Database Migration Service dapat terhubung ke alamat IP publik atau pribadi instance tujuan Anda. Halaman ini memberikan ringkasan tentang setiap metode konektivitas database tujuan yang tersedia, serta bagian rekomendasi untuk membantu Anda memilih solusi yang tepat untuk migrasi:
Perbandingan metode menyediakan tabel perbandingan untuk metode konektivitas tujuan yang tersedia.
Konektivitas IP publik menjelaskan konektivitas tujuan melalui internet publik.
Konektivitas IP pribadi menjelaskan cara Database Migration Service menggunakan Private Service Connect untuk terhubung ke IP pribadi instance tujuan Anda.
Setelah memahami berbagai metode konektivitas dan persyaratannya, Anda dapat menggunakan diagram pohon keputusan untuk memilih solusi yang tepat untuk skenario Anda.
Perbandingan metode
Setiap metode konektivitas tujuan memiliki manfaat dan persyaratan yang berbeda. Gunakan tabel berikut untuk membandingkannya secara sekilas, lalu pelajari detail selengkapnya di bagian yang dikhususkan untuk setiap metode.
Metode jaringan | Kelebihan | Kekurangan |
---|---|---|
IP Publik |
|
|
IP Pribadi |
|
|
Konektivitas IP publik
Saat Anda menggunakan metode konektivitas IP publik, Database Migration Service akan mencoba membangun koneksi ke alamat IP publik instance Cloud SQL tujuan Anda. Koneksi ini dienkripsi dan diamankan oleh Database Migration Service.
Persyaratan untuk konektivitas IP publik
Untuk menggunakan metode konektivitas ini, Anda harus memastikan bahwa instance Cloud SQL tujuan Anda mengaktifkan alamat IP publik. Untuk mengetahui informasi selengkapnya, lihat Mengonfigurasi IP publik dalam dokumentasi Cloud SQL untuk PostgreSQL.
Mengonfigurasi konektivitas daftar IP yang diizinkan
Cara mengonfigurasi konektivitas IP publik dijelaskan dalam artikel Mengonfigurasi konektivitas IP publik.
Konektivitas IP pribadi
Database Migration Service menggunakan Private Service Connect untuk terhubung ke instance Cloud SQL tujuan menggunakan alamat IP pribadi. Dengan Private Service Connect, Anda dapat mengekspos database tujuan ke koneksi aman yang masuk, dan mengontrol siapa yang dapat mengakses database. Koneksi ini dienkripsi oleh Database Migration Service.
Penyiapan arsitektur jaringan untuk Private Service Connect berbeda-beda, bergantung pada apakah Anda menggunakan instance Cloud SQL tujuan yang mengaktifkan PSC atau tidak.
Untuk instance Cloud SQL yang mengaktifkan PSC
Cara termudah untuk menggunakan konektivitas IP pribadi untuk instance Cloud SQL tujuan adalah dengan membuat instance Cloud SQL yang mengaktifkan PSC.
Persyaratan untuk instance yang mendukung PSC
Untuk menggunakan instance Cloud SQL yang mengaktifkan PSC, Anda harus membuat instance tujuan dengan PSC yang diaktifkan. Batasan berikut berlaku:
-
Batasan fungsi
Instance Cloud SQL yang mengaktifkan PSC dilengkapi dengan batasan fungsi tertentu. Pastikan konfigurasi tersebut memenuhi persyaratan Anda. Lihat Batasan Private Service Connect dalam dokumentasi Cloud SQL.
Batasan pembuatan
Anda dapat membuat instance Cloud SQL yang mengaktifkan PSC hanya dengan
gcloud
atau Cloud SQL API.
Mengonfigurasi konektivitas pribadi untuk instance yang mengaktifkan PSC
Cara mengonfigurasi konektivitas IP pribadi dijelaskan dalam artikel Mengonfigurasi konektivitas IP pribadi untuk instance yang mengaktifkan PSC.
Untuk instance yang tidak mengaktifkan PSC
Anda dapat menggunakan konektivitas IP pribadi meskipun tidak dapat menggunakan instance Cloud SQL yang mengaktifkan PSC sebagai database tujuan. Konfigurasinya lebih rumit, karena memerlukan virtual machine (VM) bastion tambahan di jaringan Anda untuk meneruskan traffic antara Layanan Migrasi Database dan IP pribadi tujuan Anda.
Persyaratan untuk instance yang tidak mengaktifkan PSC
Konektivitas IP pribadi untuk instance Cloud SQL yang tidak mengaktifkan PSC memerlukan hal berikut:
Anda harus memiliki jaringan Virtual Private Cloud dengan akses layanan pribadi yang diaktifkan.
Ini adalah jaringan yang Anda tautkan dengan instance tujuan Cloud SQL.
Cloud SQL tujuan Anda harus mengaktifkan IP pribadi.
Selain itu, Anda harus dapat membuat komponen jaringan berikut dalam project Anda:
Lampiran layanan: Resource jaringan yang mengekspos IP pribadi Cloud SQL tujuan ke layanan lain di jaringan Google Cloud VPC. Project Google Cloud tempat Anda membuat lampiran layanan adalah produsen layanan. Konsumen layanan adalah Database Migration Service.
Aturan penerusan PSC: Aturan yang merutekan traffic masuk dari lampiran layanan ke VM bastion khusus.
VM bastion: VM Compute Engine dengan dua pengontrol antarmuka jaringan (NIC). Satu di antaranya dilampirkan ke jaringan lampiran layanan khusus; yang lainnya, ke jaringan tempat Cloud SQL untuk PostgreSQL di-peering. VM bastion menjalankan server SOCKS Dante untuk meneruskan koneksi.
Mengonfigurasi konektivitas pribadi untuk instance yang tidak mengaktifkan PSC
Cara mengonfigurasi konektivitas IP pribadi dijelaskan dalam artikel Mengonfigurasi konektivitas IP pribadi untuk instance yang tidak mengaktifkan PSC.
Pohon keputusan konektivitas jaringan tujuan
Jika sudah memahami semua metode konektivitas tujuan yang didukung dan persyaratannya, Anda dapat mengikuti pertanyaan dalam diagram untuk membantu memilih metode konektivitas yang tepat untuk skenario Anda.
Langkah berikutnya
Pelajari konektivitas database sumber. Lihat Metode jaringan untuk konektivitas database sumber.
Untuk mendapatkan panduan migrasi lengkap langkah demi langkah, lihat panduan migrasi Oracle ke Cloud SQL untuk PostgreSQL.