Metode jaringan untuk konektivitas database sumber

Untuk memindahkan data dari server database sumber ke instance Cloud SQL untuk PostgreSQL tujuan, Database Migration Service harus terhubung ke instance sumber Anda. Koneksi tersebut dapat dibuat melalui internet publik, atau melalui serangkaian koneksi pribadi di Virtual Private Cloud (VPC) project Anda.

Halaman ini memberikan ringkasan tentang setiap metode konektivitas database sumber yang tersedia, serta bagian rekomendasi untuk membantu Anda memilih solusi yang tepat untuk migrasi:

Setelah memahami berbagai metode konektivitas dan persyaratannya, Anda dapat menggunakan diagram pohon keputusan untuk memilih solusi yang tepat untuk skenario Anda.

Perbandingan metode

Setiap metode konektivitas memiliki manfaat dan persyaratan yang berbeda. Gunakan tabel berikut untuk membandingkannya secara sekilas, lalu pelajari detail selengkapnya di bagian yang dikhususkan untuk setiap metode.

Metode jaringan Kelebihan Kekurangan
Daftar IP yang diizinkan
  • Metode konektivitas yang paling mudah disiapkan.
  • Berguna saat database sumber Anda tidak dapat dijangkau melalui jaringan pribadi di Google Cloud.
  • Memerlukan Anda untuk mengekspos alamat IPv4 server database sumber ke internet publik. Tindakan ini memerlukan langkah keamanan tambahan. Misalnya, sebaiknya gunakan sertifikat TLS dan aturan firewall untuk mengamankan koneksi.
  • Mengonfigurasi aturan firewall mungkin memerlukan bantuan dari departemen IT.
  • Database Migration Service tidak mendukung konektivitas langsung ke database menggunakan fitur Single Client Access Name (SCAN) di lingkungan Oracle Real Application Clusters (RAC). Untuk mengetahui potensi solusi penggunaan konektivitas daftar yang diizinkan IP publik dengan lingkungan tersebut, lihat Memecahkan masalah error Oracle SCAN.
Tunnel SSH penerusan
  • Lebih aman daripada terhubung melalui IP publik dengan daftar IP yang diizinkan.

    Koneksi awal dibuat melalui port Secure Shell (SSH) melalui internet publik. Setelah koneksi aktif, semua traffic akan berjalan melalui koneksi pribadi yang aman.

  • Berguna saat database sumber Anda tidak dapat dijangkau melalui jaringan pribadi di Google Cloud, tetapi Anda tidak ingin mengekspos server database sumber secara langsung ke internet publik.
  • Menggunakan server perantara (mesin tunnel SSH penerusan) untuk konektivitas dapat menyebabkan latensi tambahan.
  • Anda harus menyiapkan dan memelihara server host forward-ssh. Server harus online selama seluruh durasi migrasi Anda.
Konektivitas pribadi dengan peering Virtual Private Cloud
  • Koneksi dibuat ke alamat IP pribadi database sumber Anda.
  • Metode konektivitas ini paling cocok untuk sumber yang alamat IP pribadinya dapat dijangkau dari jaringan VPC Google Cloud Anda.

Daftar IP yang diizinkan untuk konektivitas database sumber

Saat Anda menggunakan metode konektivitas daftar IP yang diizinkan, Database Migration Service akan mencoba membuat koneksi ke alamat IP server database sumber Anda yang tersedia secara publik.

Persyaratan untuk konektivitas daftar IP yang diizinkan

Pada level tinggi, untuk menggunakan metode konektivitas ini, Anda harus memastikan hal berikut:

  • Anda harus mengekspos alamat IP sumber ke internet publik (baik secara langsung, maupun dengan nama host yang dikenal secara publik melalui Server Nama Domain (DNS)).

  • Database Migration Service tidak mendukung konektivitas langsung ke database menggunakan fitur Single Client Access Name (SCAN) di lingkungan Oracle Real Application Clusters (RAC). Untuk mengetahui potensi solusi penggunaan konektivitas daftar yang diizinkan IP publik dengan lingkungan tersebut, lihat Memecahkan masalah error Oracle SCAN.
  • Anda perlu mengizinkan koneksi masuk dari alamat IP publik Database Migration Service.

  • Opsional: Konektivitas daftar IP yang diizinkan menggunakan koneksi yang tidak dienkripsi secara default. Sebaiknya gunakan sertifikat TLS untuk mengamankan koneksi Anda. Database Migration Service menawarkan dukungan untuk berbagai jenis TLS sehingga Anda dapat memilih solusi terbaik bergantung pada apa yang dapat didukung database sumber Anda. Untuk informasi selengkapnya, lihat Menggunakan sertifikat SSL/TLS untuk mengenkripsi koneksi jaringan.

