ソース データベース接続のネットワーク方法

移行元のデータベース サーバーから移行先の AlloyDB for PostgreSQL クラスタにデータを移動するには、Database Migration Service が移行元のインスタンスに接続する必要があります。この接続は、一般公開されているインターネット経由で確立することも、プロジェクトの Virtual Private Cloud(VPC)内の一連のプライベート接続を介して確立することもできます。

このページでは、使用可能な各移行元データベース接続方法の概要と、移行に適したソリューションを選択するための推奨事項のセクションについて説明します。

  • 方法の比較では、使用可能なソース接続方法の比較表を示します。

  • IP 許可リストには、移行元データベースのパブリック IP へのネットワーク接続が記述されます。

  • フォワード SSH トンネルでは、専用の Secure Shell(SSH)トンネルの概要について説明します。

  • プライベート接続では、ソース データベースのプライベート IP への接続を確立する方法について説明します。

さまざまな接続方法とその要件を理解したら、 ディシジョン ツリー図を使用して、シナリオに適したソリューションを選択できます。

メソッドの比較

接続方法ごとにメリットと要件が異なります。次の表に、各方法の概要を示します。各方法について詳しくは、それぞれのセクションをご覧ください。

ネットワーキングの方式 利点 欠点
IP 許可リスト
  • 設定が最も簡単な接続方法です。
  • Google Cloudのプライベート ネットワーク経由でソース データベースにアクセスできない場合に便利です。
  • ソース データベース サーバーの IPv4 アドレスをパブリック インターネットに公開する必要があります。これには追加のセキュリティ対策が必要です。 たとえば、接続を保護するには、TLS 証明書とファイアウォール ルールを使用することをおすすめします。
  • ファイアウォール ルールの構成で IT 部門のサポートが必要になる場合がある。
  • Database Migration Service は、Oracle Real Application Clusters(RAC)環境の単一クライアント アクセス名(SCAN)機能を使用するデータベースへの直接接続をサポートしていません。このような環境でパブリック IP 許可リスト接続を使用する場合の解決策については、 Oracle SCAN エラーのトラブルシューティングをご覧ください。
フォワード SSH トンネル
  • IP 許可リストを使用してパブリック IP 経由で接続するよりも安全です。

    最初の接続は、パブリック インターネット経由の Secure Shell(SSH)ポートを介して確立されます。接続が有効になると、すべてのトラフィックが安全なプライベート接続を介して送信されます。

  • Google Cloudのプライベート ネットワーク経由でソース データベースにアクセスできないが、ソース データベース サーバーをパブリック インターネットに直接公開したくない場合に便利です。
  • 接続に中間サーバー(転送 SSH トンネル マシン)を使用すると、レイテンシが増加する可能性があります。
  • 転送 SSH ホストサーバーを設定して維持する必要があります。移行中は、サーバーが常にオンラインである必要があります。
Virtual Private Cloud ピアリングによるプライベート接続
  • ソース データベースのプライベート IP アドレスへの接続が確立されます。
  • この接続方法は、 Google Cloud VPC ネットワークからプライベート IP アドレスに到達できるソースに最適です。

ソース データベース接続の IP 許可リスト

IP 許可リスト接続方法を使用する場合、Database Migration Service は、移行元データベース サーバーの一般公開されている IP アドレスへの接続を確立しようとします。

IP 許可リスト接続の要件

この接続方法を使用するには、大まかに次の要件を満たす必要があります。

  • ソースの IP アドレスをパブリック インターネットに公開する必要があります(直接、または ドメイン名サーバー(DNS)を介して一般に認識されているホスト名で公開します)。

  • Database Migration Service は、Oracle Real Application Clusters(RAC)環境の単一クライアント アクセス名(SCAN)機能を使用するデータベースへの直接接続をサポートしていません。このような環境でパブリック IP 許可リスト接続を使用する場合の解決策については、 Oracle SCAN エラーのトラブルシューティングをご覧ください。
  • Database Migration Service のパブリック IP アドレスからの受信接続を許可する必要があります。

  • 省略可: IP 許可リスト接続では、デフォルトで暗号化されていない接続が使用されます。TLS 証明書を使用して接続を保護することをおすすめします。Database Migration Service はさまざまな TLS タイプをサポートしているため、移行元データベースでサポートされているものに応じて最適なソリューションを選択できます。詳細については、 SSL/TLS 証明書を使用してネットワーク接続を暗号化するをご覧ください。

