來源資料庫連線的網路方法

如要將資料從來源資料庫伺服器移至目的地 PostgreSQL 適用的 Cloud SQL 執行個體,資料庫移轉服務必須連線至來源執行個體。該連線可透過公開網際網路建立,或透過專案虛擬私有雲 (VPC) 中的一系列私人連線建立。

本頁面概要說明各種可用的來源資料庫連線方法,並提供建議,協助您為移轉作業選擇合適的解決方案:

熟悉各種連線方法及其需求後,即可使用 決策樹狀圖,為您的情境選擇合適的解決方案。

方法比較

每種連線方式都有不同的優點和規定。 請參閱下表快速比較,然後在各方法的專屬章節中瞭解更多詳細資料。

網路方法 優點 缺點
IP 許可清單
  • 設定最簡單的連線方式。
  • 如果無法透過 Google Cloud中的私人網路連線至來源資料庫,這項功能就非常實用。
  • 您必須將來源資料庫伺服器的 IPv4 位址公開至網際網路。因此需要採取額外的安全措施。 舉例來說,建議您使用 TLS 憑證和防火牆規則,確保連線安全。
  • 設定防火牆規則時,可能需要 IT 部門的協助。
  • 資料庫移轉服務不支援使用 Oracle Real Application Clusters (RAC) 環境中的單一用戶端存取名稱 (SCAN) 功能,直接連線至資料庫。如要瞭解如何解決這類環境中透過公開 IP 許可清單連線的問題,請參閱「 排解 Oracle SCAN 錯誤」。
轉送 SSH 通道
  • 與透過 IP 許可清單連線的公開 IP 相比,安全性更高。

    初始連線是透過公開網際網路的安全殼層 (SSH) 連接埠建立。連線啟用後,所有流量都會透過安全的私人連線傳輸。

  • 如果無法透過 Google Cloud的私人網路連線至來源資料庫,但您不想直接將來源資料庫伺服器公開至網際網路,這項功能就非常實用。
  • 使用中繼伺服器 (轉送安全殼層通道機器) 進行連線可能會導致額外延遲。
  • 您必須設定及維護轉送 SSH 主機伺服器。 伺服器在遷移期間必須保持連線。
Private Service Connect 介面
  • 使用網路附件建立與來源私人 IP 的連線。這個方法不會耗用虛擬私有雲的對等互連配額。
  • 最容易設定的來源私人連線方式。
  • 需要設定網路附件並調整防火牆規則。
  • 建立連線後,您就無法修改網路連結。
透過虛擬私有雲對等互連建立私人連線 系統會透過虛擬私有雲對等互連,與來源資料庫的私有 IP 位址建立連線。如果 VPC 的對等互連配額不足,可能難以使用這種連線方法。在大多數情況下,建議您改用 透過 Private Service Connect 介面進行私人連線

來源資料庫連線的 IP 許可清單

使用 IP 許可清單連線方法時,資料庫移轉服務會嘗試與來源資料庫伺服器的公開 IP 位址建立連線。

IP 許可清單連線規定

如要使用這個連線方式,您必須確保符合下列條件:

  • 您必須向公開網際網路公開來源的 IP 位址 (直接公開,或透過網域名稱伺服器 (DNS) 公開可辨識的主機名稱)。

  • 資料庫移轉服務不支援使用 Oracle Real Application Clusters (RAC) 環境中的單一用戶端存取名稱 (SCAN) 功能,直接連線至資料庫。如要瞭解如何解決這類環境中透過公開 IP 許可清單連線時可能發生的問題,請參閱「 排解 Oracle SCAN 錯誤」。
  • 您需要允許 資料庫移轉服務公開 IP 位址傳入的連線。

  • 選用:根據預設,IP 許可清單連線會使用未加密的連線。 建議您使用 TLS 憑證確保連線安全。資料庫遷移服務支援不同類型的 TLS,您可以根據來源資料庫支援的類型,選擇最合適的解決方案。詳情請參閱「 使用 SSL/TLS 憑證加密網路連線」。

設定 IP 許可清單連線

設定公開 IP 連線時,步驟會因來源資料庫類型而異。如需詳細資訊,請參閱:

轉送安全殼層通道,用於連線至來源資料庫

這種連線方式結合了公用和私有網路連線。 連線本身是透過安全殼層 (SSH) 連接埠,連至通道主機伺服器的公開 IP 位址。連線啟用後,所有流量都會透過安全通道傳輸至來源資料庫的私人 IP 位址。

這張網路圖顯示透過專用 SSH 通道伺服器建立的高層級連線設定。
圖 2. 移轉網路範例:透過 SSH 通道連線至來源。(按一下即可放大)
這張網路圖顯示透過專用 SSH 通道伺服器建立的高層級連線設定。

