移行元のデータベース サーバーから移行先の Cloud SQL for PostgreSQL インスタンスにデータを移動するには、Database Migration Service を移行元のインスタンスに接続する必要があります。この接続の確立は、公共のインターネット経由で行うか、プロジェクトの Virtual Private Cloud(VPC)内の一連のプライベート接続を介して行えます。
このページでは、使用可能な移行元データベースの接続方法の概要と、移行に適したソリューションを選択するのに役立つ推奨事項について説明します。
メソッドの比較では、使用可能な移行元 接続方法の比較表を示します。
IP 許可リストでは、移行元データベースのパブリック IP へのネットワーク接続について説明します。
フォワード SSH トンネルでは、専用の Secure Shell (SSH)トンネルの概要について説明します。
Private Service Connect インターフェースを使用したプライベート接続 では、ネットワーク アタッチメントを使用して移行元のプライベート IP に接続する方法について説明します。
VPC ピアリングを使用したプライベート接続では、ピアリングされた VPC ネットワークを介して移行元データベースのプライベート IP への接続を確立する方法について説明します。
さまざまな接続方法とその 要件を理解したら、 意思決定ツリー図を使用して、シナリオに適したソリューションを選択できます。
メソッドを比較する
接続方法ごとに、メリットと要件が異なります。次の表で概要を比較し、各方法専用のセクションで詳細を確認してください。
| ネットワーキングの方式 | 利点 | 欠点 |
|---|---|---|
| IP 許可リスト |
|
|
| フォワード SSH トンネル |
|
|
| Private Service Connect インターフェース |
|
|
| Virtual Private Cloud ピアリングを使用したプライベート接続 | 接続は、VPC ピアリングを介して移行元 データベースのプライベート IP アドレスに確立されます。VPC に十分なピアリング 割り当てがない場合、この接続方法の使用は困難になる可能性があります。ほとんどの場合、 Private Service Connect インターフェースを使用した プライベート接続を使用することをおすすめします。 |
|
移行元データベース接続の IP 許可リスト
IP 許可リスト接続方法を使用すると、Database Migration Service は移行元データベース サーバーの一般公開されている IP アドレスへの接続を確立しようとします。
IP 許可リスト接続の要件
この接続方法を使用するには、次のことを確認する必要があります。
移行元の IP アドレスを公共のインターネットに公開する必要があります(直接、または DNS(ドメイン ネーム サーバー) を介して一般に認識されるホスト名を使用)。
- Database Migration Service は、Oracle Real Application Clusters(RAC)環境の単一クライアント アクセス名(SCAN)機能を使用するデータベースへの直接接続をサポートしていません。このような環境でパブリック IP 許可リスト接続を使用する場合の解決策については、 Oracle SCAN エラーのトラブルシューティングをご覧ください。
Database Migration Service のパブリック IP アドレスからの受信接続を許可する必要があります。
省略可: IP 許可リスト接続では、デフォルトで暗号化されていない接続が使用されます。 接続を保護するために TLS 証明書を使用することをおすすめします。 Database Migration Service はさまざまな TLS タイプをサポートしているため、移行元データベースでサポートされている内容に応じて最適なソリューションを選択できます。詳細については、 SSL/TLS 証明書を使用してネットワーク接続を暗号化するをご覧ください。
IP 許可リスト接続を構成する
パブリック IP 接続を構成するには、移行元データベースのタイプに応じて異なる手順が必要です。詳細については、以下をご覧ください。
移行元データベース接続のフォワード SSH トンネル
この接続方法は、パブリック ネットワーク接続とプライベート ネットワーク接続を組み合わせたものです。 接続自体は、トンネル ホスト サーバーのパブリック IP アドレスへの SSH(Secure Shell) ポートを介して確立されます。 接続がアクティブになると、すべてのトラフィックは安全なトンネルを介して移行元データベースのプライベート IP アドレスに転送されます。
フォワード SSH トンネルの要件
接続を作成するには、トンネル サーバーで SSH ポートを公共のインターネットに公開する必要があります。接続が確立されると、すべてのトラフィックはプライベート トンネル接続を介してルーティングされます。
移行元データベースをホストしているサーバーと同じサーバーでトンネルを終端することもできますが、専用のトンネル サーバーを使用することをおすすめします。 これにより、移行元データベースを公共のインターネットに直接公開することを回避できます。トンネル サーバーには、SSH を使用してインターネットからアクセスでき、移行元データベースにアクセスできる Unix または Linux ホストを指定できます。
特定の接続シナリオでは、フォワード SSH トンネルではなく、 Virtual Private Cloud ピアリングを使用したプライベート接続のネットワーキング方法 を使用することをおすすめします。
- 内に存在するセルフホスト型ソースの場合 Google Cloud、 Database Migration Service はプライベート接続構成を使用して移行元 データベースのプライベート IP にアクセスできます。接続を確立するために別の SSH サーバーを設定する必要はありません。
フォワード SSH トンネル接続を構成する
フォワード SSH トンネルを介して接続を構成するには、移行元データベースのタイプに応じて異なる手順が必要です。詳細については、以下をご覧ください。
