Métodos de Herramientas de redes para la conectividad de la base de datos de origen

Para transferir datos de tu servidor de base de datos de origen a la instancia de Cloud SQL para PostgreSQL de destino, Database Migration Service debe conectarse a tu instancia de origen. Esa conexión se puede establecer a través de Internet pública o a través de una serie de conexiones privadas en la nube privada virtual (VPC) de tu proyecto.

En esta página, se proporciona una descripción general de cada método de conectividad de la base de datos de origen disponible, así como una sección de recomendaciones para ayudarte a elegir la solución adecuada para tu migración:

Después de familiarizarte con los diferentes métodos de conectividad y sus requisitos, puedes usar el diagrama de árbol de decisión para elegir la solución adecuada para tu situación.

Comparación de métodos

Cada método de conectividad tiene diferentes beneficios y requisitos. Usa la siguiente tabla para compararlos de un vistazo y, luego, obtén más detalles en las secciones dedicadas a cada método.

Método de red Ventajas Desventajas
Lista de IPs permitidas
  • Es el método de conectividad más fácil de configurar.
  • Es útil cuando no se puede acceder a tu base de datos de origen a través de redes privadas en Google Cloud.
  • Requiere que expongas una dirección IPv4 de tu servidor de base de datos de origen a la Internet pública. Esto requiere medidas de seguridad adicionales. Por ejemplo, te recomendamos que uses certificados TLS y reglas de firewall para proteger la conexión.
  • Es posible que la configuración de las reglas de firewall requiera la asistencia del departamento de TI.
  • Database Migration Service no admite la conectividad directa a bases de datos con la función Single Client Access Name (SCAN) en entornos de Oracle Real Application Clusters (RAC). Para conocer posibles soluciones para usar la conectividad de la lista de entidades permitidas de IP pública con esos entornos, consulta Soluciona problemas de errores de SCAN de Oracle.
Reenvío por túnel SSH
  • Es más seguro que conectarse a través de una IP pública con una lista de direcciones IP permitidas.

    La conexión inicial se establece a través de puertos de Secure Shell (SSH) en la Internet pública. Una vez que la conexión esté activa, todo el tráfico se transmitirá a través de una conexión privada y segura.

  • Es útil cuando no se puede acceder a tu base de datos de origen a través de redes privadas en Google Cloud, pero no quieres exponer tu servidor de base de datos de origen directamente a Internet pública.
  • Usar un servidor intermedio (la máquina del túnel SSH de reenvío) para la conectividad podría generar latencia adicional.
  • Debes configurar y mantener el servidor host de reenvío de SSH. El servidor debe estar en línea durante toda la migración.
Interfaces de Private Service Connect
  • Establece conexiones con la IP privada de origen a través de una conexión de red. Este método no consume la cuota de intercambio de tráfico en tu VPC.
  • Es el método de conectividad privada de la fuente más fácil de configurar.
  • Requiere configurar una conexión de red y ajustar las reglas de firewall.
  • No puedes modificar el adjunto de red después de establecer la conexión.
Conectividad privada con el peering de la nube privada virtual La conexión se establece con la dirección IP privada de tu base de datos de origen a través del intercambio de tráfico de VPC. Si tu VPC no tiene suficiente cuota de peering, es posible que sea difícil usar este método de conectividad. En la mayoría de los casos, te recomendamos que uses conectividad privada con interfaces de Private Service Connect.

Lista de IP permitidas para la conectividad de la base de datos de origen

Cuando usas el método de conectividad de lista de entidades permitidas de IP, Database Migration Service intenta establecer una conexión con una dirección IP disponible públicamente de tu servidor de base de datos de origen.

Requisitos para la conectividad de la lista de IPs permitidas

En términos generales, para usar este método de conectividad, debes asegurarte de lo siguiente:

  • Debes exponer la dirección IP de tu fuente a Internet pública (ya sea directamente o con un nombre de host reconocido públicamente a través de un servidor de nombres de dominio [DNS]).

  • Database Migration Service no admite la conectividad directa a bases de datos con la función Single Client Access Name (SCAN) en entornos de Oracle Real Application Clusters (RAC). Para conocer posibles soluciones para usar la conectividad de la lista de entidades permitidas de IP pública con esos entornos, consulta Soluciona problemas de errores de SCAN de Oracle.
  • Debes permitir las conexiones entrantes desde las direcciones IP públicas de Database Migration Service.

  • Opcional: La conectividad de la lista de direcciones IP permitidas usa conexiones no encriptadas de forma predeterminada. Te recomendamos que uses certificados TLS para proteger tu conexión. Database Migration Service ofrece compatibilidad con diferentes tipos de TLS para que puedas elegir la mejor solución según lo que admita tu base de datos de origen. Para obtener más información, consulta Cómo usar certificados SSL/TLS para encriptar conexiones de red.

Configura la conectividad de la lista de IP permitidas

La configuración de la conectividad de IP pública requiere diferentes pasos según el tipo de base de datos de origen. Para obtener más información, consulta las secciones siguientes:

Reenvío por túnel SSH para la conectividad de la base de datos de origen

Este método de conectividad es una combinación de conectividad de red pública y privada. La conexión en sí se establece a través de los puertos de Secure Shell (SSH) a la dirección IP pública del servidor host del túnel. Una vez que la conexión está activa, todo el tráfico viaja a través de un túnel seguro a la dirección IP privada de tu base de datos de origen.

Un diagrama de redes que muestra una configuración de conectividad de alto nivel a través de un servidor de túnel SSH dedicado.
Figura 2. Ejemplo de redes de migración: conectividad de origen a través de un túnel SSH. (haz clic para agrandar)
Un diagrama de redes que muestra una configuración de conectividad de alto nivel a través de un servidor de túnel SSH dedicado.

