Netzwerkmethoden für die Verbindung zur Zieldatenbank

Database Migration Service kann eine Verbindung zur öffentlichen oder privaten IP-Adresse Ihres Zielclusters herstellen. Auf dieser Seite finden Sie eine Übersicht über die einzelnen verfügbaren Methoden zur Verbindung mit der Zieldatenbank sowie einen Abschnitt mit Empfehlungen, die Ihnen bei der Auswahl der richtigen Lösung für Ihre Migration helfen:

  • Unter Methodenvergleich finden Sie eine Vergleichstabelle der verfügbaren Methoden für die Zielverbindung.

  • Eine öffentliche IP-Verbindung beschreibt die Zielverbindung über das öffentliche Internet.

  • Im Hilfeartikel Private IP-Verbindung wird erläutert, wie Database Migration Service Private Service Connect verwendet, um eine Verbindung zur privaten IP-Adresse Ihres Zielclusters herzustellen.

Nachdem Sie sich mit den verschiedenen Verbindungsmethoden und ihren Anforderungen vertraut gemacht haben, können Sie anhand des Entscheidungsbaumdiagramms die richtige Lösung für Ihr Szenario auswählen.

Methodenvergleich

Jede Methode zur Zielverbindung hat unterschiedliche Vorteile und Anforderungen. In der folgenden Tabelle können Sie sie auf einen Blick vergleichen. In den Abschnitten zu den einzelnen Methoden finden Sie dann weitere Informationen.

Netzwerkmethode Vorteile Nachteile
Öffentliche IP-Adresse
  • Die am einfachsten einzurichtende Verbindungsmethode.
  • Integrierte Sicherheit mit Database Migration Service
  • Die Konfiguration eines AlloyDB for PostgreSQL-Zielclusters mit einer öffentlichen IP-Adresse ist nicht weiter eingeschränkt.
  • Ihr Traffic wird über das öffentliche Internet geleitet. Für Organisationen mit bestimmten Compliance-Richtlinien ist dies möglicherweise nicht wünschenswert.
Private IP-Adresse
  • Die Verbindung ist vollständig privat. Der gesamte Traffic wird über private Netzwerke übertragen.
  • Verwendet Private Service Connect für eine einfache Konfiguration und Sicherheit.
  • PSC-fähige AlloyDB for PostgreSQL-Cluster sind mit bestimmten Funktionsbeschränkungen verbunden. Achten Sie darauf, dass diese Konfigurationen Ihren Anforderungen entsprechen. Weitere Informationen finden Sie in der AlloyDB for PostgreSQL-Dokumentation unter Einschränkungen von Private Service Connect.
  • Sie können eine private IP‑Verbindung ohne PSC-kompatible AlloyDB for PostgreSQL-Instanz verwenden. Für diese Konfiguration ist jedoch eine zusätzliche Bastion-VM erforderlich, um den Traffic zwischen Database Migration Service und dem Ziel weiterzuleiten.

Öffentliche IP-Verbindung

Wenn Sie die Verbindungsmethode für öffentliche IP-Adressen verwenden, versucht Database Migration Service, eine Verbindung zur öffentlichen IP-Adresse Ihrer Ziel-AlloyDB for PostgreSQL-Instanz herzustellen. Diese Verbindung wird vom Database Migration Service verschlüsselt und gesichert.

Anforderungen an öffentliche IP-Verbindungen

Wenn Sie diese Verbindungsmethode verwenden möchten, muss für die Ziel-AlloyDB for PostgreSQL-Instanz eine öffentliche IP-Adresse aktiviert sein. Weitere Informationen finden Sie in der AlloyDB for PostgreSQL-Dokumentation unter Öffentliche IP-Adresse konfigurieren.

Verbindung mit IP-Zulassungsliste konfigurieren

Informationen zum Konfigurieren öffentlicher IP-Verbindungen finden Sie unter Öffentliche IP-Verbindungen konfigurieren.

Private IP-Verbindung

Database Migration Service verwendet Private Service Connect, um über eine private IP-Adresse eine Verbindung zu Ihrer Ziel-AlloyDB for PostgreSQL-Instanz herzustellen. Mit Private Service Connect können Sie Ihre Zieldatenbank für eingehende sichere Verbindungen freigeben und steuern, wer auf die Datenbank zugreifen kann. Diese Verbindung wird von Database Migration Service verschlüsselt.

Die Netzwerkarchitektur für Private Service Connect unterscheidet sich je nachdem, ob Sie eine PSC-kompatible oder eine nicht PSC-kompatible AlloyDB for PostgreSQL-Zielinstanz verwenden.

