Database Migration Service può connettersi all'indirizzo IP pubblico o privato dell'istanza di destinazione. Questa pagina fornisce una panoramica di ogni metodo di connettività del database di destinazione disponibile, nonché una sezione di consigli per aiutarti a scegliere la soluzione giusta per la migrazione:
Confronto dei metodi fornisce una tabella di confronto dei metodi di connettività della destinazione disponibili.
La connettività IP pubblico descrive la connettività di destinazione tramite internet pubblico.
Connettività IP privato spiega come Database Migration Service utilizza Private Service Connect per connettersi all'IP privato dell'istanza di destinazione.
Dopo aver preso dimestichezza con i diversi metodi di connettività e i relativi requisiti, puoi utilizzare il diagramma di albero decisionale per scegliere la soluzione giusta per il tuo scenario.
Confronto dei metodi
Ogni metodo di connettività della destinazione presenta vantaggi e requisiti diversi. Utilizza la seguente tabella per confrontarli a colpo d'occhio e poi scopri di più nelle sezioni dedicate a ciascun metodo.
Metodo di networking | Vantaggi | Svantaggi |
---|---|---|
IP pubblico |
|
|
IP privato |
|
|
Connettività IP pubblico
Quando utilizzi il metodo di connettività IP pubblico, Database Migration Service tenta di stabilire una connessione all'indirizzo IP pubblico dell'istanza Cloud SQL di destinazione. Questa connessione è criptata e protetta da Database Migration Service.
Requisiti per la connettività IP pubblico
Per utilizzare questo metodo di connettività, devi assicurarti che l'istanza Cloud SQL di destinazione abbia un indirizzo IP pubblico abilitato. Per saperne di più, consulta Configura l'IP pubblico nella documentazione di Cloud SQL per PostgreSQL.
Configurare la connettività della lista consentita IP
La configurazione della connettività IP pubblico è descritta in Configurare la connettività IP pubblico.
Connettività IP privato
Database Migration Service utilizza Private Service Connect per connettersi all'istanza Cloud SQL di destinazione utilizzando un indirizzo IP privato. Con Private Service Connect, puoi esporre il database di destinazione alle connessioni sicure in entrata e controllare chi può accedervi. Questa connessione è criptata da Database Migration Service.
La configurazione dell'architettura di rete per Private Service Connect varia a seconda che tu utilizzi un'istanza Cloud SQL di destinazione con o senza PSC.
Per le istanze Cloud SQL abilitate per PSC
Il modo più semplice per utilizzare la connettività con IP privato per le istanze Cloud SQL di destinazione è creare un'istanza Cloud SQL abilitata per PSC.
Requisiti per le istanze abilitate per PSC
Per utilizzare le istanze Cloud SQL abilitate per PSC, devi creare l'istanza di destinazione con PSC abilitato. Si applicano le seguenti limitazioni:
-
Limitazioni della funzionalità
Le istanze Cloud SQL abilitate per PSC presentano alcune limitazioni di funzionalità. Assicurati che queste configurazioni soddisfino i tuoi requisiti. Consulta Limitazioni di Private Service Connect nella documentazione di Cloud SQL.
Limitazioni alla creazione
Puoi creare istanze Cloud SQL abilitate per PSC solo con
gcloud
o l'API Cloud SQL.
Configurare la connettività privata per le istanze con PSC abilitato
La configurazione della connettività IP privata è descritta in Configurare la connettività IP privata per le istanze con PSC abilitato.
Per le istanze non abilitate per PSC
Puoi utilizzare la connettività con IP privato anche se non puoi utilizzare un'istanza Cloud SQL con PSC abilitato come database di destinazione. La configurazione è più complessa, in quanto richiede un'altra macchina virtuale bastione (VM) nella rete per inoltrare il traffico tra Database Migration Service e l'IP privato della destinazione.
Requisiti per le istanze non abilitate per PSC
La connettività con IP privato per le istanze Cloud SQL non abilitate per PSC richiede quanto segue:
Devi disporre di una rete Virtual Private Cloud con l'accesso privato ai servizi abilitato.
Si tratta della rete che esegui il peering con l'istanza di destinazione Cloud SQL.
L'istanza Cloud SQL di destinazione deve avere l'IP privato abilitato.
Inoltre, devi essere in grado di creare i seguenti componenti di rete nel tuo progetto:
Un collegamento di servizio: una risorsa di rete che espone l'IP privato Cloud SQL di destinazione ad altri servizi in una rete VPC. Google Cloud Il Google Cloud progetto in cui crei il collegamento al servizio è il producer di servizi. Il consumatore del servizio è Database Migration Service.
Regole di inoltro PSC: una regola che instrada il traffico in entrata dal collegamento al servizio alla VM bastion dedicata.
Una VM bastion: una VM Compute Engine con due controller di interfaccia di rete (NIC). Uno è collegato alla rete di allegato del servizio dedicato, l'altro alla rete in cui è eseguito il peering di Cloud SQL per PostgreSQL. La VM bastione esegue un server SOCKS Dante per inoltrare le connessioni.
Configurare la connettività privata per le istanze non abilitate per PSC
La configurazione della connettività IP privata è descritta in Configurare la connettività IP privata per le istanze non PSC.
Albero decisionale per la connettività della rete di destinazione
Una volta che conosci tutti i metodi di connettività di destinazione supportati e i relativi requisiti, puoi seguire le domande nel diagramma per scegliere il metodo di connettività più adatto al tuo scenario.
Passaggi successivi
Scopri di più sulla connettività del database di origine. Consulta Metodi di rete per la connettività del database di origine.
Per una procedura dettagliata e passo passo per la migrazione, consulta la guida alla migrazione da Oracle a Cloud SQL per PostgreSQL.