Conectividade de rede para migrações heterogêneas do Oracle para o Cloud SQL para PostgreSQL

Esta página oferece uma visão geral dos conceitos associados à configuração da conectividade de rede para migrações heterogêneas do Oracle para o Cloud SQL para PostgreSQL:

Depois de considerar as relações de alto nível entre os Google Cloud serviços envolvidos no processo de migração, você pode aprender mais sobre os métodos de conectividade do banco de dados de origem e do banco de dados de destino.

Componentes de rede envolvidos no processo de migração

Do ponto de vista da rede, o Database Migration Service e o Cloud SQL são produtores de serviços que residem nas próprias redes dedicadas (conhecidas como redes de serviço), fora das redes de nuvem privada virtual (VPC) usadas no projeto Google Cloud . O objetivo de configurar a conectividade de rede para um processo de migração com o Database Migration Service é garantir que ele possa acessar o servidor de banco de dados Oracle de origem e a instância de destino do Cloud SQL para PostgreSQL.

Figura 1. Visualização simplificada da rede de migração heterogênea (clique para ampliar)

Ao planejar a configuração de conectividade de rede para a migração, é importante considerar cuidadosamente os requisitos de infraestrutura, incluindo as limitações que suas decisões de rede podem introduzir no estado final da instância de banco de dados migrada. Por exemplo, se você quiser usar uma conexão particular para a conectividade do banco de dados de destino, crie a instância do Cloud SQL de destino com o IP particular ativado. Não é possível desativar o IP privado na instância do Cloud SQL mais tarde.

Há vários métodos diferentes que podem ser usados para estabelecer as conexões de rede necessárias. A conectividade de origem e destino pode ser estabelecida com o uso de endereços IP públicos ou particulares. É possível combinar qualquer método de conectividade de origem e destino para atender melhor aos requisitos de infraestrutura.

Exemplo: conectividade de origem de IP público e conectividade de destino de IP particular

Neste exemplo, você tem as seguintes instâncias de banco de dados:

  • Um servidor de banco de dados Oracle de origem auto-hospedado com um endereço IP público.
  • Uma instância de destino do Cloud SQL para PostgreSQL com um endereço IP particular ativado.
Figura 2. Exemplo de rede de migração: conectividade de origem de IP público com conectividade de destino de IP particular (clique para ampliar)

Para a conectividade do banco de dados de origem, use o método de lista de permissões de IP para estabelecer uma conexão na Internet pública. Você protege essa conexão com um certificado SSL/TLS.

Para a conectividade do banco de dados de destino, use o Private Service Connect para estabelecer uma conexão particular pela rede Google Cloud . Essa conexão interna é criptografada automaticamente pelo Database Migration Service.

Exemplo: conectividade de IP particular para o banco de dados de origem hospedado fora do Google Cloud

Neste exemplo, você tem os seguintes componentes:

  • Uma instância de origem do Oracle hospedada em outra nuvem e um gateway de VPN
  • Uma instância do Cloud VPN na sua Google Cloud VPC
  • Uma instância de destino do Cloud SQL para PostgreSQL com um endereço IP público ativado
Figura 2. Exemplo de rede de migração: conectividade de origem de IP particular e conectividade de destino de IP público (clique para ampliar)

Para a conectividade do banco de dados de origem, use uma configuração de conectividade particular para estabelecer uma conexão de peering de VPC entre o Database Migration Service e a VPC em que você tem a instância do Cloud VPN. Você usa o Cloud VPN para criar um túnel IPsec entre Google Cloud e a rede de nuvem em que você tem o banco de dados do Oracle de origem.

Para a conectividade do banco de dados de destino, use o método de conectividade de IP público para estabelecer uma conexão na Internet pública. O Database Migration Service protege automaticamente essa conexão com SSL/TLS.

A seguir

Há muitos métodos de conectividade diferentes que você pode usar. Cada método pode ser ajustado com servidores proxy, túneis SSH e VMs de bastião.