O Database Migration Service pode se conectar ao endereço IP público ou particular da instância de destino. Esta página apresenta uma visão geral de cada método de conectividade do banco de dados de destino disponível, além de uma seção de recomendação para ajudar você a escolher a solução certa para sua migração:
A comparação de métodos mostra uma tabela de comparação dos métodos de conectividade de destino disponíveis.
Conectividade de IP público descreve a conectividade de destino pela Internet pública.
Conectividade de IP particular explica como o Database Migration Service usa o Private Service Connect para se conectar ao IP particular da sua instância de destino.
Depois de se familiarizar com os diferentes métodos de conectividade e os requisitos deles, use o diagrama de árvore de decisão para escolher a solução certa para seu cenário.
Comparação de métodos
Cada método de conectividade de destino tem benefícios e requisitos diferentes. Use a tabela a seguir para comparar os métodos rapidamente e, em seguida, saiba mais nas seções dedicadas a cada método.
Método de rede | Vantagens | Desvantagens |
---|---|---|
IP público |
|
|
IP particular |
|
|
Conectividade de IP público
Quando você usa o método de conectividade de IP público, o Database Migration Service tenta estabelecer uma conexão com o endereço IP público da instância de destino do Cloud SQL. Essa conexão é criptografada e protegida pelo Database Migration Service.
Requisitos para conectividade de IP público
Para usar esse método de conectividade, é necessário garantir que a instância de destino do Cloud SQL tenha um endereço IP público ativado. Para mais informações, consulte Configurar IP público na documentação do Cloud SQL para PostgreSQL.
Configurar a conectividade da lista de permissões de IP
A configuração da conectividade do IP público é abordada em Configurar a conectividade do IP público.
Conectividade de IP particular
O Database Migration Service usa o Private Service Connect para se conectar à instância de destino do Cloud SQL usando um endereço IP particular. Com o Private Service Connect, você pode expor seu banco de dados de destino a conexões seguras de entrada e controlar quem pode acessar o banco de dados. Essa conexão é criptografada pelo Database Migration Service.
A configuração da arquitetura de rede para o Private Service Connect é diferente dependendo se você usa uma instância do Cloud SQL com ou sem PSC.
Para instâncias do Cloud SQL ativadas para PSC
A maneira mais fácil de usar a conectividade de IP particular para instâncias do Cloud SQL de destino é criar uma instância do Cloud SQL ativada para PSC.
Requisitos para instâncias ativadas para PSC
Para usar instâncias do Cloud SQL ativadas para PSC, é necessário criar a instância de destino com o PSC ativado. Considere as seguintes limitações:
-
Limitações de funcionalidade
As instâncias do Cloud SQL ativadas para PSC têm algumas limitações de funcionalidade. Verifique se essas configurações atendem aos seus requisitos. Consulte as limitações do Private Service Connect na documentação do Cloud SQL.
Limitações de criação
É possível criar instâncias do Cloud SQL com PSC somente com
gcloud
ou a API Cloud SQL.
Configurar a conectividade particular para instâncias com PSC ativado
A configuração da conectividade de IP particular é abordada em Configurar a conectividade de IP particular para instâncias ativadas com PSC.
Para instâncias que não têm PSC
É possível usar a conectividade de IP particular mesmo que não seja possível usar uma instância do Cloud SQL ativada para PSC como seu banco de dados de destino. A configuração é mais complexa, porque requer uma máquina virtual de bastião (VM) adicional na sua rede para encaminhar o tráfego entre o serviço de migração de banco de dados e o IP privado do destino.
Requisitos para instâncias sem PSC
A conectividade de IP particular para instâncias do Cloud SQL que não têm PSC ativada requer o seguinte:
Você precisa ter uma rede de nuvem privada virtual com o acesso a serviços privados ativado.
Essa é a rede que você conecta à instância de destino do Cloud SQL.
O Cloud SQL de destino precisa ter o IP particular ativado.
Além disso, você precisa criar os seguintes componentes de rede no seu projeto:
Um anexo de serviço: um recurso de rede que expõe o IP particular do destino do Cloud SQL para outros serviços em uma Google Cloud rede VPC. O projeto Google Cloud em que você cria o anexo de serviço é o produtor de serviço. O consumidor de serviço é o Database Migration Service.
Regras de encaminhamento de PSC: uma regra que encaminha o tráfego de entrada do anexo de serviço para a VM de bastião dedicada.
Uma VM bastião: uma VM do Compute Engine com dois controladores de interface de rede (NICs). Um está conectado à rede de anexo de serviço dedicada, e o outro, à rede em que o Cloud SQL para PostgreSQL está pareado. A VM de bastião executa um servidor SOCKS Dante para encaminhar as conexões.
Configurar a conectividade particular para instâncias sem PSC
A configuração da conectividade de IP particular é abordada em Configurar a conectividade de IP particular para instâncias que não têm PSC.
Árvore de decisão da conectividade da rede de destino
Quando você estiver familiarizado com todos os métodos de conectividade de destino com suporte e os requisitos deles, siga as perguntas no diagrama para ajudar a escolher o método de conectividade certo para seu cenário.
A seguir
Saiba mais sobre a conectividade do banco de dados de origem. Consulte Métodos de rede para conectividade do banco de dados de origem.
Para conferir um tutorial completo de migração, consulte o guia de migração do Oracle para o Cloud SQL para PostgreSQL.