Metodi di networking per la connettività del database di destinazione

Database Migration Service può connettersi all'indirizzo IP pubblico o privato del cluster di destinazione. Questa pagina fornisce una panoramica di ogni metodo di connettività del database di destinazione disponibile, nonché una sezione di consigli per aiutarti a scegliere la soluzione giusta per la migrazione:

  • Confronto dei metodi fornisce una tabella di confronto dei metodi di connettività della destinazione disponibili.

  • La connettività IP pubblico descrive la connettività di destinazione tramite internet pubblico.

  • Connettività IP privato spiega come Database Migration Service utilizza Private Service Connect per connettersi all'IP privato del tuo cluster di destinazione.

Dopo aver preso dimestichezza con i diversi metodi di connettività e i relativi requisiti, puoi utilizzare il diagramma di albero decisionale per scegliere la soluzione giusta per il tuo scenario.

Confronto dei metodi

Ogni metodo di connettività della destinazione presenta vantaggi e requisiti diversi. Utilizza la seguente tabella per confrontarli a colpo d'occhio e poi scopri di più nelle sezioni dedicate a ciascun metodo.

Metodo di networking Vantaggi Svantaggi
IP pubblico
  • Il metodo di connettività più semplice da configurare.
  • Sicurezza integrata con Database Migration Service.
  • La configurazione di un cluster di destinazione AlloyDB per PostgreSQL con un IP pubblico non presenta limitazioni aggiuntive.
  • Il traffico passa attraverso la rete internet pubblica. Potrebbe non essere auspicabile per le organizzazioni con criteri di conformità specifici.
IP privato
  • La connessione è completamente privata. Tutto il traffico passa attraverso reti private.
  • Utilizza Private Service Connect per facilità di configurazione e sicurezza.
  • I cluster AlloyDB per PostgreSQL con PSC abilitato presentano alcune limitazioni alle funzionalità. Assicurati che queste configurazioni soddisfino i tuoi requisiti. Consulta Limitazioni di Private Service Connect nella documentazione di AlloyDB per PostgreSQL.
  • Puoi utilizzare la connettività IP privata senza un'istanza AlloyDB per PostgreSQL abilitata per PSC, ma questa configurazione richiede l'utilizzo di un'altra VM bastione per inoltrare il traffico tra Database Migration Service e la destinazione.

Connettività IP pubblico

Quando utilizzi il metodo di connettività IP pubblico, Database Migration Service tenta di stabilire una connessione all'indirizzo IP pubblico dell'istanza AlloyDB per PostgreSQL di destinazione. Questa connessione è criptata e protetta da Database Migration Service.

Requisiti per la connettività IP pubblico

Per utilizzare questo metodo di connettività, devi assicurarti che l'istanza AlloyDB per PostgreSQL di destinazione abbia un indirizzo IP pubblico abilitato. Per ulteriori informazioni, consulta la sezione Configurare l'IP pubblico nella documentazione di AlloyDB per PostgreSQL.

Configurare la connettività della lista consentita IP

La configurazione della connettività IP pubblico è descritta in Configurare la connettività IP pubblico.

Connettività IP privato

Database Migration Service utilizza Private Service Connect per connettersi all'istanza AlloyDB per PostgreSQL di destinazione utilizzando un indirizzo IP privato. Con Private Service Connect, puoi esporre il database di destinazione alle connessioni sicure in entrata e controllare chi può accedervi. Questa connessione è criptata da Database Migration Service.

La configurazione dell'architettura di rete per Private Service Connect varia a seconda che tu utilizzi un'istanza AlloyDB per PostgreSQL di destinazione con PSC abilitato o meno.

Per i cluster AlloyDB per PostgreSQL abilitati per PSC

Il modo più semplice per utilizzare la connettività IP privato per le istanze AlloyDB per PostgreSQL di destinazione è creare un'istanza AlloyDB per PostgreSQL abilitata per PSC.

Requisiti per i cluster abilitati per PSC

Per utilizzare i cluster AlloyDB per PostgreSQL con PSC abilitato, devi creare l'istanza di destinazione con PSC abilitato. Si applicano le seguenti limitazioni:

  • Limitazioni della funzionalità

    I cluster AlloyDB per PostgreSQL con PSC abilitato presentano determinate limitazioni di funzionalità. Assicurati che queste configurazioni soddisfino i tuoi requisiti. Consulta Limitazioni di Private Service Connect nella documentazione di AlloyDB per PostgreSQL.

  • Limitazioni alla creazione

    Puoi creare cluster AlloyDB per PostgreSQL abilitati per PSC solo con gcloud o l'API AlloyDB per PostgreSQL.

Configurare la connettività privata per i cluster abilitati per PSC

La configurazione della connettività IP privata è descritta in Configurare la connettività IP privata per i cluster abilitati per PSC.

Per i cluster non abilitati per PSC

Puoi utilizzare la connettività IP privato anche se non puoi utilizzare un'istanza AlloyDB per PostgreSQL con PSC abilitato come database di destinazione. La configurazione è più complessa, in quanto richiede un'altra macchina virtuale bastione (VM) nella rete per inoltrare il traffico tra Database Migration Service e l'IP privato della destinazione.

Requisiti per i cluster non abilitati per la PSC

La connettività IP privata per i cluster AlloyDB per PostgreSQL non abilitati al PSC richiede quanto segue:

  • Devi disporre di una rete Virtual Private Cloud con l'accesso privato ai servizi abilitato.

    Si tratta della rete che esegui in peer con il cluster di destinazione AlloyDB per PostgreSQL.

  • In AlloyDB per PostgreSQL di destinazione deve essere attivato l'IP privato.

  • Inoltre, devi essere in grado di creare i seguenti componenti di rete nel tuo progetto:

    • Un collegamento di servizio: una risorsa di rete che espone l'IP privato AlloyDB per PostgreSQL di destinazione ad altri servizi in una rete VPC. Google Cloud Il Google Cloud progetto in cui crei il collegamento al servizio è il producer di servizi. Il consumatore di servizi è Database Migration Service.

    • Regole di inoltro PSC: una regola che instrada il traffico in entrata dal collegamento al servizio alla VM bastion dedicata.

    • Una VM bastion: una VM Compute Engine con due controller di interfaccia di rete (NIC). Uno è collegato alla rete di attacco del servizio dedicato, l'altro alla rete in cui è eseguito il peering di AlloyDB per PostgreSQL. La VM bastione esegue un server SOCKS Dante per inoltrare le connessioni.

Configurare la connettività privata per i cluster non abilitati per PSC

La configurazione della connettività IP privata è descritta in Configurare la connettività IP privata per le istanze non PSC.

Albero decisionale per la connettività della rete di destinazione

Una volta che conosci tutti i metodi di connettività di destinazione supportati e i relativi requisiti, puoi seguire le domande nel diagramma per scegliere il metodo di connettività più adatto al tuo scenario.

Un diagramma di albero decisionale con domande guida per aiutarti a scegliere il metodo di connettività giusto.
Figura 4. Albero decisionale per la connettività della rete di destinazione.

Passaggi successivi