Damit Daten vom Quelldatenbankserver in den Ziel-AlloyDB for PostgreSQL-Cluster verschoben werden können, muss der Database Migration Service eine Verbindung zur Quellinstanz herstellen. Diese Verbindung kann über das öffentliche Internet oder über eine Reihe privater Verbindungen in der Virtual Private Cloud (VPC) Ihres Projekts hergestellt werden.
Auf dieser Seite finden Sie eine Übersicht über die einzelnen verfügbaren Methoden zur Verbindung mit der Quelldatenbank sowie einen Empfehlungsbereich, der Ihnen bei der Auswahl der richtigen Lösung für Ihre Migration hilft:
Unter Methodenvergleich finden Sie eine Vergleichstabelle der verfügbaren Methoden zur Verbindung mit der Quelle.
Die IP-Zulassungsliste beschreibt die Netzwerkverbindung zur öffentlichen IP-Adresse Ihrer Quelldatenbank.
Weiterleitungs-SSH-Tunnel bietet einen Überblick über dedizierte Secure Shell-Tunnel (SSH).
Unter Private Verbindung wird beschrieben, wie Sie eine Verbindung zur privaten IP-Adresse Ihrer Quelldatenbank herstellen.
Nachdem Sie sich mit den verschiedenen Verbindungsmethoden und ihren Anforderungen vertraut gemacht haben, können Sie anhand des Entscheidungsbaumdiagramms die richtige Lösung für Ihr Szenario auswählen.
Methodenvergleich
Jede Konnektivitätsmethode hat unterschiedliche Vorteile und Anforderungen. In der folgenden Tabelle können Sie sie auf einen Blick vergleichen. In den Abschnitten zu den einzelnen Methoden finden Sie dann weitere Informationen.
Netzwerkmethode | Vorteile | Nachteile |
---|---|---|
IP-Zulassungsliste |
|
|
Weiterleitungs-SSH-Tunnel |
|
|
Private Verbindung mit Virtual Private Cloud-Peering |
|
|
IP-Zulassungsliste für die Verbindung zur Quelldatenbank
Wenn Sie die Verbindungsmethode „IP-Zulassungsliste“ verwenden, versucht Database Migration Service, eine Verbindung zu einer öffentlich verfügbaren IP-Adresse Ihres Quelldatenbankservers herzustellen.
Anforderungen an die Verbindung über eine IP-Zulassungsliste
Für die Verwendung dieser Verbindungsmethode müssen Sie Folgendes beachten:
Sie müssen die IP-Adresse Ihrer Quelle für das öffentliche Internet freigeben, entweder direkt oder über einen öffentlich bekannten Hostnamen über einen Domain Name Server (DNS).
- Der Database Migration Service unterstützt keine direkte Verbindung zu Datenbanken, die die Funktion „Single Client Access Name“ (SCAN) in Oracle Real Application Cluster-Umgebungen (RAC) verwenden. Informationen zu möglichen Lösungen für die Verwendung von Verbindungen mit Zulassungslisten für öffentliche IP-Adressen in solchen Umgebungen finden Sie unter Fehlerbehebung bei Oracle SCAN-Fehlern.
Sie müssen eingehende Verbindungen von öffentlichen IP-Adressen von Database Migration Service zulassen.
Optional: Für die IP-Zulassungsliste werden standardmäßig unverschlüsselte Verbindungen verwendet. Wir empfehlen, TLS-Zertifikate zum Schutz Ihrer Verbindung zu verwenden. Der Database Migration Service unterstützt verschiedene TLS-Typen, sodass Sie die beste Lösung auswählen können, die von Ihrer Quelldatenbank unterstützt wird. Weitere Informationen finden Sie unter SSL/TLS-Zertifikate zum Verschlüsseln von Netzwerkverbindungen verwenden.
Verbindung mit IP-Zulassungsliste konfigurieren
Je nach Typ der Quelldatenbank sind unterschiedliche Schritte erforderlich, um eine öffentliche IP-Verbindung zu konfigurieren. Weitere Informationen finden Sie unter:
IP-Zulassungslistenverbindung für selbst gehostete Quellen konfigurieren
IP-Zulassungsliste für Quellen in Amazon Web Services konfigurieren
Weiterleitungs-SSH-Tunnel für die Verbindung zur Quelldatenbank
Diese Konnektivitätsmethode ist eine Mischung aus öffentlicher und privater Netzwerkkonnektivität. Die Verbindung selbst wird über Secure Shell (SSH)-Ports zur öffentlichen IP-Adresse des Tunnel-Hostservers hergestellt. Sobald die Verbindung aktiv ist, wird der gesamte Traffic über einen sicheren Tunnel an die private IP-Adresse Ihrer Quelldatenbank weitergeleitet.
Anforderungen für Weiterleitungs-SSH-Tunnel
Um die Verbindung herzustellen, müssen Sie SSH-Ports auf Ihrem Tunnelserver für das öffentliche Internet freigeben. Wenn die Verbindung hergestellt ist, wird der gesamte Traffic über die private Tunnelverbindung weitergeleitet.
