ソース データベース接続のネットワーク方法

移行元のデータベース サーバーから移行先の Cloud SQL for PostgreSQL インスタンスにデータを移動するには、Database Migration Service を移行元のインスタンスに接続する必要があります。この接続の確立は、公共のインターネット経由で行うか、プロジェクトの Virtual Private Cloud(VPC)内の一連のプライベート接続を介して行えます。

このページでは、使用可能な移行元データベースの接続方法の概要と、移行に適したソリューションを選択するのに役立つ推奨事項について説明します。

さまざまな接続方法とその 要件を理解したら、 意思決定ツリー図を使用して、シナリオに適したソリューションを選択できます。

メソッドを比較する

接続方法ごとに、メリットと要件が異なります。次の表で概要を比較し、各方法専用のセクションで詳細を確認してください。

ネットワーキングの方式 利点 欠点
IP 許可リスト
  • 最も簡単に設定できる接続方法です。
  • 移行元データベースに のプライベート ネットワーク経由でアクセスできない場合に便利です。 Google Cloud
  • 移行元データベース サーバーの IPv4 アドレスを公共のインターネットに公開する必要があります。これには追加のセキュリティ対策が必要です。 たとえば、接続を保護するために TLS 証明書とファイアウォール ルールを使用することをおすすめします。
  • ファイアウォール ルールの構成で IT 部門のサポートが必要になる場合がある。
  • Database Migration Service は、Oracle Real Application Clusters(RAC)環境の単一クライアント アクセス名(SCAN)機能を使用するデータベースへの直接接続をサポートしていません。このような環境でパブリック IP 許可リスト接続を使用する場合の解決策については、 Oracle SCAN エラーのトラブルシューティングをご覧ください。
フォワード SSH トンネル
  • IP 許可リストを使用してパブリック IP 経由で接続するよりも安全です。

    最初の接続は、公共のインターネット経由の Secure Shell(SSH) ポートを介して確立されます。接続がアクティブになると、 すべてのトラフィックは安全なプライベート接続を介して転送されます。

  • 移行元データベースにプライベート ネットワーク経由でアクセスできないが、移行元データベース サーバーを公共のインターネットに直接公開したくない場合に便利です。 Google Cloud
  • 接続に中間サーバー(フォワード SSH トンネル マシン)を使用すると、 レイテンシが増加する可能性があります。
  • フォワード SSH ホスト サーバーを設定して維持する必要があります。 サーバーは移行期間中、オンラインである必要があります。
Private Service Connect インターフェース
  • ネットワーク アタッチメントを使用して移行元のプライベート IP への接続を確立します。 この方法では、VPC のピアリング割り当ては消費されません。
  • 最も簡単に構成できる移行元プライベート接続方法です。
  • ネットワーク アタッチメントの設定とファイアウォール ルールの調整が必要です。
  • 接続を確立した後にネットワーク アタッチメントを変更することはできません。
Virtual Private Cloud ピアリングを使用したプライベート接続 接続は、VPC ピアリングを介して移行元 データベースのプライベート IP アドレスに確立されます。VPC に十分なピアリング 割り当てがない場合、この接続方法の使用は困難になる可能性があります。ほとんどの場合、 Private Service Connect インターフェースを使用した プライベート接続を使用することをおすすめします。
  • の外部のソースの場合は、Cloud VPN やリバース プロキシ VM などの追加のネットワーク コンポーネントが必要になることがあります。 Google Cloud
  • Virtual Private Cloud ピアリングを使用するには、プライベート サービス アクセスが有効になっている Virtual Private Cloud が必要です。
  • この設定では、 VPC ネットワークの ピアリング割り当て が消費されます。

移行元データベース接続の IP 許可リスト

IP 許可リスト接続方法を使用すると、Database Migration Service は移行元データベース サーバーの一般公開されている IP アドレスへの接続を確立しようとします。

