Para mover dados do servidor de banco de dados de origem para a instância de destino do Cloud SQL para PostgreSQL, o Database Migration Service precisa se conectar à instância de origem. Essa conexão pode ser estabelecida pela Internet pública ou por uma série de conexões particulares na nuvem privada virtual (VPC) do seu projeto.
Esta página apresenta uma visão geral de cada método de conectividade de banco de dados de origem disponível, além de uma seção de recomendações para ajudar você a escolher a solução certa para a migração:
Comparação de métodos: mostra uma tabela de comparação dos métodos de conectividade de origem disponíveis.
A lista de permissões de IP descreve a conectividade de rede para o IP público do seu banco de dados de origem.
O Túnel SSH de encaminhamento fornece uma visão geral de túneis Secure Shell (SSH) dedicados.
Conectividade particular descreve como estabelecer uma conexão com o IP particular do seu banco de dados de origem.
Depois de se familiarizar com os diferentes métodos de conectividade e os requisitos deles, use o diagrama de árvore de decisão para escolher a solução certa para seu cenário.
Comparação de métodos
Cada método de conectividade tem benefícios e requisitos diferentes. Use a tabela a seguir para comparar os métodos rapidamente e, em seguida, saiba mais nas seções dedicadas a cada método.
Método de rede | Vantagens | Desvantagens |
---|---|---|
Lista de permissões de IP |
|
|
Túnel SSH de encaminhamento |
|
|
Conectividade privada com peering de nuvem privada virtual |
|
|
Lista de permissões de IP para conectividade do banco de dados de origem
Quando você usa o método de conectividade de lista de permissões de IP, o Database Migration Service tenta estabelecer uma conexão com um endereço IP disponível publicamente do servidor de banco de dados de origem.
Requisitos para conectividade com a lista de permissões de IP
Em um nível alto, para usar esse método de conectividade, você precisa garantir o seguinte:
É necessário expor o endereço IP da fonte à Internet pública, diretamente ou com um nome de host reconhecido publicamente por um servidor de nomes de domínio (DNS).
- O Database Migration Service não oferece suporte à conectividade direta com bancos de dados que usam o recurso Single Client Access Name (SCAN) em ambientes do Oracle Real Application Clusters (RAC). Para possíveis soluções de uso de conectividade de lista de permissões de IP público com esses ambientes, consulte Solução de problemas de erros do Oracle SCAN.
É necessário permitir conexões de entrada de endereços IP públicos do Database Migration Service.
Opcional: a conectividade de lista de permissões de IP usa conexões não criptografadas por padrão. Recomendamos o uso de certificados TLS para proteger sua conexão. O Database Migration Service oferece suporte a diferentes tipos de TLS para que você possa escolher a melhor solução, dependendo do que o banco de dados de origem pode oferecer suporte. Para mais informações, consulte Usar certificados SSL/TLS para criptografar conexões de rede.
Configurar a conectividade da lista de permissões de IP
A configuração da conectividade de IP público exige etapas diferentes, dependendo do tipo de banco de dados de origem. Veja mais informações em:
Configurar a conectividade da lista de permissões de IP para origens auto-hospedas
Configurar a conectividade da lista de permissões de IP para origens no Amazon Web Services
Túnel SSH encaminhado para conectividade do banco de dados de origem
Esse método de conectividade é uma mistura de conectividade de rede pública e privada. A conexão é estabelecida por portas Secure Shell (SSH) ao endereço IP público do servidor de host do túnel. Quando a conexão está ativa, todo o tráfego é transmitido por um túnel seguro para o endereço IP particular do seu banco de dados de origem.
Requisitos para túneis SSH de encaminhamento
Para criar a conexão, é necessário expor as portas SSH à Internet pública no servidor de túnel. Quando a conectividade é estabelecida, todo o tráfego é roteado pela conexão de túnel particular.
É possível encerrar o túnel no mesmo servidor em que você hospeda o banco de dados de origem, mas recomendamos usar um servidor de túnel dedicado. Dessa forma, você não expõe seu banco de dados de origem diretamente à Internet pública. O servidor do túnel pode ser qualquer host Unix ou Linux que possa ser acessado pela Internet usando SSH e que possa acessar seu banco de dados de origem.