Requisitos para los túneles SSH de reenvío

Para crear la conexión, debes exponer los puertos SSH a Internet pública en tu servidor de túnel. Cuando se establece la conectividad, todo el tráfico se enruta a través de la conexión de túnel privado.

Es posible finalizar el túnel en el mismo servidor en el que alojas tu base de datos de origen, pero te recomendamos que uses un servidor de túnel dedicado. De esta manera, no expones tu base de datos de origen directamente a Internet. El servidor del túnel puede ser cualquier host de Unix o Linux al que se pueda acceder desde Internet con SSH y que pueda acceder a tu base de datos de origen.

En ciertos casos de conectividad, te recomendamos que uses el método de redes de conectividad privada con intercambio de tráfico de nube privada virtual en lugar de un túnel SSH directo:

  • En el caso de las fuentes autohospedadas que residen dentro de Google Cloud, Database Migration Service puede acceder a la IP privada de tu base de datos de origen con la configuración de conectividad privada. No es necesario que configures un servidor SSH independiente para establecer la conexión.

Configura la conectividad del túnel SSH de reenvío

La configuración de la conectividad a través de un túnel de SSH de reenvío requiere diferentes pasos según el tipo de base de datos de origen. Para obtener más información, consulta las secciones siguientes:

Conectividad privada con interfaces de Private Service Connect

Las interfaces de Private Service Connect permiten que Database Migration Service inicie conexiones a la IP privada de tu base de datos de origen sin consumir la cuota de peering para sus propias direcciones IP. En cambio, este método de conectividad utiliza los adjuntos de red que creas en tu VPC.

Un diagrama de redes que muestra una configuración de conectividad de alto nivel a través de un servidor de túnel SSH dedicado y las interfaces de Private Service Connect.
Figura 3. Ejemplo de redes de migración: Conectividad de origen con IP privada con interfaces de Private Service Connect y Cloud VPN para las fuentes que residen en otras ofertas de la nube. (haz clic para agrandar)
Un diagrama de redes que muestra una configuración de conectividad de alto nivel a través de un servidor de túnel SSH dedicado y las interfaces de Private Service Connect.

Requisitos para las interfaces de Private Service Connect

Este método de conectividad requiere que crees una conexión de red en la red de VPC a la que se puede acceder a tu base de datos de origen. La subred de la vinculación de red debe tener 6 direcciones IP utilizables (es decir, debes usar el rango /29 para un total de 8 direcciones IP). Puedes usar la misma conexión de red para varios trabajos de migración, siempre y cuando tengas suficientes direcciones para tus situaciones de migración:

DestinoCantidad de direcciones IP requeridas
Instancia zonal de Cloud SQL 1 dirección
Instancia de alta disponibilidad (HA) de Cloud SQL 2 direcciones

Configura la conectividad de IP privada con interfaces de Private Service Connect

Para usar la conectividad de IP privada con las interfaces de Private Service Connect, se debe poder acceder a la IP privada de la base de datos de origen desde la nube privada virtual en la que creas la vinculación de red. Para obtener más información sobre cómo configurar este método de conectividad de IP privada para diferentes fuentes de bases de datos, consulta los siguientes recursos:

Conectividad privada con intercambio de tráfico entre VPC

Este método te permite conectarte a tu fuente a través de las direcciones IP privadas de tu nube privada virtual (VPC). No es necesario que expongas ninguna interfaz a Internet pública para usar este método, pero requiere que se pueda acceder a la dirección IP o al nombre de host de tu base de datos de origen desde tu VPC de Google Cloud .

Según la base de datos de origen que tengas, este método de conectividad podría requerir que configures componentes de red adicionales (como Cloud VPN o una VM de proxy inverso):

Un diagrama de redes que muestra una configuración de conectividad de alto nivel a través de un servidor de túnel SSH dedicado.
Figura 4: Ejemplo de redes de migración: Conectividad de origen con IP privada con interconexión de nube privada virtual y Cloud VPN para fuentes administradas que residen fuera de Google Cloud. (haz clic para agrandar)
Un diagrama de redes que muestra una configuración de conectividad de alto nivel a través de un servidor de túnel SSH dedicado.

Requisitos para la conectividad de IP privada

Este método de conectividad es más adecuado para las fuentes cuya dirección IP privada se puede alcanzar desde tu red de Google Cloud VPC. En el caso de las fuentes alojadas por el usuario que residen en Google Cloud, puedes establecer conexiones de intercambio de tráfico directas con una configuración de conectividad privada en Database Migration Service. Para otros tipos de fuentes, es posible que necesites componentes de red adicionales, como Cloud VPN o una VM de proxy inverso (o ambos).

La conectividad de IP privada requiere lo siguiente:

Configura la conectividad de IP privada con el intercambio de tráfico entre VPCs

Para usar la conectividad de IP privada con el intercambio de tráfico de la nube privada virtual, se debe poder acceder a la IP privada de la base de datos de origen desde tu nube privada virtual. Según la arquitectura de tu red, es posible que debas usar componentes adicionales, como una VM de proxy inverso o Cloud VPN.

Para obtener más información sobre cómo configurar la conectividad de IP privada para diferentes fuentes de datos de bases de datos, consulta los siguientes recursos:

Árbol de decisión de conectividad de red de origen

Cuando conozcas todos los métodos de conectividad de fuentes admitidos y sus requisitos, puedes seguir las preguntas del diagrama para elegir el método de conectividad adecuado para tu situación.

Un diagrama de árbol de decisión con preguntas orientativas para ayudarte a
        elegir el método de conectividad adecuado.
Figura 5: Árbol de decisión de conectividad de redes de origen.

¿Qué sigue?