IP 許可リスト接続の要件

この接続方法を使用するには、次のことを確認する必要があります。

  • 移行元の IP アドレスを公共のインターネットに公開する必要があります(直接、または DNS(ドメイン ネーム サーバー) を介して一般に認識されるホスト名を使用)。

  • Database Migration Service は、Oracle Real Application Clusters(RAC)環境の単一クライアント アクセス名(SCAN)機能を使用するデータベースへの直接接続をサポートしていません。このような環境でパブリック IP 許可リスト接続を使用する場合の解決策については、 Oracle SCAN エラーのトラブルシューティングをご覧ください。
  • Database Migration Service のパブリック IP アドレスからの受信接続を許可する必要があります。

  • 省略可: IP 許可リスト接続では、デフォルトで暗号化されていない接続が使用されます。 接続を保護するために TLS 証明書を使用することをおすすめします。 Database Migration Service はさまざまな TLS タイプをサポートしているため、移行元データベースでサポートされている内容に応じて最適なソリューションを選択できます。詳細については、 SSL/TLS 証明書を使用してネットワーク接続を暗号化するをご覧ください。

IP 許可リスト接続を構成する

パブリック IP 接続を構成するには、移行元データベースのタイプに応じて異なる手順が必要です。詳細については、以下をご覧ください。

移行元データベース接続のフォワード SSH トンネル

この接続方法は、パブリック ネットワーク接続とプライベート ネットワーク接続を組み合わせたものです。 接続自体は、トンネル ホスト サーバーのパブリック IP アドレスへの SSH(Secure Shell) ポートを介して確立されます。 接続がアクティブになると、すべてのトラフィックは安全なトンネルを介して移行元データベースのプライベート IP アドレスに転送されます。

専用の SSH トンネル サーバーを介した接続設定の概要を示すネットワーク図。
図 2.移行ネットワークの例: ソース 接続。(クリックして拡大)
専用の SSH トンネル サーバーを介した接続設定の概要を示すネットワーク図。

フォワード SSH トンネルの要件

接続を作成するには、トンネル サーバーで SSH ポートを公共のインターネットに公開する必要があります。接続が確立されると、すべてのトラフィックはプライベート トンネル接続を介してルーティングされます。

移行元データベースをホストしているサーバーと同じサーバーでトンネルを終端することもできますが、専用のトンネル サーバーを使用することをおすすめします。 これにより、移行元データベースを公共のインターネットに直接公開することを回避できます。トンネル サーバーには、SSH を使用してインターネットからアクセスでき、移行元データベースにアクセスできる Unix または Linux ホストを指定できます。

特定の接続シナリオでは、フォワード SSH トンネルではなく、 Virtual Private Cloud ピアリングを使用したプライベート接続のネットワーキング方法 を使用することをおすすめします。

  • 内に存在するセルフホスト型ソースの場合 Google Cloud、 Database Migration Service はプライベート接続構成を使用して移行元 データベースのプライベート IP にアクセスできます。接続を確立するために別の SSH サーバーを設定する必要はありません。

フォワード SSH トンネル接続を構成する

フォワード SSH トンネルを介して接続を構成するには、移行元データベースのタイプに応じて異なる手順が必要です。詳細については、以下をご覧ください。

Private Service Connect インターフェースを使用したプライベート接続

Private Service Connect インターフェースを使用すると、Database Migration Service は独自の IP アドレスのピアリング割り当てを消費せずに、移行元データベースのプライベート IP への接続を開始できます。代わりに、この接続方法では、VPC で作成したネットワーク アタッチメントを使用します。

専用の SSH トンネル サーバーと Private Service Connect インターフェースを介した高レベルの接続設定を示すネットワーク図。
図 3.移行ネットワークの例: Private Service Connect インターフェースと Cloud VPN を使用したプライベート IP ソース接続(他のクラウド サービスに存在するソースの場合)。 (クリックして拡大)
専用の SSH トンネル サーバーと Private Service Connect インターフェースを介した高レベルの接続設定を示すネットワーク図。

