Untuk memindahkan data dari server database sumber ke instance Cloud SQL for PostgreSQL tujuan, Database Migration Service perlu terhubung ke instance sumber. Koneksi tersebut dapat dibuat melalui internet publik, atau melalui serangkaian koneksi pribadi di Virtual Private Cloud (VPC) project Anda.
Halaman ini memberikan ringkasan setiap metode konektivitas database sumber yang tersedia, serta bagian rekomendasi untuk membantu Anda memilih solusi yang tepat untuk migrasi Anda:
Perbandingan metode menyediakan tabel perbandingan untuk metode konektivitas sumber yang tersedia.
Daftar IP yang disetujui menjelaskan konektivitas jaringan ke IP publik database sumber Anda.
Tunnel SSH penerusan memberikan ringkasan untuk tunnel Secure Shell (SSH) khusus.
Konektivitas pribadi dengan antarmuka Private Service Connect menjelaskan cara terhubung ke IP pribadi sumber Anda dengan lampiran jaringan.
Konektivitas pribadi dengan peering VPC menjelaskan cara Anda dapat membuat koneksi ke IP pribadi database sumber Anda melalui jaringan VPC yang di-peering.
Setelah memahami berbagai metode konektivitas dan persyaratannya, Anda dapat menggunakan diagram pohon keputusan untuk memilih solusi yang tepat untuk skenario Anda.
Perbandingan metode
Setiap metode konektivitas memiliki manfaat dan persyaratan yang berbeda. Gunakan tabel berikut untuk membandingkannya secara sekilas, lalu pelajari detail selengkapnya di bagian yang dikhususkan untuk setiap metode.
| Metode jaringan | Kelebihan | Kekurangan |
|---|---|---|
| Daftar IP yang diizinkan |
|
|
| Teruskan tunnel SSH |
|
|
| Antarmuka Private Service Connect |
|
|
| Konektivitas pribadi dengan peering Virtual Private Cloud | Koneksi dibuat ke alamat IP pribadi database sumber Anda melalui peering VPC. Jika VPC Anda tidak memiliki kuota peering yang cukup, metode konektivitas ini mungkin sulit digunakan. Dalam sebagian besar kasus, sebaiknya gunakan Konektivitas pribadi dengan antarmuka Private Service Connect sebagai gantinya. |
|
Daftar IP yang diizinkan untuk konektivitas database sumber
Saat Anda menggunakan metode konektivitas daftar IP yang diizinkan, Database Migration Service akan mencoba membuat koneksi ke alamat IP yang tersedia secara publik dari server database sumber Anda.
Persyaratan untuk konektivitas daftar IP yang diizinkan
Secara umum, untuk menggunakan metode konektivitas ini, Anda harus memastikan hal berikut:
Anda harus mengekspos alamat IP sumber Anda ke internet publik (baik secara langsung, atau dengan nama host yang dikenal publik melalui Domain Name Server (DNS)).
- Database Migration Service tidak mendukung konektivitas langsung ke database menggunakan fitur Nama Akses Klien Tunggal (SCAN) di lingkungan Oracle Real Application Clusters (RAC). Untuk mengetahui potensi solusi penggunaan konektivitas daftar IP yang diizinkan publik dengan lingkungan tersebut, lihat Memecahkan masalah error SCAN Oracle.
Anda harus mengizinkan koneksi masuk dari alamat IP publik Database Migration Service.
Opsional: Konektivitas daftar IP yang diizinkan menggunakan koneksi yang tidak terenkripsi secara default. Sebaiknya Anda menggunakan sertifikat TLS untuk mengamankan koneksi Anda. Database Migration Service menawarkan dukungan untuk berbagai jenis TLS sehingga Anda dapat memilih solusi terbaik bergantung pada jenis TLS yang dapat didukung oleh database sumber Anda. Untuk mengetahui informasi selengkapnya, lihat Menggunakan sertifikat SSL/TLS untuk mengenkripsi koneksi jaringan.
