Esta página descreve como configurar a conectividade de rede para origens do Oracle auto-hospedas para migrações heterogêneas do Oracle para o Cloud SQL para PostgreSQL com o Database Migration Service.
Há três métodos diferentes que podem ser usados para configurar a conectividade de rede necessária para migrações de origens do Oracle auto-hospedado:
- Lista de permissões de IP público
- Túnel SSH com encaminhamento
- Conectividade de IP particular com peering de nuvem privada virtual
Configurar a conectividade da lista de permissões de IP
Para usar o método de conectividade da lista de permissões de IP público, siga estas etapas:
- Verifique se o banco de dados de origem tem um endereço IP que pode ser acessado pela Internet pública. Não é necessário usar o endereço IP para se conectar. Se você tiver um registro DNS associado ao IP, use esse registro.
- Crie uma regra de firewall de entrada no servidor do banco de dados de origem para aceitar
as conexões do Database Migration Service. Use a seguinte configuração:
- Para o tipo de regra, use
port
. - Para o intervalo de endereços IP permitidos, adicione todos os endereços IP públicos do Database Migration Service para a região em que você cria o job de migração.
- Defina o protocolo como
TCP
. - Defina o número da porta associada à regra para a porta em que
o banco de dados de origem está aguardando conexões de entrada. Esse é
o mesmo número de porta que você precisa inserir no perfil de conexão
de origem.
O servidor Oracle usa a porta
1521
por padrão.
As etapas para configurar regras de firewall variam de acordo com o software do servidor que você usa. Para mais informações, consulte a documentação do seu produto de firewall.
- Para o tipo de regra, use
- Em uma fase posterior, quando você criar o perfil de conexão de origem, na seção Definir método de conectividade, selecione Lista de permissões de IP.
Configurar a conectividade em um túnel SSH encaminhado
Para se conectar ao banco de dados de origem com um túnel Secure Shell (SSH), siga estas etapas:
- Crie uma máquina virtual (VM) que possa abrir o túnel
entre o Database Migration Service e o banco de dados de origem. O servidor do túnel pode ser qualquer
host Unix/Linux que:
- Pode ser acessado pela Internet pública por SSH.
- Pode acessar o endereço IP particular do seu banco de dados de origem.
No servidor SSH, crie uma conta de usuário que o Database Migration Service possa usar para se conectar ao túnel SSH.
Por exemplo, em um sistema Ubuntu, você pode usar os seguintes comandos:
- Crie uma conta de usuário:
adduser TUNNEL_ACCOUNT_USERNAME
- Restrinja o acesso ao shell para a conta de usuário para melhorar a segurança:
usermod -s /usr/sbin/nologin TUNNEL_ACCOUNT_USERNAME
- Crie uma conta de usuário:
Decida qual método de autenticação você quer que o Database Migration Service use ao se conectar ao túnel.
É possível usar uma senha ou gerar chaves SSH no formato
PEM
para fazer upload posteriormente no Database Migration Service ao criar o perfil de conexão de origem.- Se você quiser usar uma senha, não será necessário configurar nada além disso. Lembre-se da senha que você criou para a conta TUNNEL_ACCOUNT_USERNAME.
- Se você quiser usar a autenticação baseada em chave, será necessário gerar
um par de chaves pública e privada. Por exemplo, use o utilitário
ssh-keygen
:- Gere o par de chaves:
ssh-keygen -m PEM -f YOUR_KEY_NAME
- Copie a chave pública (
YOUR_KEY_NAME.pub
) para o diretório~/.ssh/
no servidor do túnel. - Salve a chave privada. Você precisará fazer upload dele mais tarde no Database Migration Service ao criar o perfil de conexão de origem.
- Gere o par de chaves:
- Edite o arquivo
/etc/ssh/sshd_config
para configurar o túnel de encaminhamento do SSH para atender aos requisitos da sua organização. Recomendamos usar as seguintes configurações:# Only allow the Database Migration Service user to connect. AllowUsers TUNNEL_ACCOUNT_USERNAME # Send keep-alive packets every 60 seconds to ensure that # the tunnel doesn't close during the migration ServerAliveInterval=60 # Optional: Force key-based authentication PasswordAuthentication no # Enables Database Migration Service to connect from a different host PermitTunnel yes GatewayPorts yes
- Execute o comando
ssh
para iniciar o túnel.Antes de usar os dados do comando abaixo, faça as seguintes substituições:
- TUNNEL_SERVER_SSH_PORT com o número da porta em que o servidor está detectando conexões SSH.
- SOURCE_DATABASE_PRIVATE_IP pelo endereço IP particular do banco de dados de origem. O servidor SSH precisa conseguir acessar esse IP.
