Untuk memindahkan data dari server database sumber ke instance Cloud SQL untuk PostgreSQL tujuan, Database Migration Service harus terhubung ke instance sumber Anda. Koneksi tersebut dapat dibuat melalui internet publik, atau melalui serangkaian koneksi pribadi di Virtual Private Cloud (VPC) project Anda.
Halaman ini memberikan ringkasan tentang setiap metode konektivitas database sumber yang tersedia, serta bagian rekomendasi untuk membantu Anda memilih solusi yang tepat untuk migrasi:
Perbandingan metode menyediakan tabel perbandingan untuk metode konektivitas sumber yang tersedia.
Daftar IP yang diizinkan menjelaskan konektivitas jaringan ke IP publik database sumber Anda.
Tunnel SSH penerusan memberikan ringkasan untuk tunnel Secure Shell (SSH) khusus.
Konektivitas pribadi menjelaskan cara Anda dapat membuat koneksi ke IP pribadi database sumber.
Setelah memahami berbagai metode konektivitas dan persyaratannya, Anda dapat menggunakan diagram pohon keputusan untuk memilih solusi yang tepat untuk skenario Anda.
Perbandingan metode
Setiap metode konektivitas memiliki manfaat dan persyaratan yang berbeda. Gunakan tabel berikut untuk membandingkannya secara sekilas, lalu pelajari detail selengkapnya di bagian yang dikhususkan untuk setiap metode.
Metode jaringan | Kelebihan | Kekurangan |
---|---|---|
Daftar IP yang diizinkan |
|
|
Tunnel SSH penerusan |
|
|
Konektivitas pribadi dengan peering Virtual Private Cloud |
|
|
Daftar IP yang diizinkan untuk konektivitas database sumber
Saat Anda menggunakan metode konektivitas daftar IP yang diizinkan, Database Migration Service akan mencoba membuat koneksi ke alamat IP server database sumber Anda yang tersedia secara publik.
Persyaratan untuk konektivitas daftar IP yang diizinkan
Pada level tinggi, untuk menggunakan metode konektivitas ini, Anda harus memastikan hal berikut:
Anda harus mengekspos alamat IP sumber ke internet publik (baik secara langsung, maupun dengan nama host yang dikenal secara publik melalui Server Nama Domain (DNS)).
- Database Migration Service tidak mendukung konektivitas langsung ke database menggunakan fitur Single Client Access Name (SCAN) di lingkungan Oracle Real Application Clusters (RAC). Untuk mengetahui potensi solusi penggunaan konektivitas daftar yang diizinkan IP publik dengan lingkungan tersebut, lihat Memecahkan masalah error Oracle SCAN.
Anda perlu mengizinkan koneksi masuk dari alamat IP publik Database Migration Service.
Opsional: Konektivitas daftar IP yang diizinkan menggunakan koneksi yang tidak dienkripsi secara default. Sebaiknya gunakan sertifikat TLS untuk mengamankan koneksi Anda. Database Migration Service menawarkan dukungan untuk berbagai jenis TLS sehingga Anda dapat memilih solusi terbaik bergantung pada apa yang dapat didukung database sumber Anda. Untuk informasi selengkapnya, lihat Menggunakan sertifikat SSL/TLS untuk mengenkripsi koneksi jaringan.
Mengonfigurasi konektivitas daftar IP yang diizinkan
Mengonfigurasi konektivitas IP publik memerlukan langkah-langkah yang berbeda, bergantung pada jenis database sumber Anda. Untuk informasi selengkapnya, lihat:
Mengonfigurasi konektivitas daftar IP yang diizinkan untuk sumber yang dihosting sendiri
Mengonfigurasi konektivitas daftar yang diizinkan IP untuk sumber di Amazon Web Services
Tunnel SSH penerusan untuk konektivitas database sumber
Metode konektivitas ini adalah campuran dari konektivitas jaringan publik dan pribadi. Koneksi itu sendiri dibuat melalui port Secure Shell (SSH) ke alamat IP publik server host tunnel. Setelah koneksi aktif, semua traffic akan melalui tunnel yang aman ke alamat IP pribadi database sumber Anda.
Persyaratan untuk tunnel SSH penerusan
Untuk membuat koneksi, Anda perlu mengekspos port SSH ke internet publik di server tunnel. Saat konektivitas terhubung, semua traffic akan dirutekan melalui koneksi tunnel pribadi.
Anda dapat menghentikan tunnel di server yang sama dengan tempat Anda menghosting database sumber, tetapi sebaiknya gunakan server tunnel khusus. Dengan cara ini, Anda tidak mengekspos database sumber secara langsung ke internet publik. Server tunnel dapat berupa host Unix atau Linux apa pun yang dapat dijangkau dari internet menggunakan SSH, dan dapat mengakses database sumber Anda.
