소스 데이터베이스 연결을 위한 네트워킹 방법

소스 데이터베이스 서버에서 PostgreSQL용 대상 AlloyDB 클러스터로 데이터를 이동하려면 Database Migration Service가 소스 인스턴스에 연결되어야 합니다. 이 연결은 공용 인터넷을 통해 설정하거나 프로젝트의 Virtual Private Cloud (VPC)에 있는 일련의 비공개 연결을 통해 설정할 수 있습니다.

이 페이지에서는 사용 가능한 각 소스 데이터베이스 연결 방법에 대한 개요와 마이그레이션에 적합한 솔루션을 선택하는 데 도움이 되는 권장사항 섹션을 제공합니다.

  • 방법 비교에는 사용 가능한 소스 연결 방법에 관한 비교 표가 제공됩니다.

  • IP 허용 목록은 소스 데이터베이스의 공개 IP에 대한 네트워크 연결을 설명합니다.

  • 정방향 SSH 터널에서는 전용 보안 셸(SSH) 터널에 관한 개요를 제공합니다.

  • 비공개 연결에서는 소스 데이터베이스의 비공개 IP에 연결하는 방법을 설명합니다.

다양한 연결 방법과 요구사항을 숙지한 후 의사 결정 트리 다이어그램을 사용하여 시나리오에 적합한 솔루션을 선택할 수 있습니다.

방법 비교

모든 연결 방법에는 서로 다른 이점과 요구사항이 있습니다. 다음 표를 사용하여 한눈에 비교한 다음 각 방법에 관한 섹션에서 자세한 내용을 알아보세요.

네트워킹 방법 장점 단점
IP 허용 목록
  • 설정하기 가장 쉬운 연결 방법입니다.
  • Google Cloud의 비공개 네트워크를 통해 소스 데이터베이스에 연결할 수 없는 경우에 유용합니다.
  • 소스 데이터베이스 서버의 IPv4 주소를 공개 인터넷에 노출해야 합니다. 이를 위해서는 추가 보안 조치가 필요합니다. 예를 들어 연결을 보호하려면 TLS 인증서와 방화벽 규칙을 사용하는 것이 좋습니다.
  • 방화벽 규칙을 구성하려면 IT 부서의 도움이 필요할 수 있습니다.
  • Database Migration Service는 Oracle Real Application Clusters (RAC) 환경에서 단일 클라이언트 액세스 이름(SCAN) 기능을 사용하여 데이터베이스에 대한 직접 연결을 지원하지 않습니다. 이러한 환경에서 공개 IP 허용 목록 연결을 사용하는 잠재적인 해결 방법은 Oracle SCAN 오류 문제 해결을 참고하세요.
정방향 SSH 터널
  • IP 허용 목록을 사용하여 공개 IP를 통해 연결하는 것보다 안전합니다.

    초기 연결은 공개 인터넷을 통한 SSH (시큐어 셸) 포트를 통해 설정됩니다. 연결이 활성화되면 모든 트래픽이 안전한 비공개 연결을 통해 전송됩니다.

  • Google Cloud의 비공개 네트워크를 통해 소스 데이터베이스에 도달할 수 없지만 소스 데이터베이스 서버를 공개 인터넷에 직접 노출하고 싶지 않은 경우에 유용합니다.
  • 연결에 중간 서버 (전방 SSH 터널 머신)를 사용하면 추가 지연 시간이 발생할 수 있습니다.
  • 전달-ssh 호스트 서버를 설정하고 유지관리해야 합니다. 이전하는 동안 서버는 항상 온라인 상태여야 합니다.
Virtual Private Cloud 피어링을 통한 비공개 연결
  • 소스 데이터베이스의 비공개 IP 주소에 연결이 설정됩니다.
  • 이 연결 방법은 VPC 네트워크에서 비공개 IP 주소에 연결할 수 있는 소스에 가장 적합합니다. Google Cloud

소스 데이터베이스 연결을 위한 IP 허용 목록

IP 허용 목록 연결 방법을 사용하면 Database Migration Service가 소스 데이터베이스 서버의 공개적으로 사용 가능한 IP 주소에 연결을 설정하려고 시도합니다.

IP 허용 목록 연결 요구사항

이 연결 방법을 사용하려면 대략적으로 다음을 확인해야 합니다.

  • 소스의 IP 주소를 공개 인터넷에 노출해야 합니다(직접 또는 도메인 이름 서버 (DNS)를 통해 공개적으로 인식되는 호스트 이름으로).

  • Database Migration Service는 Oracle Real Application Clusters (RAC) 환경에서 단일 클라이언트 액세스 이름(SCAN) 기능을 사용하여 데이터베이스에 대한 직접 연결을 지원하지 않습니다. 이러한 환경에서 공개 IP 허용 목록 연결을 사용하는 잠재적인 해결 방법은 Oracle SCAN 오류 문제 해결을 참고하세요.
  • Database Migration Service 공개 IP 주소에서 들어오는 연결을 허용해야 합니다.

  • 선택사항: IP 허용 목록 연결은 기본적으로 암호화되지 않은 연결을 사용합니다. TLS 인증서를 사용하여 연결을 보호하는 것이 좋습니다. Database Migration Service는 다양한 TLS 유형을 지원하므로 소스 데이터베이스에서 지원하는 기능에 따라 최적의 솔루션을 선택할 수 있습니다. 자세한 내용은 SSL/TLS 인증서를 사용하여 네트워크 연결 암호화를 참고하세요.