轉送 SSH 通道的相關規定

如要建立連線,您需要在通道伺服器上將 SSH 連接埠公開至網際網路。建立連線後,所有流量都會透過私人通道連線傳輸。

您可以在代管來源資料庫的同一部伺服器上終止通道,但建議使用專屬通道伺服器。這樣一來,您就不會直接將來源資料庫公開至網際網路。通道伺服器可以是任何可透過 SSH 從網際網路連線,且可存取來源資料庫的 Unix 或 Linux 主機。

在特定連線情境中,我們建議您使用 透過虛擬私有雲對等互連的私人連線網路方法,而非轉送 SSH 通道:

  • 對於位於 Google Cloud內部的自架來源,資料庫移轉服務可透過私人連線設定,存取來源資料庫的私人 IP。您不需要設定個別的 SSH 伺服器來建立連線。

設定轉送安全殼層通道連線

透過轉送安全殼層通道設定連線時,需要根據來源資料庫類型採取不同步驟。如需詳細資訊,請參閱:

透過 Private Service Connect 介面建立私人連線

Private Service Connect 介面可讓資料庫移轉服務啟動與來源資料庫私人 IP 的連線,且不會耗用自身 IP 位址的對等互連配額。而是使用您在虛擬私有雲中建立的網路連結。

網路圖表:顯示透過專屬 SSH 通道伺服器和 Private Service Connect 介面建立的高階連線設定。
圖 3. 遷移網路範例:私人 IP 來源連線,搭配 Private Service Connect 介面和 Cloud VPN,適用於其他雲端產品中的來源。(按一下即可放大)
網路圖表:顯示透過專屬 SSH 通道伺服器和 Private Service Connect 介面建立的高階連線設定。

Private Service Connect 介面的相關規定

如要使用這種連線方式,您必須在可連線至來源資料庫的虛擬私有雲網路中建立網路連結。網路附件的子網路必須有 6 個可用的 IP 位址 (也就是說,您必須使用 /29 範圍,總共 8 個 IP 位址)。只要有足夠的位址來因應遷移情境,您就能在多項遷移工作中,使用相同的網路附件:

目的地所需 IP 位址數量
Cloud SQL 區域執行個體 1 個位址
Cloud SQL 高可用性 (HA) 執行個體 2 個地址

使用 Private Service Connect 介面設定私人 IP 連線

如要透過 Private Service Connect 介面使用私人 IP 連線,您必須從建立網路連結的虛擬私有雲存取來源資料庫私人 IP。如要進一步瞭解如何為不同資料庫來源設定這項私人 IP 連線方式,請參閱:

透過虛擬私有雲對等互連建立私人連線

這個方法可讓您透過虛擬私有雲 (VPC) 中的私人 IP 位址連線至來源。使用這個方法時,您不需要向公開網際網路公開任何介面,但來源資料庫 IP 位址或主機名稱必須可從 Google Cloud 虛擬私有雲連線。

視來源資料庫而定,您可能需要設定額外的網路元件 (例如 Cloud VPN 或反向 Proxy VM):

這張網路圖顯示透過專用 SSH 通道伺服器建立的高層級連線設定。
圖 4. 遷移網路範例:透過虛擬私有雲對等互連和 Cloud VPN,與位於 Google Cloud外部的受管理來源建立私人 IP 來源連線。(按一下即可放大)
這張網路圖顯示透過專用 SSH 通道伺服器建立的高層級連線設定。

私人 IP 連線的必要條件

如果來源的私人 IP 位址可從虛擬私有雲網路存取,這個連線方法最適合。 Google Cloud 對於位於 Google Cloud的自行代管來源,您可以透過資料庫移轉服務中的 私人連線設定,建立直接對等互連連線。如果是其他類型的來源,您可能需要額外的網路元件,例如 Cloud VPN 或 反向 Proxy VM (或兩者)。

如要啟用私人 IP 連線,您必須符合下列條件:

透過虛擬私有雲對等互連設定私人 IP 連線

如要透過虛擬私有雲對等互連使用私人 IP 連線,來源資料庫的私人 IP 必須可從虛擬私有雲連線。視網路架構而定,您可能需要使用其他元件,例如反向 Proxy VM 或 Cloud VPN。

如要進一步瞭解如何為不同資料庫來源設定私人 IP 連線,請參閱:

來源網路連線決策樹狀圖

熟悉所有支援的來源連線方式及其需求後,即可按照圖表中的問題,為您的情境選擇合適的連線方式。

決策樹狀圖,內含引導式問題,可協助您選擇合適的連線方式。
圖 5. 來源網路連線決策樹。

後續步驟