Connettività di rete per le migrazioni eterogenee da Oracle a Cloud SQL per PostgreSQL

Questa pagina fornisce una panoramica dei concetti associati alla configurazione della connettività di rete per le migrazioni eterogenee da Oracle a Cloud SQL per PostgreSQL:

Dopo aver considerato le relazioni di alto livello tra i Google Cloud servizi coinvolti nel processo di migrazione, puoi scoprire di più sui metodi di connettività del database di origine e su quelli di connettività del database di destinazione.

Componenti di rete coinvolti nel processo di migrazione

Dal punto di vista della rete, Database Migration Service e Cloud SQL sono produttori di servizi che si trovano nelle proprie reti dedicate (chiamate reti di servizi), al di fuori delle reti VPC (Virtual Private Cloud) che utilizzi nel tuo Google Cloud progetto. Lo scopo della configurazione della connettività di rete per un processo di migrazione con Database Migration Service è assicurarsi che Database Migration Service possa raggiungere il server del database Oracle di origine e l'istanza Cloud SQL per PostgreSQL di destinazione.

Figura 1. Visualizzazione semplificata della rete di migrazione eterogenea (fai clic per ingrandire)

Quando pianifichi la configurazione della connettività di rete per la migrazione, è importante esaminare attentamente i requisiti dell'infrastruttura, incluse le limitazioni che le tue decisioni di rete potrebbero introdurre nello stato finale dell'istanza di database di cui è stata eseguita la migrazione. Ad esempio, se vuoi utilizzare una connessione privata per la connettività del database di destinazione, devi creare l'istanza Cloud SQL di destinazione con l'IP privato abilitato. In un secondo momento non potrai disattivare l'IP privato sull'istanza Cloud SQL.

Esistono diversi metodi che puoi utilizzare per stabilire le connessioni di rete necessarie. La connettività sia di origine che di destinazione può essere stabilita utilizzando indirizzi IP pubblici o privati. Puoi combinare qualsiasi metodo di connettività di origine e destinazione per soddisfare al meglio i requisiti della tua infrastruttura.

Esempio: connettività dell'origine IP pubblico e connettività della destinazione IP privato

In questo esempio sono presenti le seguenti istanze di database:

  • Un server di database Oracle di origine autonomo con un indirizzo IP pubblico.
  • Un'istanza di destinazione Cloud SQL per PostgreSQL con un indirizzo IP privato attivo.
Figura 2. Esempio di rete di migrazione: connettività di origine IP pubblico con connettività di destinazione IP privato (fai clic per ingrandire)

Per la connettività del database di origine, utilizza il metodo della lista consentita IP per stabilire una connessione tramite internet pubblico. Proteggi questa connessione con un certificato SSL/TLS.

Per la connettività del database di destinazione, utilizza Private Service Connect per stabilire una connessione privata sulla Google Cloud rete. Questa connessione interna viene criptata automaticamente da Database Migration Service.

Esempio: connettività IP privata per il database di origine ospitato all'esterno Google Cloud

In questo esempio sono presenti i seguenti componenti:

  • Un'istanza di origine Oracle ospitata in un altro cloud e un gateway VPN
  • Un'istanza Cloud VPN nella tua Google Cloud VPC
  • Un'istanza di destinazione Cloud SQL per PostgreSQL con un indirizzo IP pubblico attivo
Figura 2. Esempio di rete di migrazione: connettività di origine IP privato e connettività di destinazione IP pubblico (fai clic per ingrandire)

Per la connettività del database di origine, utilizza una configurazione di connettività privata per stabilire una connessione in peering VPC tra Database Migration Service e la VPC in cui hai la tua istanza Cloud VPN. Utilizzi Cloud VPN per creare un tunnel IPsec tra Google Cloud e la rete cloud in cui si trova il database Oracle di origine.

Per la connettività del database di destinazione, utilizza il metodo di connettività IP pubblico per stabilire una connessione tramite internet pubblico. Database Migration Service protegge automaticamente questa connessione con SSL/TLS.

Passaggi successivi

Esistono molti metodi di connettività che puoi utilizzare. Ogni metodo può essere ulteriormente modificato con server proxy, tunnel SSH e VM bastion.