Database Migration Service kann eine Verbindung zur öffentlichen oder privaten IP-Adresse der Zielinstanz herstellen. Auf dieser Seite finden Sie eine Übersicht über die einzelnen verfügbaren Methoden für die Verbindung zur Zieldatenbank sowie einen Empfehlungsbereich, der Ihnen bei der Auswahl der richtigen Lösung für Ihre Migration helfen soll:
Im Methodenvergleich finden Sie eine Vergleichstabelle für die verfügbaren Methoden für die Verbindung zum Ziel.
Öffentliche IP-Verbindung beschreibt die Verbindung zum Ziel über das öffentliche Internet.
Private IP-Verbindung erklärt, wie Database Migration Service Private Service Connect verwendet, um eine Verbindung zur privaten IP-Adresse Ihrer Zielinstanz herzustellen.
Nachdem Sie sich mit den verschiedenen Verbindungsmethoden und ihren Anforderungen vertraut gemacht haben, können Sie anhand des Entscheidungsbaumdiagramms die richtige Lösung für Ihr Szenario auswählen.
Methodenvergleich
Jede Methode für die Verbindung zum Ziel hat unterschiedliche Vorteile und Anforderungen. In der folgenden Tabelle können Sie sie auf einen Blick vergleichen. Weitere Informationen finden Sie in den Abschnitten zu den einzelnen Methoden.
| Netzwerkmethode | Vorteile | Nachteile |
|---|---|---|
| Öffentliche IP-Adresse |
|
|
| Private IP-Adresse |
|
|
Öffentliche IP-Verbindung
Wenn Sie die Methode für die öffentliche IP-Verbindung verwenden, versucht Database Migration Service, eine Verbindung zur öffentlichen IP-Adresse Ihrer Cloud SQL-Zielinstanz herzustellen. Diese Verbindung ist verschlüsselt und durch Database Migration Service gesichert.
Anforderungen für die öffentliche IP-Verbindung
Wenn Sie diese Verbindungsmethode verwenden möchten, muss für Ihre Cloud SQL-Zielinstanz eine öffentliche IP-Adresse aktiviert sein. Weitere Informationen finden Sie unter Öffentliche IP-Adresse konfigurieren in der Cloud SQL for PostgreSQL-Dokumentation.
Verbindung über IP-Zulassungsliste konfigurieren
Die Konfiguration der öffentlichen IP-Verbindung wird unter Öffentliche IP-Verbindung konfigurieren beschrieben.
Private IP-Verbindung
Database Migration Service verwendet Private Service Connect, um eine Verbindung zu Ihrer Cloud SQL-Zielinstanz über eine private IP-Adresse herzustellen. Mit Private Service Connect können Sie Ihre Zieldatenbank für eingehende sichere Verbindungen verfügbar machen und steuern, wer auf die Datenbank zugreifen kann. Diese Verbindung wird von Database Migration Service verschlüsselt.
Die Einrichtung der Netzwerkarchitektur für Private Service Connect unterscheidet sich je nachdem, ob Sie eine PSC-fähige oder eine nicht PSC-fähige Cloud SQL-Zielinstanz verwenden.
Für PSC-fähige Cloud SQL-Instanzen
Die einfachste Möglichkeit, die private IP-Verbindung für Cloud SQL-Zielinstanzen zu verwenden, besteht darin, eine PSC-fähige Cloud SQL-Instanz zu erstellen.
Anforderungen für PSC-fähige Instanzen
Wenn Sie PSC-fähige Cloud SQL-Instanzen verwenden möchten, müssen Sie die Zielinstanz mit aktiviertem PSC erstellen. Es gelten folgende Einschränkungen:
-
Einschränkungen bei der Funktionalität
Für PSC-fähige Cloud SQL-Instanzen gelten bestimmte Einschränkungen bei der Funktionalität. Prüfen Sie, ob diese Konfigurationen Ihren Anforderungen entsprechen. Weitere Informationen finden Sie unter Einschränkungen von Private Service Connect in der Cloud SQL Dokumentation.
Einschränkungen bei der Erstellung
Sie können PSC-fähige Cloud SQL-Instanzen nur mit
gcloudoder der Cloud SQL API erstellen.
Private Verbindung für PSC-fähige Instanzen konfigurieren
Die Konfiguration der privaten IP-Verbindung wird unter Private IP-Verbindung für PSC-fähige Instanzen konfigurieren beschrieben.
Für nicht PSC-fähige Instanzen
Sie können die private IP-Verbindung auch verwenden, wenn Sie keine PSC-fähige Cloud SQL-Instanz als Zieldatenbank verwenden können. Die Konfiguration ist komplexer, da eine zusätzliche Bastion-VM in Ihrem Netzwerk erforderlich ist, um Traffic zwischen Database Migration Service und der privaten IP-Adresse Ihres Ziels weiterzuleiten.
Anforderungen für nicht PSC-fähige Instanzen
Für die private IP-Verbindung für nicht PSC-fähige Cloud SQL-Instanzen sind folgende Voraussetzungen erforderlich:
Sie benötigen ein Virtual Private Cloud-Netzwerk mit aktiviertem Zugriff auf private Dienste.
Dies ist das Netzwerk, mit dem Sie ein Peering mit Ihrer Cloud SQL-Zielinstanz durchführen.
Für Ihre Cloud SQL-Zielinstanz muss die private IP-Adresse aktiviert sein.
Außerdem müssen Sie die folgenden Netzwerkkomponenten in Ihrem Projekt erstellen können:
Ein Dienstanhang: Eine Netzwerkressource, die die private IP-Adresse der Cloud SQL-Zielinstanz für andere Dienste in einem Google Cloud VPC-Netzwerk verfügbar macht. Das Google Cloud Projekt, in dem Sie den Dienstanhang erstellen, ist der Dienstersteller. Der Dienstnutzer ist Database Migration Service.
PSC-Weiterleitungsregeln: Eine Regel, die den eingehenden Traffic vom Dienstanhang an die dedizierte Bastion-VM weiterleitet.
Eine Bastion-VM: Eine Compute Engine-VM mit zwei Netzwerkschnittstellen-Controllern (NICs). Eine ist mit dem dedizierten Dienstanhangnetzwerk verbunden, die andere mit dem Netzwerk, in dem Cloud SQL for PostgreSQL ein Peering durchführt. Auf der Bastion-VM wird ein Dante-SOCKS-Server ausgeführt, um die Verbindungen weiterzuleiten.
Private Verbindung für nicht PSC-fähige Instanzen konfigurieren
Die Konfiguration der privaten IP-Verbindung wird unter Private IP-Verbindung für nicht PSC-fähige Instanzen konfigurieren beschrieben.
Entscheidungsbaum für die Verbindung zum Zielnetzwerk
Wenn Sie mit allen unterstützten Methoden für die Verbindung zum Ziel und ihren Anforderungen vertraut sind, können Sie die Fragen im Diagramm beantworten, um die richtige Verbindungsmethode für Ihr Szenario auszuwählen.
Nächste Schritte
Informationen zur Verbindung zur Quelldatenbank. Weitere Informationen finden Sie unter Netzwerkmethoden für die Verbindung zur Quelldatenbank.
Eine vollständige Schritt-für-Schritt-Anleitung zur Migration finden Sie unter Migrationsleitfaden von Oracle zu Cloud SQL for PostgreSQL.