异构 Oracle 到 AlloyDB for PostgreSQL 迁移的网络连接

本页面简要介绍了与为异构 Oracle 到 AlloyDB for PostgreSQL 迁移配置网络连接相关的概念:

了解迁移流程中涉及的服务之间的概要关系后,您可以继续详细了解 源数据库连接方法 目标数据库连接方法。 Google Cloud

迁移过程中涉及的网络组件

从网络的角度来看,Database Migration Service 和 Cloud SQL 是位于您在项目中使用的虚拟私有云 (VPC) 网络之外、自己的专用网络(称为服务网络)中的服务提供方。 Google Cloud 使用 Database Migration Service 为迁移流程配置网络连接的目的是确保 Database Migration Service 可以访问源 Oracle 数据库服务器和目标 AlloyDB for PostgreSQL 实例。

图 1. 异构迁移网络的简化视图(点击可放大)

在规划迁移的网络连接设置时,请务必仔细考虑基础架构要求,包括您的网络决策可能会对迁移后的数据库实例的最终状态造成哪些限制。例如,如果您想使用专用连接来实现目标数据库连接,则需要创建启用了专用 IP 的目标 Cloud SQL 实例。您日后无法在 Cloud SQL 实例上停用专用 IP。

您可以使用多种不同的方法来建立必要的网络连接。您可以使用公共或专用 IP 地址建立 来源 目的地连接。您可以组合使用任何源和目标连接方法,以最佳地满足您的基础架构要求。

示例:公共 IP 源连接和专用 IP 目标连接

在此示例中,您有以下数据库实例:

  • 具有公共 IP 地址的自行托管源 Oracle 数据库服务器。
  • 已启用专用 IP 地址的 AlloyDB for PostgreSQL 目标实例。
图 2. 迁移网络示例:公共 IP 来源连接与专用 IP 目的地连接(点击可放大)

对于 源数据库连接,您可以使用 IP 许可名单方法通过公共互联网建立连接。您可以使用 SSL/TLS 证书保护此连接。

对于 目标数据库连接,您可以使用 Private Service Connect 通过 Google Cloud 网络建立专用连接。Database Migration Service 会自动对此内部连接进行加密。

示例:托管在外部位置的源数据库的专用 IP 连接 Google Cloud

在此示例中,您有以下组件:

  • 托管在其他云中的 Oracle 源实例和 VPN 网关
  • Google Cloud VPC 中的 Cloud VPN 实例
  • 已启用公共 IP 地址的 AlloyDB for PostgreSQL 目标实例
图 2. 迁移网络示例:专用 IP 来源连接和公共 IP 目标连接(点击可放大)

对于 源数据库连接,您需要使用 专用连接配置在 Database Migration Service 与您有 Cloud VPN 实例的 VPC 之间建立 VPC 对等互连。您使用 Cloud VPN 在 Google Cloud 与包含源 Oracle 数据库的云网络之间创建 IPsec 隧道。

对于 目标数据库连接,您可以使用 公共 IP 连接方法通过公共互联网建立连接。Database Migration Service 会自动使用 SSL/TLS 保护此连接。

后续步骤

您可以使用多种不同的连接方法。您可以使用代理服务器、SSH 隧道和堡垒虚拟机进一步调整每种方法。