Panoramica
Per creare una migrazione in Database Migration Service, è necessario stabilire la connettività tra l'istanza di origine e l'istanza di destinazione AlloyDB. Sono supportati vari metodi. Scegli quello più adatto al carico di lavoro specifico.| Metodo di networking | Descrizione | Vantaggi | Svantaggi |
|---|---|---|---|
| IP autorizzati |
Questo metodo funziona configurando il server di database di origine in modo che accetti le connessioni dall'IP in uscita dell'istanza Cloud SQL. Se scegli questo metodo, Database Migration Service ti guida nella procedura di configurazione durante la creazione della migrazione. |
|
|
| Proxy tramite VM con hosting nel cloud - Tunnel SSH inverso |
Stabilisce la connettività dalla destinazione all'origine tramite un tunnel SSH inverso sicuro. Richiede una VM bastion host nel progetto della Google Cloud piattaforma, nonché una macchina (ad esempio un laptop sulla rete) che abbia la connettività all'origine. Database Migration Service raccoglie le informazioni richieste al momento della creazione della migrazione e genera automaticamente lo script per configurare tutto. |
|
|
| Proxy tramite VM con hosting nel cloud - TCP |
Stabilisce la connettività dalla destinazione all'origine utilizzando un proxy TCP tramite una VM con hosting nel cloud. Database Migration Service raccoglie le informazioni richieste al momento della creazione della migrazione e genera automaticamente lo script per configurare tutto. È pertinente per le migrazioni AlloyDB in cui l'origine si trova nella vecchia architettura di rete. |
|
|
| Peering VPC |
Questo metodo funziona configurando i VPC in modo che comunichino tra loro. |
|
|
| Interfacce Private Service Connect |
Le interfacce Private Service Connect consentono al database di destinazione di avviare connessioni all'IP privato del database di origine senza consumare la quota di peering. Questo metodo di connettività utilizza invece gli allegati di rete creati nel VPC. |
|
Per ulteriori informazioni sull'accesso privato ai servizi e su Private Service Connect in AlloyDB per PostgreSQL, consulta la panoramica degli IP privati nella documentazione di AlloyDB per PostgreSQL. |
Limitazioni della connettività
La connettività da PostgreSQL ad AlloyDB presenta le seguenti limitazioni:
- AlloyDB supporta la connettività privata utilizzando l'accesso privato ai servizi. L'assegnazione di un indirizzo IP pubblico a un cluster non è supportata.
- Non puoi modificare il VPC con cui il cluster AlloyDB è sottoposto a peering dopo la creazione del cluster.
- Poiché AlloyDB utilizza l'accesso privato ai servizi che internamente utilizza il peering VPC, il peering transitivo non è supportato. Il cluster AlloyDB può raggiungere solo gli indirizzi IP interni nello stesso VPC con cui è sottoposto a peering. Per raggiungere altri VPC, devi utilizzare un proxy intermedio. Per maggiori dettagli, consulta la sezione seguente.
Scenari e soluzioni di connettività comuni
Eseguire la migrazione da un'istanza Cloud SQL nella vecchia architettura di rete del produttore
Per eseguire la migrazione da un'istanza Cloud SQL per PostgreSQL nella vecchia architettura di rete del produttore, devi stabilire la connettività utilizzando un proxy intermedio. Questo perché non è possibile avere una connettività diretta tra l'istanza Cloud SQL di origine e la destinazione AlloyDB. Puoi configurare la tua soluzione proxy, anche se ti consigliamo di configurare la VM proxy TCP con lo script generato automaticamente fornito da Database Migration Service. Consulta il metodo di connettività mediante proxy TCP.
Eseguire la migrazione da un'origine nello stesso Google Cloud progetto ma in un VPC diverso
Poiché il VPC in cui risiede il cluster AlloyDB non può essere modificato dopo la creazione del cluster, hai le seguenti opzioni:
L'opzione consigliata è modificare il VPC dell'istanza di origine in modo che corrisponda al VPC dell'istanza di destinazione. Ad esempio, se vuoi eseguire la migrazione di un'istanza Cloud SQL ad AlloyDB, aggiorna il VPC Cloud SQL in modo che corrisponda al VPC AlloyDB.
Se non è possibile modificare il VPC dell'istanza di origine in modo che corrisponda al VPC dell'istanza di destinazione, utilizza una macchina virtuale (VM) intermedia come proxy. Puoi configurare la tua soluzione proxy, anche se ti consigliamo di utilizzare il metodo di connettività mediante proxy TCP. Dopo che Database Migration Service genera lo script nella Google Cloud console, aggiungi un'altra interfaccia di rete al comando per la creazione di un'istanza proxy TCP e configurarla in modo che corrisponda al VPC dell'istanza di origine. In questo modo, il proxy ha la connettività ai VPC di origine e di destinazione.
Per aggiungere un'altra interfaccia di rete, aggiungi
--network-interface network=SOURCE_NETWORK_NAMEal comandogcloud compute instances create-with-containervisualizzato nello script.Esempio di comando per creare il proxy:
gcloud compute instances create-with-container … \ --network-interface subnet=DESTINATION-SUBNET-NAME \ --network-interface network=SOURCE-NETWORK-NAME
Sostituisci quanto segue:
- DESTINATION-SUBNET-NAME: il nome della subnet di destinazione.
- SOURCE-NETWORK-NAME: il nome della rete di origine.
Per ulteriori informazioni, consulta Creare istanze VM con più interfacce di rete.
Eseguire la migrazione tramite la rete internet pubblica
Questo metodo è consigliato quando esegui la migrazione da un'istanza on-premise o da altri cloud provider, dove non esiste una connessione VPN o Interconnect a Google Cloud. Per utilizzare questo metodo, devi configurare il cluster AlloyDB di destinazione in modo che utilizzi un indirizzo IP pubblico in uscita.
Eseguire la migrazione da un'origine in un progetto diverso Google Cloud
Per eseguire la migrazione da un'origine in un progetto diverso Google Cloud , devi eseguire la migrazione tramite internet oppure, per la connettività interna Google Cloud , utilizzare un VPC condiviso. Seleziona una delle seguenti opzioni:
Utilizza un VPC condiviso senza proxy. Se vuoi che il cluster AlloyDB risieda in un VPC condiviso, seleziona semplicemente il VPC in cui risiede l'origine durante la creazione del cluster. In questo modo, l'origine e la destinazione hanno una connettività diretta.
Utilizza un VPC condiviso con un proxy. Se non vuoi che il cluster AlloyDB risieda in un VPC condiviso, devi utilizzare un proxy intermedio. Puoi configurare la tua soluzione proxy, ma ti consigliamo di utilizzare il metodo di connettività mediante proxy TCP. Segui queste linee guida per creare un proxy TCP con un'interfaccia di rete aggiuntiva su un VPC condiviso.
Eseguire la migrazione senza consentire alla destinazione di raggiungere la rete di origine
Questo metodo è consigliato quando esegui la migrazione da una rete on-premise, dove esiste il rischio di aprire il firewall della rete al traffico in entrata Google Cloud . Per questo scenario, puoi configurare un proxy inverso utilizzando un'istanza Compute Engine come proxy intermedio. Ti consigliamo di utilizzare il metodo di connettività SSH inverso.