Para determinados cenários de conectividade, recomendamos o uso do método de rede de conexão privada com peering de nuvem privada virtual em vez de um túnel SSH de encaminhamento:
- Para origens auto-hospedadas que residem em Google Cloud, o Database Migration Service pode acessar o IP particular do banco de dados de origem com a configuração de conectividade particular. Não é necessário configurar um servidor SSH separado para estabelecer a conexão.
Configurar a conectividade do túnel SSH com encaminhamento
A configuração da conectividade por um túnel SSH encaminhado exige etapas diferentes, dependendo do tipo de banco de dados de origem. Veja mais informações em:
Configurar a conectividade em um túnel SSH encaminhado para origens auto-hospedas
Configurar a conectividade da lista de permissões de IP para origens no Amazon Web Services
Conectividade privada com peering de VPC
Esse método permite conectar à sua origem pelos endereços IP particulares na sua nuvem privada virtual (VPC). Não é necessário expor nenhuma interface à Internet pública para usar esse método, mas ele exige que o endereço IP ou o nome do host do banco de dados de origem possam ser acessados pela VPC. Google Cloud
Dependendo do banco de dados de origem, essa método de conectividade pode exigir a configuração de outros componentes de rede, como o Cloud VPN ou uma VM de proxy reverso:
Requisitos para conectividade de IP particular
Esse método de conectividade é mais adequado para origens cujo endereço IP particular pode ser acessado pela sua Google Cloud rede VPC. Para origens auto-hospedadas que residem em Google Cloud, é possível estabelecer conexões de peering direto com uma configuração de conectividade particular no Database Migration Service. Para outros tipos de fontes, talvez seja necessário ter outros componentes de rede, como o Cloud VPN ou uma VM de proxy reverso (ou ambos).
A conectividade de IP particular requer o seguinte:
Você precisa ter uma rede de nuvem privada virtual com o acesso a serviços privados ativado.
É a rede que você conecta ao Database Migration Service e ao servidor de banco de dados de origem. Você precisa ter espaço suficiente para alocar intervalos de IP para os dois componentes.
Para o Amazon RDS for Oracle: é necessário ter uma VPN do Cloud ou o Cloud Interconnect configurados na mesma rede VPC em que você pretende criar a configuração de conectividade particular para o Database Migration Service. Se não for possível criar a configuração de conectividade particular na mesma rede VPC, será necessário configurar uma máquina virtual (VM) de proxy reverso no Compute Engine.
Configurar a conectividade de IP particular com o peering de VPC
Para usar a conectividade de IP particular com o peering da nuvem privada virtual, o IP particular do banco de dados de origem precisa ser acessível pela nuvem privada virtual. Dependendo da arquitetura da rede, talvez seja necessário usar outros componentes, como uma VM de proxy reverso ou o Cloud VPN.
Para saber mais sobre como configurar a conectividade IP particular para diferentes fontes de banco de dados, consulte:
Para fontes auto-hospedadas: consulte Configurar a conectividade de IP particular com peering da nuvem privada virtual para fontes auto-hospedadas.
Para o Amazon RDS for Oracle: você precisa do Cloud VPN ou do Cloud Interconnect para criar a conexão com o IP privado do seu banco de dados de origem. Consulte: Configurar a conectividade IP particular com o peering de nuvem privada virtual para origens do Amazon RDS.
Árvore de decisão da conectividade de rede de origem
Quando você estiver familiarizado com todos os métodos de conectividade de origem com suporte e os requisitos deles, siga as perguntas no diagrama para ajudar a escolher o método de conectividade certo para seu cenário.
A seguir
Saiba mais sobre a conectividade do banco de dados de destino. Consulte Métodos de rede para conectividade do banco de dados de destino.
Para conferir um tutorial completo de migração, consulte o guia de migração do Oracle para o Cloud SQL para PostgreSQL.