Descripción general
Para crear una migración en Database Migration Service, se debe establecer la conectividad entre la instancia de origen y la instancia de destino de AlloyDB. Hay varios métodos compatibles. Elige el que mejor se adapte a la carga de trabajo específica.| Método de red | Descripción | Ventajas | Desventajas |
|---|---|---|---|
| Lista de IP de anunciantes permitidos |
Este método funciona configurando el servidor de base de datos de origen para que acepte conexiones desde la IP de salida de la instancia de Cloud SQL. Si eliges este método, Database Migration Service te guiará por el proceso de configuración durante la creación de la migración. |
|
|
| Proxy a través de VM alojada en la nube: túnel SSH inverso |
Establece la conectividad desde el destino hasta la fuente a través de un túnel SSH inverso seguro. Requiere una VM de host de bastión en el Google Cloud proyecto de la plataforma, así como una máquina (por ejemplo, una laptop en la red) que tenga conectividad con la fuente. Database Migration Service recopila la información requerida en el momento de la creación de la migración y genera automáticamente la secuencia de comandos para configurarlo todo. |
|
|
| Proxy a través de VM alojada en la nube: TCP |
Establece la conectividad desde el destino hasta la fuente con un proxy TCP a través de una VM alojada en la nube. Database Migration Service recopila la información requerida en el momento de la creación de la migración y genera automáticamente la secuencia de comandos para configurarlo todo. Es relevante en las migraciones de AlloyDB en las que la fuente está en la arquitectura de red anterior. |
|
|
| Intercambio de tráfico entre VPC |
Este método funciona configurando las VPC para que se comuniquen entre sí. |
|
|
| Interfaces de Private Service Connect |
Las interfaces de Private Service Connect permiten que tu base de datos de destino inicie conexiones a la IP privada de tu base de datos de origen sin consumir la cuota de intercambio de tráfico. En cambio, este método de conectividad utiliza adjuntos de red que creas en tu VPC. |
|
Para obtener más información sobre el acceso privado a servicios y Private Service Connect en AlloyDB para PostgreSQL, consulta Descripción general de la IP privada en la documentación de AlloyDB para PostgreSQL. |
Limitaciones de conectividad
La conectividad de PostgreSQL a AlloyDB tiene las siguientes limitaciones:
- AlloyDB admite la conectividad privada con el acceso privado a servicios. No se admite la asignación de una dirección IP pública a un clúster.
- No puedes cambiar la VPC con la que se intercambia tráfico el clúster de AlloyDB después de crear el clúster.
- Debido a que AlloyDB usa el acceso privado a servicios, que usa internamente el intercambio de tráfico entre VPC, no se admite el intercambio de tráfico transitivo. Tu clúster de AlloyDB solo puede alcanzar direcciones IP internas en la misma VPC con la que se intercambia tráfico. Para llegar a otras VPC, debes usar un proxy intermediario. Para obtener más detalles, consulta la siguiente sección.
Situaciones y soluciones de conectividad comunes
Migra desde una instancia de Cloud SQL en la arquitectura de red del productor anterior
Para migrar desde una instancia de Cloud SQL para PostgreSQL en la arquitectura de red del productor anterior, debes establecer la conectividad con un proxy intermediario. Esto se debe a que no es posible tener conectividad directa entre la instancia de Cloud SQL de origen y el destino de AlloyDB. Puedes configurar tu propia solución de proxy, aunque te recomendamos que configures la VM de proxy TCP con la secuencia de comandos generada automáticamente que proporciona Database Migration Service. Consulta el método de conectividad de proxy TCP.
Migra desde una fuente en el mismo Google Cloud proyecto, pero en una VPC diferente
Debido a que la VPC en la que reside el clúster de AlloyDB no se puede cambiar después de crear el clúster, tienes las siguientes opciones:
La opción recomendada es cambiar la VPC de la instancia de origen para que coincida con la VPC de la instancia de destino. Por ejemplo, si deseas migrar una instancia de Cloud SQL a AlloyDB, actualiza la VPC de Cloud SQL para que coincida con la VPC de AlloyDB.
Si no es posible cambiar la VPC de la instancia de origen para que coincida con la VPC de la instancia de destino, usa una máquina virtual (VM) intermediaria como proxy. Puedes configurar tu propia solución de proxy, aunque te recomendamos que uses el método de conectividad de proxy TCP. Después de que Database Migration Service genere tu secuencia de comandos en la Google Cloud consola, agrega otra interfaz de red al comando para crear una instancia de proxy TCP y configúrala para que coincida con la VPC de la instancia de origen. De esta manera, el proxy tiene conectividad con las VPC de origen y destino.
Para agregar otra interfaz de red, agrega
--network-interface network=SOURCE_NETWORK_NAMEal comandogcloud compute instances create-with-containerque aparece en la secuencia de comandos.Un ejemplo de comando para crear el proxy:
gcloud compute instances create-with-container … \ --network-interface subnet=DESTINATION-SUBNET-NAME \ --network-interface network=SOURCE-NETWORK-NAME
Reemplaza lo siguiente:
- DESTINATION-SUBNET-NAME: Es el nombre de la subred de destino.
- SOURCE-NETWORK-NAME: Es el nombre de la red de origen.
Para obtener más información, consulta Crea instancias de VM con interfaces de red múltiples.
Migra a través de Internet pública
Se recomienda este método cuando se migra desde una instancia local o desde otros proveedores de servicios en la nube, en los que no hay una conexión VPN o Interconnect existente a Google Cloud. Para usar este método, debes configurar tu clúster de AlloyDB de destino para que use una dirección IP pública saliente.
Migra desde una fuente en un proyecto diferente Google Cloud
Para migrar desde una fuente en un proyecto Google Cloud diferente, debes migrar a través de Internet o, para la conectividad Google Cloud interna, usar una VPC compartida. Selecciona una de las siguientes opciones:
Usa una VPC compartida sin un proxy. Si deseas que tu clúster de AlloyDB resida en una VPC compartida, selecciona la VPC en la que reside tu fuente cuando crees el clúster. De esta manera, la fuente y el destino tienen conectividad directa.
Usa una VPC compartida con un proxy. Si no deseas que tu clúster de AlloyDB resida en una VPC compartida, debes usar un proxy intermediario. Puedes configurar tu propia solución de proxy, pero te recomendamos que uses el método de conectividad de proxy TCP. Sigue estos lineamientos para crear un proxy TCP con una interfaz de red adicional en una VPC compartida.
Migra sin permitir que el destino llegue a la red de la fuente
Se recomienda este método cuando se migra desde una red local, en la que existe la preocupación de abrir el firewall de la red al tráfico entrante Google Cloud . Para esta situación, puedes configurar un proxy inverso con una instancia de Compute Engine como proxy intermediario. Te recomendamos que uses el método de conectividad SSH inverso.