Mengonfigurasi konektivitas daftar IP yang diizinkan
Mengonfigurasi konektivitas IP publik memerlukan langkah-langkah yang berbeda, bergantung pada jenis database sumber Anda. Untuk informasi selengkapnya, lihat:
Mengonfigurasi konektivitas daftar IP yang diizinkan untuk sumber yang dihosting sendiri
Mengonfigurasi konektivitas daftar IP yang diizinkan untuk sumber di Amazon Web Services
Tunnel SSH penerusan untuk konektivitas database sumber
Metode konektivitas ini adalah campuran konektivitas jaringan publik dan pribadi. Koneksi itu sendiri dibuat melalui port Secure Shell (SSH) ke alamat IP publik server host tunnel. Setelah koneksi aktif, semua traffic akan melewati tunnel aman ke alamat IP pribadi database sumber Anda.
Persyaratan untuk tunnel SSH penerusan
Untuk membuat koneksi, Anda harus mengekspos port SSH ke internet publik di server tunnel Anda. Saat konektivitas terhubung, semua traffic akan dirutekan melalui koneksi tunnel pribadi.
Anda dapat menghentikan tunnel di server yang sama tempat Anda menghosting database sumber, tetapi sebaiknya gunakan server tunnel khusus. Dengan begitu, Anda tidak mengekspos database sumber secara langsung ke internet publik. Server tunnel dapat berupa host Unix atau Linux apa pun yang dapat dijangkau dari internet menggunakan SSH, dan dapat mengakses database sumber Anda.
Untuk skenario konektivitas tertentu, sebaiknya gunakan metode jaringan konektivitas pribadi dengan peering Virtual Private Cloud daripada tunnel SSH penerusan:
- Untuk sumber yang dihosting sendiri yang berada di dalam Google Cloud, Database Migration Service dapat mengakses IP pribadi database sumber Anda dengan konfigurasi konektivitas pribadi. Anda tidak perlu menyiapkan server SSH terpisah untuk membuat koneksi.
Mengonfigurasi konektivitas tunnel SSH penerusan
Mengonfigurasi konektivitas melalui tunnel SSH penerusan memerlukan langkah-langkah yang berbeda, bergantung pada jenis database sumber Anda. Untuk informasi selengkapnya, lihat:
Mengonfigurasi konektivitas melalui tunnel SSH penerusan untuk sumber yang dihosting sendiri
Mengonfigurasi konektivitas daftar IP yang diizinkan untuk sumber di Amazon Web Services
Konektivitas pribadi dengan antarmuka Private Service Connect
Antarmuka Private Service Connect memungkinkan Database Migration Service memulai koneksi ke IP pribadi database sumber Anda tanpa menggunakan kuota peering untuk alamat IP-nya sendiri. Sebagai gantinya, metode konektivitas ini menggunakan lampiran jaringan yang Anda buat di VPC.Persyaratan untuk antarmuka Private Service Connect
Metode konektivitas ini mengharuskan Anda membuat lampiran jaringan di jaringan VPC tempat database sumber Anda dapat dijangkau. Subnet untuk lampiran
jaringan harus memiliki 6 alamat IP yang dapat digunakan (artinya, Anda harus menggunakan
rentang /29 untuk total 8 alamat IP). Anda dapat menggunakan lampiran jaringan yang sama untuk beberapa tugas migrasi, asalkan Anda memiliki alamat yang cukup untuk mengakomodasi skenario migrasi Anda:
| Tujuan | Jumlah alamat IP yang diperlukan |
|---|---|
| Instance zonal Cloud SQL | 1 alamat |
| Instance ketersediaan tinggi (HA) Cloud SQL | 2 alamat |
Mengonfigurasi konektivitas IP pribadi dengan antarmuka Private Service Connect
Untuk menggunakan konektivitas IP pribadi dengan antarmuka Private Service Connect, IP pribadi database sumber Anda harus dapat dijangkau dari Virtual Private Cloud tempat Anda membuat lampiran jaringan. Untuk mempelajari lebih lanjut cara mengonfigurasi metode konektivitas IP pribadi ini untuk berbagai sumber database, lihat:
Untuk sumber yang dihosting sendiri: Lihat Mengonfigurasi konektivitas IP pribadi dengan antarmuka Private Service Connect untuk sumber yang dihosting sendiri.
