Halaman ini menjelaskan cara mengonfigurasi konektivitas jaringan ke Amazon RDS untuk sumber Oracle untuk migrasi Oracle heterogen ke AlloyDB untuk PostgreSQL dengan Database Migration Service.
Ada tiga metode berbeda yang dapat Anda gunakan untuk mengonfigurasi konektivitas jaringan yang diperlukan untuk migrasi dari sumber Amazon RDS for Oracle:
- Daftar IP publik yang diizinkan
- Tunnel SSH penerusan
- Memerlukan Cloud VPN atau Cloud Interconnect: Konektivitas IP pribadi dengan peering Virtual Private Cloud
Untuk mempelajari konektivitas jaringan database sumber lebih lanjut, lihat Ringkasan metode jaringan sumber.
Mengonfigurasi konektivitas daftar IP yang diizinkan
Untuk menggunakan metode konektivitas daftar IP yang diizinkan publik, ikuti langkah-langkah berikut:
- Di AWS Management Console, lakukan langkah-langkah berikut:
- Pastikan database Amazon RDS sumber Anda dikonfigurasi untuk koneksi IP publik.
- Identifikasi nama endpoint dan nomor port. Anda harus memasukkan nilai ini saat membuat profil koneksi.
Untuk informasi selengkapnya tentang cara menyiapkan instance Amazon RDS untuk Oracle, lihat Menghubungkan ke instance Oracle DB dalam dokumentasi Amazon RDS.
Buat grup keamanan yang mengizinkan traffic dari Database Migration Service ke VPC Amazon RDS Anda. Lihat Memberikan akses ke instance DB di VPC dengan membuat grup keamanan.
Pastikan Anda mengizinkan semua alamat IP publik Database Migration Service untuk region tempat Anda membuat tugas migrasi.
- Pada tahap berikutnya, saat Anda
membuat profil koneksi sumber, lakukan hal berikut:
- Di bagian Define connection details, gunakan nama endpoint instance Anda untuk IP database sumber.
- Di bagian Define connectivity method, pilih IP allowlist.
Mengonfigurasi konektivitas melalui tunnel SSH penerusan
Untuk terhubung ke database sumber dengan tunnel Secure Shell (SSH), ikuti langkah-langkah berikut:
-
Luncurkan instance Amazon EC2 untuk berfungsi sebagai tunnel SSH penerusan khusus. Pastikan Anda mengonfigurasinya di Amazon VPC yang sama dengan tempat Anda memiliki Amazon RDS untuk Oracle sumber.
Untuk informasi selengkapnya, lihat Mulai menggunakan Amazon EC2 dalam dokumentasi Amazon.
-
Hubungkan ke instance EC2 Anda dan siapkan tunnel SSH.
Ikuti langkah-langkah berikut:
- Buat akun pengguna khusus yang terpisah untuk Database Migration Service agar dapat
terhubung sebagai:
adduser TUNNEL_ACCOUNT_USERNAME
- Batasi akses shell untuk akun Database Migration Service guna meningkatkan keamanan:
usermod -s /usr/sbin/nologin TUNNEL_ACCOUNT_USERNAME
Tentukan metode autentikasi yang ingin Anda gunakan oleh Database Migration Service saat terhubung ke tunnel.
Anda dapat menggunakan sandi, atau membuat kunci SSH dalam format
PEM
yang nantinya dapat Anda upload ke Database Migration Service saat membuat profil koneksi sumber.- Jika ingin menggunakan sandi, Anda tidak perlu mengonfigurasi apa pun tambahan. Ingat sandi yang Anda buat untuk akun TUNNEL_ACCOUNT_USERNAME.
- Jika ingin menggunakan autentikasi berbasis kunci, Anda harus membuat
pasangan kunci pribadi-publik. Misalnya, Anda dapat menggunakan
utilitas
ssh-keygen
:- Buat pasangan kunci:
ssh-keygen -m PEM -f YOUR_KEY_NAME
- Salin kunci publik (
YOUR_KEY_NAME.pub
) ke direktori~/.ssh/
di server tunnel Anda. - Simpan kunci pribadi. Anda harus menguploadnya nanti ke Database Migration Service saat membuat profil koneksi sumber.
- Buat pasangan kunci:
- Edit file
/etc/ssh/sshd_config
untuk mengonfigurasi tunnel forward-SSH agar sesuai dengan persyaratan organisasi Anda. Sebaiknya gunakan setelan berikut:# Only allow the Database Migration Service user to connect. AllowUsers TUNNEL_ACCOUNT_USERNAME # Send keep-alive packets every 60 seconds to ensure that # the tunnel doesn't close during the migration ServerAliveInterval=60 # Optional: Force key-based authentication PasswordAuthentication no # Enables Database Migration Service to connect from a different host PermitTunnel yes GatewayPorts yes
- Jalankan perintah
ssh
untuk memulai tunnel.Sebelum menggunakan salah satu data perintah di bawah, lakukan penggantian berikut:
- TUNNEL_SERVER_SSH_PORT dengan nomor port tempat server Anda memproses koneksi SSH.