IP 허용 목록 연결 구성

공개 IP 연결을 구성하려면 소스 데이터베이스 유형에 따라 다른 단계를 거쳐야 합니다. 자세한 내용은 다음을 참고하세요.

소스 데이터베이스 연결을 위한 정방향 SSH 터널

이 연결 방법은 공개 및 비공개 네트워크 연결을 혼합한 것입니다. 연결 자체는 Secure Shell (SSH) 포트를 통해 터널 호스트 서버의 공개 IP 주소로 설정됩니다. 연결이 활성화되면 모든 트래픽이 안전한 터널을 통해 소스 데이터베이스의 비공개 IP 주소로 이동합니다.

전용 SSH 터널 서버를 통한 대략적인 연결 설정을 보여주는 네트워킹 다이어그램
그림 2. 이전 네트워킹 예: SSH 터널을 통한 소스 연결 (확대하려면 클릭)
전용 SSH 터널 서버를 통한 대략적인 연결 설정을 보여주는 네트워킹 다이어그램

정방향 SSH 터널 요구사항

연결을 만들려면 터널 서버에서 SSH 포트를 공개 인터넷에 노출해야 합니다. 연결이 설정되면 모든 트래픽이 비공개 터널 연결을 통해 라우팅됩니다.

소스 데이터베이스를 호스팅하는 동일한 서버에서 터널을 종료할 수 있지만 전용 터널 서버를 사용하는 것이 좋습니다. 이렇게 하면 소스 데이터베이스를 공개 인터넷에 직접 노출하지 않습니다. 터널 서버는 SSH를 사용하여 인터넷에서 액세스할 수 있고 소스 데이터베이스에 액세스할 수 있는 모든 Unix 또는 Linux 호스트일 수 있습니다.

특정 연결 시나리오의 경우 전달 SSH 터널 대신 Virtual Private Cloud 피어링을 통한 비공개 연결 네트워킹 방법을 사용하는 것이 좋습니다.

  • Google Cloud내에 있는 자체 호스팅 소스의 경우 Database Migration Service는 비공개 연결 구성을 사용하여 소스 데이터베이스의 비공개 IP에 액세스할 수 있습니다. 연결을 설정하기 위해 별도의 SSH 서버를 설정할 필요가 없습니다.

정방향 SSH 터널 연결 구성

전달 SSH 터널을 통한 연결을 구성하려면 소스 데이터베이스 유형에 따라 다른 단계가 필요합니다. 자세한 내용은 다음을 참고하세요.

VPC 피어링을 통한 비공개 연결

이 방법을 사용하면 Virtual Private Cloud (VPC)의 비공개 IP 주소를 통해 소스에 연결할 수 있습니다. 이 메서드를 사용하기 위해 인터페이스를 공개 인터넷에 노출할 필요는 없지만 소스 데이터베이스 IP 주소 또는 호스트 이름에 Google Cloud VPC에서 연결할 수 있어야 합니다.

사용 중인 소스 데이터베이스에 따라 이 연결 방법을 사용하려면 Cloud VPN 또는 역방향 프록시 VM과 같은 추가 네트워크 구성요소를 설정해야 할 수 있습니다.

전용 SSH 터널 서버를 통한 대략적인 연결 설정을 보여주는 네트워킹 다이어그램
그림 3. 이전 네트워킹 예: Virtual Private Cloud 피어링 및 Cloud VPN을 통한 비공개 IP 소스 연결( Google Cloud외부에 있는 관리형 소스용) (확대하려면 클릭)
전용 SSH 터널 서버를 통한 대략적인 연결 설정을 보여주는 네트워킹 다이어그램

비공개 IP 연결 요구사항

이 연결 방법은 VPC 네트워크에서 비공개 IP 주소에 연결할 수 있는 소스에 가장 적합합니다. Google Cloud Google Cloud에 있는 자체 호스팅 소스의 경우 Database Migration Service의 비공개 연결 구성을 사용하여 직접 피어링 연결을 설정할 수 있습니다. 다른 유형의 소스의 경우 Cloud VPN 또는 리버스 프록시 VM과 같은 추가 네트워크 구성요소가 필요할 수 있습니다(둘 다 필요할 수도 있음).

비공개 IP 연결에는 다음이 필요합니다.

VPC 피어링을 통한 비공개 IP 연결 구성

Virtual Private Cloud 피어링에서 비공개 IP 연결을 사용하려면 Virtual Private Cloud에서 소스 데이터베이스 비공개 IP에 연결할 수 있어야 합니다. 네트워크 아키텍처에 따라 역방향 프록시 VM 또는 Cloud VPN과 같은 추가 구성요소를 사용해야 할 수도 있습니다.

다양한 데이터베이스 소스에 비공개 IP 연결을 구성하는 방법을 자세히 알아보려면 다음을 참고하세요.

소스 네트워크 연결 결정 트리

지원되는 모든 소스 연결 방법과 요구사항을 숙지했다면 다이어그램의 질문에 따라 시나리오에 적합한 연결 방법을 선택할 수 있습니다.

적절한 연결 방법을 선택하는 데 도움이 되는 안내 질문이 포함된 결정 트리 다이어그램
그림 4. 소스 네트워크 연결 결정 트리 (확대하려면 클릭)

다음 단계