Untuk skenario konektivitas tertentu, sebaiknya gunakan metode jaringan konektivitas pribadi dengan peering Virtual Private Cloud, bukan tunnel SSH forward:
- Untuk sumber yang dihosting sendiri yang berada di dalam Google Cloud, Database Migration Service dapat mengakses IP pribadi database sumber Anda dengan konfigurasi konektivitas pribadi. Anda tidak perlu menyiapkan server SSH terpisah untuk membuat koneksi.
Mengonfigurasi konektivitas tunnel SSH penerusan
Mengonfigurasi konektivitas melalui tunnel SSH maju memerlukan langkah yang berbeda-beda, bergantung pada jenis database sumber Anda. Untuk informasi selengkapnya, lihat:
Mengonfigurasi konektivitas melalui tunnel SSH penerusan untuk sumber yang dihosting sendiri
Mengonfigurasi konektivitas daftar yang diizinkan IP untuk sumber di Amazon Web Services
Konektivitas pribadi dengan peering VPC
Metode ini memungkinkan Anda terhubung ke sumber melalui alamat IP pribadi di Virtual Private Cloud (VPC). Anda tidak perlu mengekspos antarmuka apa pun ke internet publik untuk menggunakan metode ini, tetapi metode ini mengharuskan alamat IP database sumber atau nama host dapat dijangkau dari Google Cloud VPC Anda.
Bergantung pada database sumber yang Anda miliki, metode konektivitas ini mungkin memerlukan Anda untuk menyiapkan komponen jaringan tambahan (seperti Cloud VPN atau VM reverse proxy):
Persyaratan untuk konektivitas IP pribadi
Metode konektivitas ini paling cocok untuk sumber yang alamat IP pribadinya dapat dijangkau dari jaringan Google Cloud VPC Anda. Untuk sumber yang dihosting sendiri yang berada di Google Cloud, Anda dapat membuat koneksi peering langsung dengan konfigurasi konektivitas pribadi di Database Migration Service. Untuk jenis sumber lainnya, Anda mungkin memerlukan komponen jaringan tambahan seperti Cloud VPN atau VM reverse proxy (atau keduanya).
Konektivitas IP pribadi memerlukan hal berikut:
Anda harus memiliki jaringan Virtual Private Cloud dengan akses layanan pribadi yang diaktifkan.
Ini adalah jaringan yang Anda tautkan dengan Database Migration Service dan server database sumber Anda. Anda harus memiliki ruang yang cukup untuk mengalokasikan rentang IP untuk kedua komponen.
Untuk Amazon RDS for Oracle: Anda harus memiliki Cloud VPN atau Cloud Interconnect yang dikonfigurasi di jaringan VPC yang sama tempat Anda ingin membuat konfigurasi konektivitas pribadi untuk Database Migration Service. Jika tidak dapat membuat konfigurasi konektivitas pribadi di jaringan VPC yang sama, Anda harus mengonfigurasi Virtual Machine (VM) reverse proxy di Compute Engine.
Mengonfigurasi konektivitas IP pribadi dengan peering VPC
Untuk menggunakan konektivitas IP pribadi dengan peering Virtual Private Cloud, IP pribadi database sumber Anda harus dapat dijangkau dari Virtual Private Cloud. Bergantung pada arsitektur jaringan, Anda mungkin perlu menggunakan komponen tambahan seperti VM reverse proxy atau Cloud VPN.
Untuk mempelajari lebih lanjut cara mengonfigurasi konektivitas IP pribadi untuk berbagai sumber database, lihat:
Untuk sumber yang dihosting sendiri: Lihat Mengonfigurasi konektivitas IP pribadi dengan peering Virtual Private Cloud untuk sumber yang dihosting sendiri.
Untuk Amazon RDS for Oracle: Anda memerlukan Cloud VPN atau Cloud Interconnect untuk membuat koneksi ke IP pribadi database sumber Anda. Lihat: Mengonfigurasi konektivitas IP pribadi dengan peering Virtual Private Cloud untuk sumber Amazon RDS.
Hierarki keputusan konektivitas jaringan sumber
Jika sudah memahami semua metode konektivitas sumber yang didukung dan persyaratannya, Anda dapat mengikuti pertanyaan dalam diagram untuk membantu memilih metode konektivitas yang tepat untuk skenario Anda.
Langkah berikutnya
Pelajari konektivitas database tujuan. Lihat Metode jaringan untuk konektivitas database tujuan.
Untuk mendapatkan panduan migrasi lengkap langkah demi langkah, lihat panduan migrasi Oracle ke Cloud SQL untuk PostgreSQL.