- SOURCE_DATABASE_PRIVATE_IP dengan alamat IP pribadi database sumber Anda. Server SSH harus dapat menjangkau IP tersebut.
- SOURCE_DATABASE_PORT dengan nomor port tempat database sumber Anda memproses koneksi. Nomor port default untuk koneksi TCP di Oracle adalah
1433
. - USERNAME dengan nama akun pengguna yang akan menjalankan tunnel. Akun ini terpisah dari TUNNEL_ACCOUNT_USERNAME.
- TUNNEL_SERVER_PUBLIC_IP dengan IP publik server tunnel SSH Anda.
ssh -N -L \ TUNNEL_SERVER_SSH_PORT:SOURCE_DATABASE_PRIVATE_IP:SOURCE_DATABASE_PORT \ USERNAME@TUNNEL_SERVER_PUBLIC_IP
- Buat akun pengguna khusus yang terpisah untuk Database Migration Service agar dapat
terhubung sebagai:
- Pada tahap berikutnya, saat Anda
membuat profil koneksi sumber, lakukan hal berikut:
- Di bagian Define connection details, gunakan nama endpoint instance Anda untuk IP database sumber.
- Di bagian Define connectivity method, pilih Forward-SSH tunnel.
- Berikan alamat IP publik atau nama host server SSH Anda.
- Berikan port yang Anda tetapkan untuk koneksi SSH di server tunnel.
- Masukkan nama pengguna untuk pengguna yang Anda buat agar Database Migration Service dapat terhubung (yaitu, nilai TUNNEL_ACCOUNT_USERNAME).
- Dari menu drop-down Authentication method, pilih
metode autentikasi yang ingin Anda gunakan dengan TUNNEL_ACCOUNT_USERNAME:
- Jika Anda ingin menggunakan sandi pengguna, pilih Sandi dan masukkan sandi TUNNEL_ACCOUNT_USERNAME dalam formulir.
- Jika Anda mengonfigurasi server SSH untuk menggunakan autentikasi berbasis kunci,
pilih Pasangan kunci pribadi/Publik dan upload kunci pribadi
yang Anda buat dengan perintah
ssh-keygen
.
Mengonfigurasi konektivitas pribadi dengan peering VPC
Untuk menggunakan konektivitas pribadi dengan sumber Amazon RDS for Oracle, Anda harus mengonfigurasi Cloud VPN atau Cloud Interconnect di jaringan VPC yang sama tempat Anda ingin membuat konfigurasi konektivitas pribadi untuk Database Migration Service. Jika Anda tidak dapat membuat konfigurasi konektivitas pribadi di jaringan VPC tempat Anda memiliki Cloud VPN atau Cloud Interconnect, Anda juga memerlukan Virtual Machine (VM) reverse proxy di Compute Engine untuk membuat koneksi.
Jika Anda tidak dapat menggunakan Cloud VPN atau Cloud Interconnect, sebaiknya gunakan metode konektivitas forward-SSH tunnel atau IP allowlist.
Untuk menggunakan konektivitas pribadi dengan peering VPC dan Cloud VPN, ikuti langkah-langkah berikut:
-
Siapkan konektivitas langsung dengan Cloud VPN ke instance Amazon RDS untuk PostgreSQL.
Untuk mengetahui informasi selengkapnya, lihat Membuat koneksi VPN dengan ketersediaan tinggi (HA) antara Google Cloud dan AWS dalam dokumentasi Cloud VPN.
- Opsional: Jika Anda tidak dapat membuat konfigurasi konektivitas pribadi di jaringan VPC yang sama dengan tempat Anda memiliki Cloud VPN, buat Virtual Machine (VM) reverse proxy di Compute Engine untuk meneruskan koneksi antar-VPC.
- Di Database Migration Service, buat konfigurasi konektivitas pribadi untuk melakukan peering dengan jaringan VPC tempat Anda memiliki Cloud VPN.
- Pada tahap berikutnya, saat Anda
membuat profil koneksi sumber, lakukan hal berikut:
- Di bagian Define connection details, masukkan IP pribadi instance Amazon RDS sumber Anda.
- Di bagian Define connectivity method, pilih Private connectivity (VPC peering).
- Dari menu drop-down, pilih konfigurasi konektivitas pribadi yang Anda buat di langkah sebelumnya.