Netzwerkverbindung für heterogene Migrationen von Oracle zu AlloyDB for PostgreSQL

Auf dieser Seite finden Sie einen Überblick über die Konzepte zur Konfiguration der Netzwerkverbindung für heterogene Migrationen von Oracle zu AlloyDB for PostgreSQL:

Nachdem Sie sich mit den allgemeinen Beziehungen zwischen den Diensten vertraut gemacht haben, die an der Migration beteiligt sind, können Sie mehr über die Methoden zur Verbindung mit Quelldatenbanken und die Methoden zur Verbindung mit Zieldatenbanken erfahren. Google Cloud

Netzwerkkomponenten, die an der Migration beteiligt sind

Aus Netzwerksicht sind der Database Migration Service und Cloud SQL Dienstersteller, die sich in eigenen Netzwerken (Dienstnetzwerken) außerhalb der VPC-Netzwerke (Virtual Private Cloud) befinden, die Sie in Ihrem Google Cloud Projekt verwenden. Ziel der Konfiguration der Netzwerkverbindung für einen Migrationsprozess mit Database Migration Service ist es, dafür zu sorgen, dass Database Migration Service den Oracle-Quelldatenbankserver und die AlloyDB for PostgreSQL-Zielinstanz erreichen kann.

Abbildung 1. Vereinfachte Ansicht der Netzwerkinfrastruktur für die heterogene Migration (zum Vergrößern anklicken)

Bei der Planung der Netzwerkkonnektivität für die Migration sollten Sie die Infrastrukturanforderungen sorgfältig berücksichtigen, einschließlich der Einschränkungen, die Ihre Netzwerkentscheidungen für den Endzustand der migrierten Datenbankinstanz mit sich bringen könnten. Wenn Sie beispielsweise eine private Verbindung für die Zieldatenbankverbindung verwenden möchten, müssen Sie die Cloud SQL-Zielinstanz mit aktivierter privater IP-Adresse erstellen. Sie können die private IP-Adresse Ihrer Cloud SQL-Instanz später nicht mehr deaktivieren.

Es gibt mehrere Möglichkeiten, die erforderlichen Netzwerkverbindungen herzustellen. Sowohl die Quelle als auch das Ziel können über öffentliche oder private IP-Adressen verbunden werden. Sie können beliebige Quell- und Zielverbindungsmethoden kombinieren, um Ihre Infrastrukturanforderungen bestmöglich zu erfüllen.

Beispiel: Öffentliche IP-Quellverbindung und private IP-Zielverbindung

In diesem Beispiel haben Sie die folgenden Datenbankinstanzen:

  • Ein selbst gehosteter Oracle-Quelldatenbankserver mit einer öffentlichen IP-Adresse.
  • Eine AlloyDB for PostgreSQL-Zielinstanz mit aktivierter privater IP-Adresse.
Abbildung 2. Beispiel für ein Migrationsnetzwerk: Verbindung von öffentlicher IP-Quelle mit privater IP-Zielverbindung (zum Vergrößern anklicken)

Für die Verbindung zur Quelldatenbank verwenden Sie die IP-Zulassungsliste, um eine Verbindung über das öffentliche Internet herzustellen. Sie sichern diese Verbindung mit einem SSL/TLS-Zertifikat.

Für die Verbindung zur Zieldatenbank verwenden Sie Private Service Connect, um eine private Verbindung über das Google Cloud Netzwerk herzustellen. Diese interne Verbindung wird automatisch vom Database Migration Service verschlüsselt.

Beispiel: Private IP-Verbindung für eine extern gehostete Quelldatenbank Google Cloud

In diesem Beispiel haben Sie die folgenden Komponenten:

  • Eine Oracle-Quell-Instanz, die in einer anderen Cloud gehostet wird, und ein VPN-Gateway
  • Eine Cloud VPN-Instanz in Ihrer Google Cloud VPC
  • Eine AlloyDB for PostgreSQL-Zielinstanz mit aktivierter öffentlicher IP-Adresse
Abbildung 2. Beispiel für ein Migrationsnetzwerk: private IP-Quellverbindung und öffentliche IP-Zielverbindung (zum Vergrößern anklicken)

Für die Verbindung zur Quelldatenbank verwenden Sie eine Konfiguration für private Verbindungen, um eine VPC-Peering-Verbindung zwischen dem Database Migration Service und der VPC herzustellen, in der sich Ihre Cloud VPN-Instanz befindet. Sie verwenden Cloud VPN, um einen IPsec-Tunnel zwischen Google Cloud und dem Cloud-Netzwerk zu erstellen, in dem sich die Oracle-Quelldatenbank befindet.

Für die Verbindung zur Zieldatenbank verwenden Sie die Methode für öffentliche IP-Verbindungen, um eine Verbindung über das öffentliche Internet herzustellen. Der Database Migration Service sichert diese Verbindung automatisch mit SSL/TLS.

Nächste Schritte

Es gibt viele verschiedene Verbindungsmethoden, die Sie verwenden können. Jede Methode kann mit Proxyservern, SSH-Tunneln und Bastion-VMs weiter angepasst werden.