Untuk Amazon RDS for Oracle: Anda memerlukan Cloud VPN atau Cloud Interconnect untuk membuat koneksi ke IP pribadi database sumber. Lihat: Mengonfigurasi konektivitas IP pribadi dengan antarmuka Private Service Connect untuk sumber Amazon RDS.
Konektivitas pribadi dengan peering VPC
Metode ini memungkinkan Anda terhubung ke sumber melalui alamat IP pribadi di Virtual Private Cloud (VPC) Anda. Anda tidak perlu mengekspos antarmuka apa pun ke internet publik untuk menggunakan metode ini, tetapi metode ini mengharuskan alamat IP atau nama host database sumber Anda dapat dijangkau dari VPC Google Cloud Anda.
Bergantung pada database sumber yang Anda miliki, metode konektivitas ini mungkin memerlukan Anda untuk menyiapkan komponen jaringan tambahan (seperti Cloud VPN atau VM proxy terbalik):
Persyaratan untuk konektivitas IP pribadi
Metode konektivitas ini paling cocok untuk sumber yang alamat IP pribadinya dapat dijangkau dari jaringan VPC Google Cloud Anda. Untuk sumber yang dihosting sendiri yang berada di Google Cloud, Anda dapat membuat koneksi peering langsung dengan konfigurasi konektivitas pribadi di Database Migration Service. Untuk jenis sumber lainnya, Anda mungkin memerlukan komponen jaringan tambahan seperti Cloud VPN atau VM proxy terbalik (atau keduanya).
Konektivitas IP pribadi memerlukan hal berikut:
Anda harus memiliki jaringan Virtual Private Cloud dengan akses layanan pribadi yang diaktifkan.
Ini adalah jaringan yang Anda peering dengan Database Migration Service dan server database sumber Anda. Anda harus memiliki ruang yang cukup untuk mengalokasikan rentang IP untuk kedua komponen.
Untuk Amazon RDS for Oracle: Anda harus mengonfigurasi Cloud VPN atau Cloud Interconnect di jaringan VPC yang sama tempat Anda ingin membuat konfigurasi konektivitas pribadi untuk Database Migration Service. Jika Anda tidak dapat membuat konfigurasi konektivitas pribadi di jaringan VPC yang sama, Anda harus menyiapkan Virtual Machine (VM) proxy terbalik di Compute Engine.
Mengonfigurasi konektivitas IP pribadi dengan peering VPC
Untuk menggunakan konektivitas IP pribadi dengan peering Virtual Private Cloud, IP pribadi database sumber Anda harus dapat dijangkau dari Virtual Private Cloud Anda. Bergantung pada arsitektur jaringan, Anda mungkin perlu menggunakan komponen tambahan seperti VM proxy terbalik atau Cloud VPN.
Untuk mempelajari lebih lanjut cara mengonfigurasi konektivitas IP pribadi untuk berbagai sumber database, lihat:
Untuk sumber yang dihosting sendiri: Lihat Mengonfigurasi konektivitas IP pribadi dengan peering Virtual Private Cloud untuk sumber yang dihosting sendiri.
Untuk Amazon RDS for Oracle: Anda memerlukan Cloud VPN atau Cloud Interconnect untuk membuat koneksi ke IP pribadi database sumber. Lihat: Mengonfigurasi konektivitas IP pribadi dengan peering Virtual Private Cloud untuk sumber Amazon RDS.
Pohon keputusan konektivitas jaringan sumber
Jika Anda sudah memahami semua metode konektivitas sumber yang didukung dan persyaratannya, Anda dapat mengikuti pertanyaan dalam diagram untuk membantu Anda memilih metode konektivitas yang tepat untuk skenario Anda.
Langkah berikutnya
Pelajari konektivitas database tujuan. Lihat Metode jaringan untuk konektivitas database tujuan.
Untuk mendapatkan panduan lengkap langkah demi langkah tentang migrasi, lihat Panduan migrasi Oracle ke Cloud SQL untuk PostgreSQL.