IP 許可リスト接続を構成する

パブリック IP 接続を構成するには、移行元データベースの種類に応じて異なる手順が必要です。詳しくは以下をご覧ください。

ソース データベース接続用のフォワード SSH トンネル

この接続方法は、パブリック ネットワーク接続とプライベート ネットワーク接続を組み合わせたものです。接続自体は、トンネル ホスト サーバーの公開 IP アドレスへの Secure Shell(SSH)ポートを介して確立されます。接続がアクティブになると、すべてのトラフィックが安全なトンネルを介して移行元データベースのプライベート IP アドレスに転送されます。

専用の SSH トンネル サーバー経由の接続の概要を示したネットワーク図。
図 2.移行ネットワーキングの例: SSH トンネルを介したソース接続。(クリックして拡大)
専用の SSH トンネル サーバー経由の接続の概要を示したネットワーク図。

フォワード SSH トンネルの要件

接続を作成するには、トンネル サーバーで SSH ポートをパブリック インターネットに公開する必要があります。接続が確立されると、すべてのトラフィックがプライベート トンネル接続経由で転送されます。

ソース データベースをホストするサーバーと同じサーバーでトンネルを終端することもできますが、専用のトンネル サーバーを使用することをおすすめします。これにより、ソース データベースを一般公開インターネットに直接公開する必要がなくなります。トンネル サーバーには、SSH を使用してインターネットからアクセスでき、ソース データベースにアクセスできる Unix または Linux ホストを指定できます。

特定の接続シナリオでは、転送 SSH トンネルではなく、 Virtual Private Cloud ピアリングを使用したプライベート接続のネットワーキング方法を使用することをおすすめします。

  • Google Cloud内に存在するセルフホスト ソースの場合、Database Migration Service はプライベート接続構成を使用して移行元データベースのプライベート IP にアクセスできます。接続を確立するために、別の SSH サーバーを設定する必要はありません。

フォワード SSH トンネル接続を構成する

転送 SSH トンネルを介した接続を構成するには、ソース データベースのタイプに応じて異なる手順が必要です。詳しくは以下をご覧ください。

VPC ピアリングを使用したプライベート接続

この方法では、Virtual Private Cloud(VPC)のプライベート IP アドレスを介してソースに接続できます。この方法を使用するには、インターフェースを一般公開する必要はありませんが、ソース データベースの IP アドレスまたはホスト名に VPC からアクセスできる必要があります。 Google Cloud

ソース データベースによっては、この接続方法で追加のネットワーク コンポーネント(Cloud VPN やリバース プロキシ VM など)を設定することが必要になる場合があります。

専用の SSH トンネル サーバー経由の接続の概要を示したネットワーク図。
図 3. 移行ネットワーキングの例: Virtual Private Cloud ピアリングと、外部にあるマネージド ソース用の Cloud VPN によるプライベート IP ソース接続 Google Cloud。(クリックして拡大)
専用の SSH トンネル サーバー経由の接続の概要を示したネットワーク図。

プライベート IP 接続の要件

この接続方法は、 Google Cloud VPC ネットワークからプライベート IP アドレスに到達できるソースに最適です。 Google Cloudにあるセルフホスト ソースの場合は、 Database Migration Service のプライベート接続構成を使用して直接ピアリング接続を確立できます。他のタイプのソースの場合は、Cloud VPN や リバース プロキシ VM(またはその両方)などの追加のネットワーク コンポーネントが必要になる場合があります。

プライベート IP 接続には、次のものが必要です。

VPC ピアリングによるプライベート IP 接続を構成する

Virtual Private Cloud ピアリングでプライベート IP 接続を使用するには、ソース データベースのプライベート IP に Virtual Private Cloud から到達できる必要があります。ネットワーク アーキテクチャによっては、リバース プロキシ VM や Cloud VPN などの追加コンポーネントが必要になる場合があります。

さまざまなデータベース ソースのプライベート IP 接続の構成の詳細については、以下をご覧ください。

送信元ネットワーク接続のディシジョン ツリー

サポートされているすべてのソース接続方法とその要件を把握したら、図の質問に沿って、シナリオに適した接続方法を選択できます。

適切な接続方法を選択するためのガイド付きの質問が記載されたディシジョン ツリー図。
図 4. ソース ネットワーク接続のディシジョン ツリー。(クリックして拡大)

次のステップ