- SOURCE_DATABASE_PORT com o número da porta
em que o banco de dados de origem está detectando conexões. O número de porta padrão
para conexões TCP no Oracle é
1433
. - USERNAME com o nome da conta de usuário que vai executar o túnel. Essa é uma conta separada de TUNNEL_ACCOUNT_USERNAME.
- TUNNEL_SERVER_PUBLIC_IP com o IP público do servidor de túnel SSH.
ssh -N -L \ TUNNEL_SERVER_SSH_PORT:SOURCE_DATABASE_PRIVATE_IP:SOURCE_DATABASE_PORT \ USERNAME@TUNNEL_SERVER_PUBLIC_IP
- Crie uma regra de firewall de entrada no túnel SSH para aceitar as conexões de endereços IP públicos do Database Migration Service para a região em que você cria o job de migração.
- Em uma fase posterior, ao
criar o perfil de conexão de origem, faça o seguinte:
- Na seção Define connection details, insira o IP privado da sua instância do Oracle de origem.
- Na seção Definir método de conectividade, selecione Túnel SSH de encaminhamento.
- Informe o endereço IP público ou o nome do host do servidor SSH.
- Informe a porta que você designou para as conexões SSH no servidor de túnel.
- Insira o nome de usuário do usuário que você criou para o Database Migration Service se conectar (ou seja, o valor de TUNNEL_ACCOUNT_USERNAME).
- No menu suspenso Método de autenticação, selecione
o método de autenticação que você quer usar com o
usuário TUNNEL_ACCOUNT_USERNAME:
- Se você quiser usar a senha do usuário, selecione Senha e digite a senha TUNNEL_ACCOUNT_USERNAME no formulário.
- Se você configurou o servidor SSH para usar a autenticação baseada em chave,
selecione Par de chaves privada/pública e faça upload da chave privada
que você gerou com o comando
ssh-keygen
.
Configurar a conectividade particular com o peering de VPC
Esse método de conectividade exige que o endereço IP ou o nome do host do banco de dados de origem possa ser acessado pela VPC. Google Cloud As origens auto-hospedas que residem em redes fora do Google Cloud podem exigir o uso de outros componentes de rede, como o Cloud VPN ou o Cloud Interconnect.
Para fontes auto-hospedadas em Google Cloud
Para usar a conectividade privada com peering da nuvem privada virtual para um banco de dados de origem do Oracle hospedado em uma VM do Compute Engine, siga estas etapas:
- Verifique se a rede de nuvem privada virtual em que a VM tem um endereço IP atribuído está configurada para acesso a serviços particulares. Para mais informações, consulte Configurar o acesso a serviços privados.
- No Database Migration Service, crie uma configuração de conectividade particular para fazer peering com a rede VPC em que seu banco de dados Oracle está hospedado em uma VM do Compute Engine.
- Em uma fase posterior, ao
criar o perfil de conexão de origem, faça o seguinte:
- Na seção Define connection details,
insira o endereço IP da VM do Compute Engine em que você hospeda o
banco de dados Oracle.
É possível conferir o endereço IP da VM no console do Google Cloud.
- Na seção Definir método de conectividade, selecione Conectividade privada (peering de VPC).
- No menu suspenso, selecione a configuração de conectividade privada criada na etapa anterior.
- Na seção Define connection details,
insira o endereço IP da VM do Compute Engine em que você hospeda o
banco de dados Oracle.
Para fontes auto-hospedadas fora de Google Cloud
Para usar a conectividade particular com peering de nuvem particular virtual para um banco de dados de origem do Oracle auto-hospedado que reside em uma rede fora doGoogle Cloud, siga estas etapas:
-
Configure a conectividade direta com o Cloud VPN para sua origem do Oracle.
Dependendo da arquitetura de rede, talvez seja necessário configurar gateways de VPN adicionais no sistema. Para mais informações, consulte Criar um gateway de VPN de alta disponibilidade para um gateway de VPN de peering na documentação do Cloud VPN.
- Opcional: se não for possível criar a configuração de conectividade particular na mesma rede VPC em que você tem a Cloud VPN, crie uma máquina virtual (VM) de proxy reverso no Compute Engine para encaminhar as conexões entre as VPCs.
- No Database Migration Service, crie uma configuração de conectividade particular para fazer peering com a rede VPC em que você tem a Cloud VPN.
- Em uma fase posterior, ao
criar o perfil de conexão de origem, faça o seguinte:
- Na seção Definir detalhes da conexão, insira o IP privado da sua fonte da Oracle.
- Na seção Definir método de conectividade, selecione Conectividade privada (peering de VPC).
- No menu suspenso, selecione a configuração de conectividade privada criada na etapa anterior.
A seguir
Para saber mais sobre a conectividade de rede do banco de dados de origem, consulte a Visão geral dos métodos de rede de origem.
Para conferir um tutorial completo de migração, consulte o guia de migração do Oracle para o Cloud SQL para PostgreSQL.