Netzwerkverbindung für heterogene Migrationen von Oracle zu Cloud SQL for PostgreSQL

Auf dieser Seite finden Sie eine Übersicht über die Konzepte im Zusammenhang mit der Konfiguration der Netzwerkverbindung für heterogene Migrationen von Oracle zu Cloud SQL for PostgreSQL:

Nachdem Sie die allgemeinen Beziehungen zwischen den Google Cloud an der Migration beteiligten Diensten berücksichtigt haben, können Sie sich über die Methoden für die Verbindung zur Quelldatenbank und die Methoden für die Verbindung zur Zieldatenbank informieren.

Am Migrationsprozess beteiligte Netzwerkkomponenten

Aus Netzwerksicht sind Database Migration Service und Cloud SQL Dienstersteller, die sich in eigenen dedizierten Netzwerken (sogenannten Dienstnetzwerken) außerhalb der Virtual Private Cloud-Netzwerke (VPC) befinden, die Sie in Ihrem Google Cloud Projekt verwenden. Ziel der Konfiguration der Netzwerkverbindung für eine Migration mit Database Migration Service ist es, sicherzustellen, dass Database Migration Service Ihren Oracle-Quelldatenbankserver und die Cloud SQL for PostgreSQL-Zielinstanz erreichen kann.

Abbildung 1 Vereinfachte Ansicht der heterogenen Migrationsverbindung (zum Vergrößern klicken)

Wenn Sie die Einrichtung der Netzwerkverbindung für Ihre Migration planen, müssen Sie die Infrastrukturanforderungen sorgfältig berücksichtigen, einschließlich der Einschränkungen, die Ihre Netzwerkentscheidungen für den Endzustand der migrierten Datenbankinstanz mit sich bringen können. Wenn Sie beispielsweise eine private Verbindung für die Zielverbindung verwenden möchten, müssen Sie Ihre Cloud SQL-Zielinstanz mit aktivierter privater IP-Adresse erstellen. Sie können die private IP-Adresse später nicht mehr für Ihre Cloud SQL-Instanz deaktivieren.

Es gibt mehrere verschiedene Methoden, mit denen Sie die erforderlichen Netzwerkverbindungen herstellen können. Sowohl Quell- als auch Ziel-Verbindungen können mit öffentlichen oder privaten IP-Adressen hergestellt werden. Sie können beliebige Methoden für die Quell- und Zielverbindung kombinieren, um die Infrastrukturanforderungen bestmöglich zu erfüllen.

Beispiel: Öffentliche IP-Quellverbindung und private IP-Zielverbindung

In diesem Beispiel haben Sie die folgenden Datenbankinstanzen:

  • Ein selbst gehosteter Oracle-Quelldatenbankserver mit einer öffentlichen IP-Adresse.
  • Eine Cloud SQL for PostgreSQL-Zielinstanz mit aktivierter privater IP -Adresse.
Abbildung 2 Beispiel für die Migrationsverbindung: Öffentliche IP-Quellverbindung mit privater IP-Zielverbindung (zum Vergrößern klicken)

Für die Verbindung zur Quelldatenbank verwenden Sie die Methode der IP-Zulassungsliste, um eine Verbindung über das öffentliche Internet herzustellen. Sie sichern diese Verbindung mit einem SSL/TLS-Zertifikat.

Für die Verbindung zur Zieldatenbank verwenden Sie Private Service Connect, um eine private Verbindung über das Google Cloud Netzwerk herzustellen. Diese interne Verbindung wird von Database Migration Service automatisch verschlüsselt.

Beispiel: Private IP-Verbindung für die Quelldatenbank, die extern gehostet wird Google Cloud

In diesem Beispiel haben Sie die folgenden Komponenten:

  • Eine Oracle-Quellinstanz, die in einer anderen Cloud gehostet wird, und ein VPN-Gateway
  • Eine Cloud VPN-Instanz in Ihrer Google Cloud VPC
  • Eine Cloud SQL for PostgreSQL-Zielinstanz mit aktivierter öffentlicher IP Adresse
Abbildung 2 Beispiel für die Migrationsverbindung: Private IP-Quellverbindung und öffentliche IP-Zielverbindung (zum Vergrößern klicken)

Für die Verbindung zur Quelldatenbank verwenden Sie eine Konfiguration für private Verbindungen, um eine Private Service Connect-Verbindung zwischen Database Migration Service und der VPC herzustellen, in der sich Ihre Cloud VPN-Instanz befindet. Mit Cloud VPN erstellen Sie einen IPsec-Tunnel zwischen Google Cloud und dem Cloud-Netzwerk, in dem sich die Oracle-Quelldatenbank befindet.

Für die Verbindung zur Zieldatenbank verwenden Sie die Methode der öffentlichen IP-Verbindung, um eine Verbindung über das öffentliche Internet herzustellen. Database Migration Service sichert diese Verbindung automatisch mit SSL/TLS.

Nächste Schritte

Es gibt viele verschiedene Verbindungsmethoden. Jede Methode kann mit Proxyservern, SSH-Tunneln und Bastion-VMs weiter angepasst werden.