Private Service Connect インターフェースの要件

この接続方法では、移行元データベースにアクセスできる VPC ネットワークにネットワーク アタッチメントを作成する必要があります。ネットワーク アタッチメントのサブネットには、6 つの使用可能な IP アドレスが必要です(つまり、合計 8 つの IP アドレスに /29 範囲を使用する必要があります)。移行シナリオに対応できる十分なアドレスがある場合は、複数の移行ジョブに同じネットワーク アタッチメントを使用できます。

目的地必要な IP アドレスの数
Cloud SQL ゾーン インスタンス 1 件のアドレス
Cloud SQL 高可用性(HA)インスタンス 2 件のアドレス

Private Service Connect インターフェースを使用してプライベート IP 接続を構成する

Private Service Connect インターフェースでプライベート IP 接続を使用するには、ネットワーク アタッチメントを作成する Virtual Private Cloud から移行元データベースのプライベート IP にアクセスできる必要があります。 さまざまなデータベース ソースでこのプライベート IP 接続方法を構成する方法については、以下をご覧ください。

VPC ピアリングを使用したプライベート接続

この方法では、Virtual Private Cloud(VPC)のプライベート IP アドレスを使用してソースに接続できます。この方法を使用するためにインターフェースを公共のインターネットに公開する必要はありませんが、移行元データベースの IP アドレスまたはホスト名に Google Cloud VPC からアクセスできる必要があります。

使用する移行元データベースによっては、この接続方法で追加のネットワーク コンポーネント(Cloud VPN やリバース プロキシ VM など)の設定が必要になる場合があります。

専用の SSH トンネル サーバーを介した接続設定の概要を示すネットワーク図。
図 4.移行ネットワークの例: Virtual Private Cloud ピアリングと Cloud VPN を使用したプライベート IP ソース接続(外部に存在するマネージド ソースの場合) Google Cloud。 (クリックして拡大)
専用の SSH トンネル サーバーを介した接続設定の概要を示すネットワーク図。

プライベート IP 接続の要件

この接続方法は、 プライベート IP アドレスに VPC ネットワークからアクセスできるソースに最適です。 Google Cloud 内に存在するセルフホスト型ソースの場合は、Database Migration Service の プライベート接続構成を使用してダイレクト ピアリング接続を確立できます。 Google Cloud 他のタイプのソースの場合は、Cloud VPN や リバース プロキシ VM などの追加のネットワーク コンポーネントが必要になることがあります(またはその両方)。

プライベート IP 接続には、次のものが必要です。

  • プライベート サービス アクセスが有効になっている Virtual Private Cloud ネットワークが必要です。

    これは、Database Migration Service と移行元データベース サーバーをピアリングするネットワークです。両方のコンポーネントに IP 範囲を割り振るための十分なスペースが必要です。

  • Amazon RDS for Oracle の場合: Database Migration Service のプライベート接続構成を作成する VPC ネットワークと同じ VPC ネットワークに、Cloud VPN または Cloud Interconnect を構成する必要があります。 同じ VPC ネットワークにプライベート接続構成を作成できない場合は、 Compute Engine にリバース プロキシ仮想マシン(VM)を設定する必要があります

VPC ピアリングを使用してプライベート IP 接続を構成する

Virtual Private Cloud ピアリングでプライベート IP 接続を使用するには、移行元データベースのプライベート IP に Virtual Private Cloud からアクセスできる必要があります。ネットワーク アーキテクチャによっては、リバース プロキシ VM や Cloud VPN などの追加のコンポーネントが必要になる場合があります。

さまざまなデータベース ソースでプライベート IP 接続を構成する方法については、以下をご覧ください。

移行元ネットワーク接続の意思決定ツリー

サポートされているすべての移行元接続方法とその要件を理解したら、図の質問に沿って、シナリオに適した接続方法を選択できます。

適切な接続方法を選択するためのガイドとなる質問を含むディシジョン ツリーの図。
図 5.移行元ネットワーク接続の意思決定ツリー。

次のステップ