Pour déplacer des données de votre serveur de base de données source vers le cluster AlloyDB pour PostgreSQL de destination, Database Migration Service doit se connecter à votre instance source. Cette connexion peut être établie sur Internet public ou via une série de connexions privées dans le cloud privé virtuel (VPC) de votre projet.
Cette page présente chaque méthode de connectivité de base de données source disponible, ainsi qu'une section de recommandations pour vous aider à choisir la solution adaptée à votre migration:
Comparison des méthodes fournit un tableau comparatif des méthodes de connectivité de source disponibles.
La liste d'autorisation d'adresses IP décrit la connectivité réseau à l'adresse IP publique de votre base de données source.
Tunnel SSH de transfert fournit une présentation des tunnels Secure Shell (SSH) dédiés.
La connectivité privée explique comment établir une connexion à l'adresse IP privée de votre base de données source.
Une fois que vous vous êtes familiarisé avec les différentes méthodes de connectivité et leurs exigences, vous pouvez utiliser le diagramme de l'arbre de décision pour choisir la solution adaptée à votre scénario.
Comparaison des méthodes
Chaque méthode de connectivité présente des avantages et des exigences différents. Utilisez le tableau suivant pour les comparer en un coup d'œil, puis consultez les sections dédiées à chaque méthode pour en savoir plus.
Méthode de mise en réseau | Avantages | Inconvénients |
---|---|---|
Liste d'autorisation d'adresses IP |
|
|
Tunnel SSH de transfert |
|
|
Connectivité privée avec l'appairage de cloud privé virtuel |
|
|
Liste d'autorisation d'adresses IP pour la connectivité de la base de données source
Lorsque vous utilisez la méthode de connectivité de la liste d'autorisation d'adresses IP, Database Migration Service tente d'établir une connexion à une adresse IP publique de votre serveur de base de données source.
Conditions requises pour la connectivité de la liste d'autorisation d'adresses IP
De manière générale, pour utiliser cette méthode de connectivité, vous devez vous assurer que:
Vous devez exposer l'adresse IP de votre source à l'Internet public (directement ou avec un nom d'hôte reconnu publiquement via un serveur de noms de domaine (DNS)).
- Database Migration Service n'est pas compatible avec la connectivité directe aux bases de données à l'aide de la fonctionnalité de nom d'accès client unique (SCAN) dans les environnements Oracle Real Application Clusters (RAC). Pour trouver des solutions potentielles à l'utilisation de la connectivité de liste d'autorisation d'adresses IP publiques avec de tels environnements, consultez la page Résoudre les erreurs SCAN Oracle.
Vous devez autoriser les connexions entrantes provenant des adresses IP publiques de Database Migration Service.
Facultatif: La connectivité de la liste d'autorisation d'adresses IP utilise des connexions non chiffrées par défaut. Nous vous recommandons d'utiliser des certificats TLS pour sécuriser votre connexion. Database Migration Service est compatible avec différents types de TLS afin que vous puissiez choisir la meilleure solution en fonction de ce que votre base de données source peut prendre en charge. Pour en savoir plus, consultez la section Utiliser des certificats SSL/TLS pour chiffrer les connexions réseau.
Configurer la connectivité de la liste d'autorisation d'adresses IP
La configuration de la connectivité IP publique nécessite différentes étapes en fonction du type de base de données source. Pour en savoir plus, consultez les pages suivantes :
Configurer la connectivité de la liste d'autorisation d'adresses IP pour les sources hébergées
Configurer la connectivité de la liste d'autorisation IP pour les sources dans Amazon Web Services
Tunnel SSH de transfert pour la connectivité de la base de données source
Cette méthode de connectivité combine la connectivité réseau publique et privée. La connexion elle-même est établie via des ports Secure Shell (SSH) à l'adresse IP publique du serveur hôte du tunnel. Une fois la connexion active, tout le trafic transite par un tunnel sécurisé vers l'adresse IP privée de votre base de données source.
Exigences concernant les tunnels SSH de transfert
Pour créer la connexion, vous devez exposer les ports SSH à l'Internet public sur votre serveur de tunnel. Une fois la connectivité établie, tout le trafic est acheminé via la connexion de tunnel privé.
Vous pouvez terminer le tunnel sur le même serveur que celui sur lequel vous hébergez votre base de données source, mais nous vous recommandons d'utiliser un serveur de tunnel dédié. Vous n'exposez ainsi pas directement votre base de données source à Internet. Le serveur du tunnel peut être un hôte Unix ou Linux accessible depuis Internet à l'aide de SSH et pouvant accéder à votre base de données source.
