このページでは、Oracle から Cloud SQL for PostgreSQL への異種移行のネットワーク接続の構成に関連する概念の概要について説明します。
ネットワーク コンポーネントでは、移行のエンドツーエンドのネットワーク構成が移行元と移行先 の接続によってどのように構成されるかについて説明します。
例のセクションでは、移行元と移行先のパブリック接続とプライベート接続のさまざまな組み合わせを示します。
移行プロセスに関与する Google Cloud サービス間の大まかな関係を理解したら、 移行元データベースの接続方法と 移行先データベースの接続方法について詳しく学習できます。
移行プロセスに関与するネットワーク コンポーネント
ネットワークの観点から見ると、Database Migration Service と Cloud SQL は サービス プロデューサーで、プロジェクトで使用する Virtual Private Cloud(VPC) ネットワークの外部にある、独自の専用ネットワーク( サービス ネットワーク)に存在します。 Google Cloud Database Migration Service を使用した移行プロセスのネットワーク接続を構成する目的は、Database Migration Service が移行元の Oracle データベース サーバーと移行先の Cloud SQL for PostgreSQL インスタンスに到達できるようにすることです。
移行のネットワーク接続の設定を計画する際は、インフラストラクチャの要件を慎重に検討することが重要です。たとえば、ネットワークの決定によって、移行されたデータベース インスタンスの最終状態にどのような制限が加わる可能性があるかなどです。たとえば、移行先データベースの接続にプライベート接続を使用する場合は、プライベート IP を有効にして移行先の Cloud SQL インスタンスを作成する必要があります。後で Cloud SQL インスタンスのプライベート IP を無効にすることはできません。
必要なネットワーク接続を確立するには、さまざまな方法を使用できます。 移行元 と 移行先の接続は、パブリック またはプライベート IP アドレスを使用して確立できます。移行元と移行先の接続方法を組み合わせて、インフラストラクチャの要件に最適な方法を選択できます。
例: パブリック IP 移行元接続とプライベート IP 移行先接続
この例では、次のデータベース インスタンスがあります。
- パブリック IP アドレスを持つ自己ホスト型の移行元 Oracle データベース サーバー。
- プライベート IP アドレスが有効になっている Cloud SQL for PostgreSQL 移行先インスタンス。
移行元データベースの接続には、 IP 許可リストの方法を使用して、パブリック インターネット経由で接続を確立します。この接続は SSL/TLS 証明書で保護されます。
移行先データベースの接続には、 Private Service Connect を使用して、 ネットワーク経由でプライベート接続を確立します。 Google Cloud この内部接続は、Database Migration Service によって自動的に暗号化されます。
例: 外部でホストされている移行元データベースのプライベート IP 接続 Google Cloud
この例では、次のコンポーネントがあります。
- 別のクラウドでホストされている Oracle 移行元インスタンスと VPN ゲートウェイ
- VPC の Cloud VPN インスタンス Google Cloud
- パブリック IP アドレスが有効になっている Cloud SQL for PostgreSQL 移行先インスタンス
移行元データベースの接続には、プライベート接続構成を使用して、Database Migration Service と Cloud VPN インスタンスがある VPC の間に Private Service Connect 接続を確立します。Cloud VPN を使用して、 Google Cloud と移行元 Oracle データベースがあるクラウド ネットワークの間に IPsec トンネルを作成します。
移行先データベースの接続には、 パブリック IP 接続方法を使用して、 パブリック インターネット経由で接続を確立します。Database Migration Service は、SSL/TLS でこの接続を自動的に保護します。
次のステップ
使用できる接続方法は多数あります。各方法は、プロキシ サーバー、SSH トンネル、踏み台 VM でさらに調整できます。