Private Service Connect インターフェースを使用したプライベート接続
Private Service Connect インターフェースを使用すると、Database Migration Service は独自の IP アドレスのピアリング割り当てを消費せずに、移行元データベースのプライベート IP への接続を開始できます。代わりに、この接続方法では、VPC で作成したネットワーク アタッチメントを使用します。Private Service Connect インターフェースの要件
この接続方法では、移行元データベースにアクセスできる VPC ネットワークにネットワーク アタッチメントを作成する必要があります。ネットワーク アタッチメントのサブネットには、6 つの使用可能な IP アドレスが必要です(つまり、合計 8 つの IP アドレスに /29 範囲を使用する必要があります)。移行シナリオに対応できる十分なアドレスがある場合は、複数の移行ジョブに同じネットワーク アタッチメントを使用できます。
| 目的地 | 必要な IP アドレスの数 |
|---|---|
| Cloud SQL ゾーン インスタンス | 1 件のアドレス |
| Cloud SQL 高可用性(HA)インスタンス | 2 件のアドレス |
Private Service Connect インターフェースを使用してプライベート IP 接続を構成する
Private Service Connect インターフェースでプライベート IP 接続を使用するには、ネットワーク アタッチメントを作成する Virtual Private Cloud から移行元データベースのプライベート IP にアクセスできる必要があります。 さまざまなデータベース ソースでこのプライベート IP 接続方法を構成する方法については、以下をご覧ください。
セルフホスト型ソースの場合: セルフホスト型ソースの Private Service Connect インターフェースを使用してプライベート IP 接続を構成するをご覧ください。
Amazon RDS for Oracle の場合: 移行元データベースのプライベート IP への接続を作成するには、Cloud VPN または Cloud Interconnect が必要です。Amazon RDS ソースの Private Service Connect インターフェースを使用してプライベート IP 接続を構成する をご覧ください。
VPC ピアリングを使用したプライベート接続
この方法では、Virtual Private Cloud(VPC)のプライベート IP アドレスを使用してソースに接続できます。この方法を使用するためにインターフェースを公共のインターネットに公開する必要はありませんが、移行元データベースの IP アドレスまたはホスト名に Google Cloud VPC からアクセスできる必要があります。
使用する移行元データベースによっては、この接続方法で追加のネットワーク コンポーネント(Cloud VPN やリバース プロキシ VM など)の設定が必要になる場合があります。
プライベート IP 接続の要件
この接続方法は、 プライベート IP アドレスに VPC ネットワークからアクセスできるソースに最適です。 Google Cloud 内に存在するセルフホスト型ソースの場合は、Database Migration Service の プライベート接続構成を使用してダイレクト ピアリング接続を確立できます。 Google Cloud 他のタイプのソースの場合は、Cloud VPN や リバース プロキシ VM などの追加のネットワーク コンポーネントが必要になることがあります(またはその両方)。
プライベート IP 接続には、次のものが必要です。
プライベート サービス アクセスが有効になっている Virtual Private Cloud ネットワークが必要です。
これは、Database Migration Service と移行元データベース サーバーをピアリングするネットワークです。両方のコンポーネントに IP 範囲を割り振るための十分なスペースが必要です。
Amazon RDS for Oracle の場合: Database Migration Service のプライベート接続構成を作成する VPC ネットワークと同じ VPC ネットワークに、Cloud VPN または Cloud Interconnect を構成する必要があります。 同じ VPC ネットワークにプライベート接続構成を作成できない場合は、 Compute Engine にリバース プロキシ仮想マシン(VM)を設定する必要があります。
VPC ピアリングを使用してプライベート IP 接続を構成する
Virtual Private Cloud ピアリングでプライベート IP 接続を使用するには、移行元データベースのプライベート IP に Virtual Private Cloud からアクセスできる必要があります。ネットワーク アーキテクチャによっては、リバース プロキシ VM や Cloud VPN などの追加のコンポーネントが必要になる場合があります。
さまざまなデータベース ソースでプライベート IP 接続を構成する方法については、以下をご覧ください。
セルフホスト型ソースの場合: セルフホスト型ソースの Virtual Private Cloud ピアリングを使用してプライベート IP 接続を構成するをご覧ください。
Amazon RDS for Oracle の場合: 移行元データベースのプライベート IP への接続を作成するには、Cloud VPN または Cloud Interconnect が必要です。 Amazon RDS ソースの Virtual Private Cloud ピアリングを使用してプライベート IP 接続を構成するをご覧ください。
移行元ネットワーク接続の意思決定ツリー
サポートされているすべての移行元接続方法とその要件を理解したら、図の質問に沿って、シナリオに適した接続方法を選択できます。
次のステップ
移行先データベースの接続について学習する。移行先データベース接続の ネットワーキング方法をご覧ください。
移行の完全なステップバイステップ ガイドについては、 Oracle から Cloud SQL for PostgreSQL への移行ガイドをご覧ください。