Configurar a conectividade de rede para origens auto-hospedadas do Oracle

Esta página descreve como configurar a conectividade de rede para origens do Oracle auto-hospedas para migrações heterogêneas do Oracle para o Cloud SQL para PostgreSQL com o Database Migration Service.

Há três métodos diferentes que podem ser usados para configurar a conectividade de rede necessária para migrações de origens do Oracle auto-hospedado:

Configurar a conectividade da lista de permissões de IP

Para usar o método de conectividade da lista de permissões de IP público, siga estas etapas:

  1. Verifique se o banco de dados de origem tem um endereço IP que pode ser acessado pela Internet pública. Não é necessário usar o endereço IP para se conectar. Se você tiver um registro DNS associado ao IP, use esse registro.
  2. Crie uma regra de firewall de entrada no servidor do banco de dados de origem para aceitar as conexões do Database Migration Service. Use a seguinte configuração:
    1. Para o tipo de regra, use port.
    2. Para o intervalo de endereços IP permitidos, adicione todos os endereços IP públicos do Database Migration Service para a região em que você cria o job de migração.
    3. Defina o protocolo como TCP.
    4. Defina o número da porta associada à regra para a porta em que o banco de dados de origem está aguardando conexões de entrada. Esse é o mesmo número de porta que você precisa inserir no perfil de conexão de origem.

      O servidor Oracle usa a porta 1521 por padrão.

    As etapas para configurar regras de firewall variam de acordo com o software do servidor que você usa. Para mais informações, consulte a documentação do seu produto de firewall.

  3. Em uma fase posterior, quando você criar o perfil de conexão de origem, na seção Definir método de conectividade, selecione Lista de permissões de IP.

Configurar a conectividade em um túnel SSH encaminhado

Para se conectar ao banco de dados de origem com um túnel Secure Shell (SSH), siga estas etapas:

  1. Crie uma máquina virtual (VM) que possa abrir o túnel entre o Database Migration Service e o banco de dados de origem. O servidor do túnel pode ser qualquer host Unix/Linux que:
    • Pode ser acessado pela Internet pública por SSH.
    • Pode acessar o endereço IP particular do seu banco de dados de origem.
  2. No servidor SSH, crie uma conta de usuário que o Database Migration Service possa usar para se conectar ao túnel SSH.

    Por exemplo, em um sistema Ubuntu, você pode usar os seguintes comandos:

    1. Crie uma conta de usuário:
      adduser TUNNEL_ACCOUNT_USERNAME
    2. Restrinja o acesso ao shell para a conta de usuário para melhorar a segurança:
      usermod -s /usr/sbin/nologin TUNNEL_ACCOUNT_USERNAME
  3. Decida qual método de autenticação você quer que o Database Migration Service use ao se conectar ao túnel.

    É possível usar uma senha ou gerar chaves SSH no formato PEM para fazer upload posteriormente no Database Migration Service ao criar o perfil de conexão de origem.

    • Se você quiser usar uma senha, não será necessário configurar nada além disso. Lembre-se da senha que você criou para a conta TUNNEL_ACCOUNT_USERNAME.
    • Se você quiser usar a autenticação baseada em chave, será necessário gerar um par de chaves pública e privada. Por exemplo, use o utilitário ssh-keygen:
      1. Gere o par de chaves:
        ssh-keygen -m PEM -f YOUR_KEY_NAME
      2. Copie a chave pública (YOUR_KEY_NAME.pub) para o diretório ~/.ssh/ no servidor do túnel.
      3. Salve a chave privada. Você precisará fazer upload dele mais tarde no Database Migration Service ao criar o perfil de conexão de origem.
  4. Edite o arquivo /etc/ssh/sshd_config para configurar o túnel de encaminhamento do SSH para atender aos requisitos da sua organização. Recomendamos usar as seguintes configurações:
    # Only allow the Database Migration Service user to connect.
    AllowUsers TUNNEL_ACCOUNT_USERNAME
    
    # Send keep-alive packets every 60 seconds to ensure that
    # the tunnel doesn't close during the migration
    ServerAliveInterval=60
    
    # Optional: Force key-based authentication
    PasswordAuthentication no
    
    # Enables Database Migration Service to connect from a different host
    PermitTunnel yes
    GatewayPorts yes
  5. Execute o comando ssh para iniciar o túnel.