Mengonfigurasi konektivitas daftar IP yang diizinkan

Mengonfigurasi konektivitas IP publik memerlukan langkah-langkah yang berbeda, bergantung pada jenis database sumber Anda. Untuk informasi selengkapnya, lihat:

Tunnel SSH penerusan untuk konektivitas database sumber

Metode konektivitas ini adalah campuran dari konektivitas jaringan publik dan pribadi. Koneksi itu sendiri dibuat melalui port Secure Shell (SSH) ke alamat IP publik server host tunnel. Setelah koneksi aktif, semua traffic akan melalui tunnel yang aman ke alamat IP pribadi database sumber Anda.

Diagram jaringan yang menunjukkan penyiapan konektivitas tingkat tinggi melalui server tunnel SSH khusus.
Gambar 2. Contoh jaringan migrasi: konektivitas sumber melalui tunnel SSH. (klik untuk memperbesar)
Diagram jaringan yang menunjukkan penyiapan konektivitas tingkat tinggi melalui server tunnel SSH khusus.

Persyaratan untuk tunnel SSH penerusan

Untuk membuat koneksi, Anda perlu mengekspos port SSH ke internet publik di server tunnel. Saat konektivitas terhubung, semua traffic akan dirutekan melalui koneksi tunnel pribadi.

Anda dapat menghentikan tunnel di server yang sama dengan tempat Anda menghosting database sumber, tetapi sebaiknya gunakan server tunnel khusus. Dengan cara ini, Anda tidak mengekspos database sumber secara langsung ke internet publik. Server tunnel dapat berupa host Unix atau Linux apa pun yang dapat dijangkau dari internet menggunakan SSH, dan dapat mengakses database sumber Anda.

Untuk skenario konektivitas tertentu, sebaiknya gunakan metode jaringan konektivitas pribadi dengan peering Virtual Private Cloud, bukan tunnel SSH forward:

  • Untuk sumber yang dihosting sendiri yang berada di dalam Google Cloud, Database Migration Service dapat mengakses IP pribadi database sumber Anda dengan konfigurasi konektivitas pribadi. Anda tidak perlu menyiapkan server SSH terpisah untuk membuat koneksi.

Mengonfigurasi konektivitas tunnel SSH penerusan

Mengonfigurasi konektivitas melalui tunnel SSH maju memerlukan langkah yang berbeda-beda, bergantung pada jenis database sumber Anda. Untuk informasi selengkapnya, lihat:

Konektivitas pribadi dengan peering VPC

Metode ini memungkinkan Anda terhubung ke sumber melalui alamat IP pribadi di Virtual Private Cloud (VPC). Anda tidak perlu mengekspos antarmuka apa pun ke internet publik untuk menggunakan metode ini, tetapi metode ini mengharuskan alamat IP database sumber atau nama host dapat dijangkau dari Google Cloud VPC Anda.

Bergantung pada database sumber yang Anda miliki, metode konektivitas ini mungkin memerlukan Anda untuk menyiapkan komponen jaringan tambahan (seperti Cloud VPN atau VM reverse proxy):

Diagram jaringan yang menunjukkan penyiapan konektivitas tingkat tinggi melalui server tunnel SSH khusus.
Gambar 3. Contoh jaringan migrasi: konektivitas sumber IP pribadi dengan peering Virtual Private Cloud dan Cloud VPN untuk sumber terkelola yang berada di luar Google Cloud. (klik untuk memperbesar)
Diagram jaringan yang menunjukkan penyiapan konektivitas tingkat tinggi melalui server tunnel SSH khusus.

Persyaratan untuk konektivitas IP pribadi

Metode konektivitas ini paling cocok untuk sumber yang alamat IP pribadinya dapat dijangkau dari jaringan Google Cloud VPC Anda. Untuk sumber yang dihosting sendiri yang berada di Google Cloud, Anda dapat membuat koneksi peering langsung dengan konfigurasi konektivitas pribadi di Database Migration Service. Untuk jenis sumber lainnya, Anda mungkin memerlukan komponen jaringan tambahan seperti Cloud VPN atau VM reverse proxy (atau keduanya).

Konektivitas IP pribadi memerlukan hal berikut:

Mengonfigurasi konektivitas IP pribadi dengan peering VPC

Untuk menggunakan konektivitas IP pribadi dengan peering Virtual Private Cloud, IP pribadi database sumber Anda harus dapat dijangkau dari Virtual Private Cloud. Bergantung pada arsitektur jaringan, Anda mungkin perlu menggunakan komponen tambahan seperti VM reverse proxy atau Cloud VPN.

Untuk mempelajari lebih lanjut cara mengonfigurasi konektivitas IP pribadi untuk berbagai sumber database, lihat:

Hierarki keputusan konektivitas jaringan sumber

Jika sudah memahami semua metode konektivitas sumber yang didukung dan persyaratannya, Anda dapat mengikuti pertanyaan dalam diagram untuk membantu memilih metode konektivitas yang tepat untuk skenario Anda.

Diagram pohon keputusan dengan pertanyaan panduan untuk membantu Anda
        memilih metode konektivitas yang tepat.
Gambar 4. Pohon keputusan konektivitas jaringan sumber. (klik untuk memperbesar)

Langkah berikutnya