Für PSC-fähige AlloyDB for PostgreSQL-Cluster

Die einfachste Möglichkeit, eine private IP-Verbindung für Ziel-AlloyDB for PostgreSQL-Instanzen zu verwenden, besteht darin, eine PSC-kompatible AlloyDB for PostgreSQL-Instanz zu erstellen.

Anforderungen für PSC-kompatible Cluster

Wenn Sie PSC-kompatible AlloyDB for PostgreSQL-Cluster verwenden möchten, müssen Sie die Zielinstanz mit aktiviertem PSC erstellen. Es gelten folgende Einschränkungen:

  • Funktionseinschränkungen

    PSC-fähige AlloyDB for PostgreSQL-Cluster sind mit bestimmten Funktionsbeschränkungen verbunden. Achten Sie darauf, dass diese Konfigurationen Ihren Anforderungen entsprechen. Weitere Informationen finden Sie in der AlloyDB for PostgreSQL-Dokumentation unter Einschränkungen von Private Service Connect.

  • Einschränkungen beim Erstellen

    Sie können PSC-kompatible AlloyDB for PostgreSQL-Cluster nur mit gcloud oder der AlloyDB for PostgreSQL API erstellen.

Private Verbindung für PSC-kompatible Cluster konfigurieren

Informationen zum Konfigurieren privater IP-Verbindungen finden Sie unter Private IP-Verbindungen für PSC-kompatible Cluster konfigurieren.

Für Cluster ohne PSC

Sie können eine private IP-Verbindung auch dann verwenden, wenn Sie keine PSC-kompatible AlloyDB for PostgreSQL-Instanz als Zieldatenbank verwenden können. Die Konfiguration ist komplexer, da eine zusätzliche Bastion-VM (virtuelle Maschine) in Ihrem Netzwerk erforderlich ist, um den Traffic zwischen dem Database Migration Service und der privaten IP-Adresse des Ziels weiterzuleiten.

Anforderungen für nicht PSC-fähige Cluster

Für die private IP-Verbindung für AlloyDB for PostgreSQL-Cluster, die nicht PSC-fähig sind, sind folgende Voraussetzungen erforderlich:

  • Sie benötigen ein Virtual Private Cloud-Netzwerk mit aktiviertem Zugriff auf private Dienste.

    Das ist das Netzwerk, das Sie mit Ihrem AlloyDB for PostgreSQL-Zielcluster verbinden.

  • Für die Ziel-AlloyDB for PostgreSQL-Instanz muss die private IP-Adresse aktiviert sein.

  • Außerdem müssen Sie in Ihrem Projekt die folgenden Netzwerkkomponenten erstellen können:

    • Dienstanhang: Eine Netzwerkressource, die die private IP-Adresse des AlloyDB for PostgreSQL-Ziels für andere Dienste in einem VPC-Netzwerk freigibt. Google Cloud Das Projekt Google Cloud , in dem Sie den Dienstanhang erstellen, ist der Dienstersteller. Der Dienstnutzer ist der Datenbank-Migrationsdienst.

    • PSC-Weiterleitungsregeln: Eine Regel, die den eingehenden Traffic vom Dienstanhang an die dedizierte Bastion-VM weiterleitet.

    • Bastion-VM: Eine Compute Engine-VM mit zwei Netzwerkschnittstellen-Controllern (NICs). Eine ist mit dem dedizierten Netzwerk für den Dienstanhang verbunden, die andere mit dem Netzwerk, in dem AlloyDB for PostgreSQL gepeert ist. Auf der Bastion-VM wird ein Dante-SOCKS-Server ausgeführt, um die Verbindungen weiterzuleiten.

Private Verbindung für nicht PSC-fähige Cluster konfigurieren

Informationen zum Konfigurieren privater IP-Verbindungen finden Sie unter Private IP-Verbindungen für nicht PSC-fähige Instanzen konfigurieren.

Entscheidungsbaum für die Zielnetzwerkverbindung

Wenn Sie mit allen unterstützten Methoden zur Zielverbindung und ihren Anforderungen vertraut sind, können Sie anhand der Fragen im Diagramm die richtige Verbindungsmethode für Ihr Szenario auswählen.

Ein Entscheidungsbaumdiagramm mit Leitfragen, die Ihnen bei der Auswahl der richtigen Verbindungsmethode helfen.
Abbildung 4: Entscheidungsbaum für die Netzwerkkonnektivität des Ziels

Nächste Schritte