    Antes de usar os dados do comando abaixo, faça as seguintes substituições:

    • TUNNEL_SERVER_SSH_PORT com o número da porta em que o servidor está detectando conexões SSH.
    • SOURCE_DATABASE_PRIVATE_IP pelo endereço IP particular do banco de dados de origem. O servidor SSH precisa conseguir acessar esse IP.
    • SOURCE_DATABASE_PORT com o número da porta em que o banco de dados de origem está detectando conexões. O número de porta padrão para conexões TCP no Oracle é 1433.
    • USERNAME com o nome da conta de usuário que vai executar o túnel. Essa é uma conta separada de TUNNEL_ACCOUNT_USERNAME.
    • TUNNEL_SERVER_PUBLIC_IP com o IP público do servidor de túnel SSH.
    ssh -N -L \
    TUNNEL_SERVER_SSH_PORT:SOURCE_DATABASE_PRIVATE_IP:SOURCE_DATABASE_PORT \
    USERNAME@TUNNEL_SERVER_PUBLIC_IP
  6. Crie uma regra de firewall de entrada no túnel SSH para aceitar as conexões de endereços IP públicos do Database Migration Service para a região em que você cria o job de migração.
  7. Em uma fase posterior, ao criar o perfil de conexão de origem, faça o seguinte:
    1. Na seção Define connection details, insira o IP privado da sua instância do Oracle de origem.
    2. Na seção Definir método de conectividade, selecione Túnel SSH de encaminhamento.
    3. Informe o endereço IP público ou o nome do host do servidor SSH.
    4. Informe a porta que você designou para as conexões SSH no servidor de túnel.
    5. Insira o nome de usuário do usuário que você criou para o Database Migration Service se conectar (ou seja, o valor de TUNNEL_ACCOUNT_USERNAME).
    6. No menu suspenso Método de autenticação, selecione o método de autenticação que você quer usar com o usuário TUNNEL_ACCOUNT_USERNAME:
      • Se você quiser usar a senha do usuário, selecione Senha e digite a senha TUNNEL_ACCOUNT_USERNAME no formulário.
      • Se você configurou o servidor SSH para usar a autenticação baseada em chave, selecione Par de chaves privada/pública e faça upload da chave privada que você gerou com o comando ssh-keygen.

Configurar a conectividade particular com o peering de VPC

Esse método de conectividade exige que o endereço IP ou o nome do host do banco de dados de origem possa ser acessado pela VPC. Google Cloud As origens auto-hospedas que residem em redes fora do Google Cloud podem exigir o uso de outros componentes de rede, como o Cloud VPN ou o Cloud Interconnect.

Para fontes auto-hospedadas em Google Cloud

Para usar a conectividade privada com peering da nuvem privada virtual para um banco de dados de origem do Oracle hospedado em uma VM do Compute Engine, siga estas etapas:

  1. Verifique se a rede de nuvem privada virtual em que a VM tem um endereço IP atribuído está configurada para acesso a serviços particulares. Para mais informações, consulte Configurar o acesso a serviços privados.
  2. No Database Migration Service, crie uma configuração de conectividade particular para fazer peering com a rede VPC em que seu banco de dados Oracle está hospedado em uma VM do Compute Engine.
  3. Em uma fase posterior, ao criar o perfil de conexão de origem, faça o seguinte:
    1. Na seção Define connection details, insira o endereço IP da VM do Compute Engine em que você hospeda o banco de dados Oracle.

      É possível conferir o endereço IP da VM no console do Google Cloud.

    2. Na seção Definir método de conectividade, selecione Conectividade privada (peering de VPC).
    3. No menu suspenso, selecione a configuração de conectividade privada criada na etapa anterior.

Para fontes auto-hospedadas fora de Google Cloud

Para usar a conectividade particular com peering de nuvem particular virtual para um banco de dados de origem do Oracle auto-hospedado que reside em uma rede fora doGoogle Cloud, siga estas etapas:

  1. Configure a conectividade direta com o Cloud VPN para sua origem do Oracle.

    Dependendo da arquitetura de rede, talvez seja necessário configurar gateways de VPN adicionais no sistema. Para mais informações, consulte Criar um gateway de VPN de alta disponibilidade para um gateway de VPN de peering na documentação do Cloud VPN.

  2. Opcional: se não for possível criar a configuração de conectividade particular na mesma rede VPC em que você tem a Cloud VPN, crie uma máquina virtual (VM) de proxy reverso no Compute Engine para encaminhar as conexões entre as VPCs.
  3. No Database Migration Service, crie uma configuração de conectividade particular para fazer peering com a rede VPC em que você tem a Cloud VPN.
  4. Em uma fase posterior, ao criar o perfil de conexão de origem, faça o seguinte:
    1. Na seção Definir detalhes da conexão, insira o IP privado da sua fonte da Oracle.
    2. Na seção Definir método de conectividade, selecione Conectividade privada (peering de VPC).
    3. No menu suspenso, selecione a configuração de conectividade privada criada na etapa anterior.

A seguir