Pour certains scénarios de connectivité, nous vous recommandons d'utiliser la méthode de mise en réseau privée avec l'appairage de cloud privé virtuel au lieu d'un tunnel SSH de transfert:
- Pour les sources auto-hébergées qui se trouvent dans Google Cloud, Database Migration Service peut accéder à l'adresse IP privée de votre base de données source avec la configuration de connectivité privée. Vous n'avez pas besoin de configurer un serveur SSH distinct pour établir la connexion.
Configurer la connectivité du tunnel SSH de transfert
La configuration de la connectivité via un tunnel SSH de transfert nécessite différentes étapes en fonction du type de base de données source. Pour en savoir plus, consultez les pages suivantes :
Configurer la connectivité via un tunnel SSH de transfert pour les sources hébergées
Configurer la connectivité de la liste d'autorisation IP pour les sources dans Amazon Web Services
Connectivité privée avec l'appairage de VPC
Cette méthode vous permet de vous connecter à votre source via les adresses IP privées de votre cloud privé virtuel (VPC). Pour utiliser cette méthode, vous n'avez pas besoin d'exposer d'interfaces à Internet public. Toutefois, l'adresse IP ou le nom d'hôte de votre base de données source doit être accessible depuis votre Google Cloud VPC.
Selon la base de données source dont vous disposez, cette méthode de connectivité peut vous obliger à configurer des composants réseau supplémentaires (tels que Cloud VPN ou une VM de proxy inverse):
Configuration requise pour la connectivité IP privée
Cette méthode de connectivité est la plus adaptée aux sources dont l'adresse IP privée est accessible depuis votre réseau VPC. Google Cloud Pour les sources auto-hébergées qui se trouvent dans Google Cloud, vous pouvez établir des connexions d'appairage direct avec une configuration de connectivité privée dans Database Migration Service. Pour d'autres types de sources, vous aurez peut-être besoin de composants réseau supplémentaires, tels que Cloud VPN ou une VM de proxy inverse (ou les deux).
La connectivité IP privée nécessite les éléments suivants:
Vous devez disposer d'un réseau cloud privé virtuel avec l'accès aux services privés activé.
Il s'agit du réseau que vous associez à Database Migration Service et à votre serveur de base de données source. Vous devez disposer d'espace suffisant pour allouer des plages d'adresses IP aux deux composants.
Pour Amazon RDS pour Oracle: vous devez configurer un Cloud VPN ou Cloud Interconnect dans le même réseau VPC que celui dans lequel vous souhaitez créer la configuration de connectivité privée pour Database Migration Service. Si vous ne parvenez pas à créer la configuration de connectivité privée dans le même réseau VPC, vous devez configurer une machine virtuelle (VM) de proxy inverse sur Compute Engine.
Configurer la connectivité IP privée avec l'appairage VPC
Pour utiliser la connectivité IP privée avec l'appairage de cloud privé virtuel, l'adresse IP privée de votre base de données source doit être accessible depuis votre cloud privé virtuel. En fonction de l'architecture de votre réseau, vous devrez peut-être utiliser des composants supplémentaires tels qu'une VM de proxy inverse ou Cloud VPN.
Pour en savoir plus sur la configuration de la connectivité IP privée pour différentes sources de base de données, consultez les pages suivantes:
Pour les sources auto-hébergées: consultez la section Configurer la connectivité IP privée avec le peering de cloud privé virtuel pour les sources auto-hébergées.
Pour Amazon RDS pour Oracle: vous avez besoin de Cloud VPN ou de Cloud Interconnect pour créer la connexion à l'adresse IP privée de votre base de données source. Consultez Configurer la connectivité IP privée avec le peering VPC pour les sources Amazon RDS.
Arbre de décision sur la connectivité du réseau source
Lorsque vous connaissez toutes les méthodes de connectivité de source compatibles et leurs exigences, vous pouvez suivre les questions du diagramme pour vous aider à choisir la méthode de connectivité adaptée à votre scénario.
Étape suivante
En savoir plus sur la connectivité de la base de données de destination Consultez la section Méthodes de mise en réseau pour la connectivité de la base de données de destination.
Pour obtenir un guide de migration complet et détaillé, consultez le guide de migration d'Oracle vers AlloyDB pour PostgreSQL.