Es ist möglich, den Tunnel auf demselben Server zu beenden, auf dem Sie Ihre Quelldatenbank hosten. Wir empfehlen jedoch, einen speziellen Tunnelserver zu verwenden. So ist Ihre Quelldatenbank nicht direkt für das öffentliche Internet zugänglich. Der Tunnelserver kann ein beliebiger Unix- oder Linux-Host sein, der über SSH aus dem Internet erreichbar ist und auf Ihre Quelldatenbank zugreifen kann.
Für bestimmte Verbindungsszenarien empfehlen wir anstelle eines SSH-Tunnels die Netzwerkmethode Private Verbindung mit Virtual Private Cloud-Peering:
- Bei selbst gehosteten Quellen, die sich in Google Cloudbefinden, kann Database Migration Service mit der Konfiguration für private Verbindungen auf die private IP-Adresse Ihrer Quelldatenbank zugreifen. Sie müssen keinen separaten SSH-Server einrichten, um die Verbindung herzustellen.
Verbindung für Weiterleitungs-SSH-Tunnel konfigurieren
Je nach Typ der Quelldatenbank sind unterschiedliche Schritte erforderlich, um die Verbindung über einen Weiterleitungs-SSH-Tunnel zu konfigurieren. Weitere Informationen finden Sie unter:
Verbindung über einen Weiterleitungs-SSH-Tunnel für selbst gehostete Quellen konfigurieren
IP-Zulassungsliste für Quellen in Amazon Web Services konfigurieren
Private Verbindung mit VPC-Peering
Mit dieser Methode können Sie über die privaten IP-Adressen in Ihrer Virtual Private Cloud (VPC) eine Verbindung zu Ihrer Quelle herstellen. Für diese Methode müssen Sie keine Schnittstellen für das öffentliche Internet freigeben. Die IP-Adresse oder der Hostname der Quelldatenbank muss jedoch von Ihrem VPC aus erreichbar sein. Google Cloud
Je nach Quelldatenbank müssen Sie für diese Verbindungsmethode möglicherweise zusätzliche Netzwerkkomponenten einrichten, z. B. Cloud VPN oder eine Reverse-Proxy-VM:
Anforderungen für private IP-Verbindungen
Diese Verbindungsmethode eignet sich am besten für Quellen, deren private IP-Adresse über Ihr VPC-Netzwerk erreicht werden kann. Google Cloud Für selbst gehostete Quellen, die sich in Google Cloudbefinden, können Sie direkte Peering-Verbindungen mit einer Konfiguration für private Verbindungen in Database Migration Service herstellen. Für andere Arten von Quellen benötigen Sie möglicherweise zusätzliche Netzwerkkomponenten wie Cloud VPN oder Reverse-Proxy-VMs (oder beides).
Für private IP-Verbindungen sind folgende Voraussetzungen erforderlich:
Sie benötigen ein Virtual Private Cloud-Netzwerk mit aktiviertem Zugriff auf private Dienste.
Das ist das Netzwerk, das Sie mit Database Migration Service und Ihrem Quelldatenbankserver verbinden. Sie benötigen genügend Platz, um IP-Bereiche für beide Komponenten zuzuweisen.
Für Amazon RDS for Oracle: Sie müssen ein Cloud VPN oder Cloud Interconnect in demselben VPC-Netzwerk konfiguriert haben, in dem Sie die Konfiguration für die private Verbindung für Database Migration Service erstellen möchten. Wenn Sie die Konfiguration der privaten Verbindung nicht im selben VPC-Netzwerk erstellen können, müssen Sie eine Reverse-Proxy-VM (virtuelle Maschine) in der Compute Engine einrichten.
Private IP-Verbindungen mit VPC-Peering konfigurieren
Wenn Sie eine private IP‑Verbindung mit Virtual Private Cloud-Peering verwenden möchten, muss die private IP‑Adresse Ihrer Quelldatenbank von Ihrer Virtual Private Cloud aus erreichbar sein. Je nach Netzwerkarchitektur müssen Sie möglicherweise zusätzliche Komponenten wie eine Reverse-Proxy-VM oder Cloud VPN verwenden.
Weitere Informationen zum Konfigurieren von privaten IP-Verbindungen für verschiedene Datenbankquellen finden Sie unter:
Für selbst gehostete Quellen: Weitere Informationen finden Sie unter Private IP-Verbindung mit Virtual Private Cloud-Peering für selbst gehostete Quellen konfigurieren.
Für Amazon RDS for Oracle: Sie benötigen Cloud VPN oder Cloud Interconnect, um die Verbindung zur privaten IP-Adresse Ihrer Quelldatenbank herzustellen. Weitere Informationen finden Sie unter Private IP-Verbindung mit Virtual Private Cloud-Peering für Amazon RDS-Quellen konfigurieren.
Entscheidungsbaum für die Quellnetzwerkverbindung
Wenn Sie mit allen unterstützten Methoden zur Verbindung mit Quellen und ihren Anforderungen vertraut sind, können Sie anhand der Fragen im Diagramm die richtige Verbindungsmethode für Ihr Szenario auswählen.
Nächste Schritte
Weitere Informationen zur Verbindung mit der Zieldatenbank Weitere Informationen finden Sie unter Netzwerkmethoden für die Verbindung zur Zieldatenbank.
Eine vollständige, detaillierte Anleitung zur Migration finden Sie im Leitfaden zur Migration von Oracle zu AlloyDB for PostgreSQL.