die Zielinstanz mit aktiviertem PSC erstellen. Es gelten folgende Einschränkungen:

  • Einschränkungen bei der Funktionalität

    Für PSC-fähige Cloud SQL-Instanzen gelten bestimmte Einschränkungen bei der Funktionalität. Prüfen Sie, ob diese Konfigurationen Ihren Anforderungen entsprechen. Weitere Informationen finden Sie unter Einschränkungen von Private Service Connect in der Cloud SQL Dokumentation.

  • Einschränkungen bei der Erstellung

    Sie können PSC-fähige Cloud SQL-Instanzen nur mit gcloud oder der Cloud SQL API erstellen.

Private Verbindung für PSC-fähige Instanzen konfigurieren

Die Konfiguration der privaten IP-Verbindung wird unter Private IP-Verbindung für PSC-fähige Instanzen konfigurieren beschrieben.

Für nicht PSC-fähige Instanzen

Sie können die private IP-Verbindung auch verwenden, wenn Sie keine PSC-fähige Cloud SQL-Instanz als Zieldatenbank verwenden können. Die Konfiguration ist komplexer, da eine zusätzliche Bastion-VM in Ihrem Netzwerk erforderlich ist, um Traffic zwischen Database Migration Service und der privaten IP-Adresse Ihres Ziels weiterzuleiten.

Anforderungen für nicht PSC-fähige Instanzen

Für die private IP-Verbindung für nicht PSC-fähige Cloud SQL-Instanzen sind folgende Voraussetzungen erforderlich:

  • Sie benötigen ein Virtual Private Cloud-Netzwerk mit aktiviertem Zugriff auf private Dienste.

    Dies ist das Netzwerk, mit dem Sie ein Peering mit Ihrer Cloud SQL-Zielinstanz durchführen.

  • Für Ihre Cloud SQL-Zielinstanz muss die private IP-Adresse aktiviert sein.

  • Außerdem müssen Sie die folgenden Netzwerkkomponenten in Ihrem Projekt erstellen können:

    • Ein Dienstanhang: Eine Netzwerkressource, die die private IP-Adresse der Cloud SQL-Zielinstanz für andere Dienste in einem Google Cloud VPC-Netzwerk verfügbar macht. Das Google Cloud Projekt, in dem Sie den Dienstanhang erstellen, ist der Dienstersteller. Der Dienstnutzer ist Database Migration Service.

    • PSC-Weiterleitungsregeln: Eine Regel, die den eingehenden Traffic vom Dienstanhang an die dedizierte Bastion-VM weiterleitet.

    • Eine Bastion-VM: Eine Compute Engine-VM mit zwei Netzwerkschnittstellen-Controllern (NICs). Eine ist mit dem dedizierten Dienstanhangnetzwerk verbunden, die andere mit dem Netzwerk, in dem Cloud SQL for PostgreSQL ein Peering durchführt. Auf der Bastion-VM wird ein Dante-SOCKS-Server ausgeführt, um die Verbindungen weiterzuleiten.

Private Verbindung für nicht PSC-fähige Instanzen konfigurieren

Die Konfiguration der privaten IP-Verbindung wird unter Private IP-Verbindung für nicht PSC-fähige Instanzen konfigurieren beschrieben.

Entscheidungsbaum für die Verbindung zum Zielnetzwerk

Wenn Sie mit allen unterstützten Methoden für die Verbindung zum Ziel und ihren Anforderungen vertraut sind, können Sie die Fragen im Diagramm beantworten, um die richtige Verbindungsmethode für Ihr Szenario auszuwählen.

Ein Entscheidungsbaumdiagramm mit Leitfragen, das Ihnen bei der Auswahl der richtigen Verbindungsmethode hilft.
Abbildung 4 Entscheidungsbaum für die Verbindung zum Zielnetzwerk.

Nächste Schritte