Netzwerkmethoden für die Verbindung zur Quelldatenbank

Damit Daten von Ihrem Quelldatenbankserver in die Cloud SQL for PostgreSQL-Zielinstanz übertragen werden können, muss Database Migration Service eine Verbindung zur Quellinstanz herstellen. Diese Verbindung kann über das öffentliche Internet oder über eine Reihe privater Verbindungen im VPC-Netzwerk (Virtual Private Cloud) Ihres Projekts hergestellt werden.

Auf dieser Seite finden Sie eine Übersicht über die einzelnen verfügbaren Methoden für die Verbindung zur Quelldatenbank sowie einen Empfehlungsabschnitt, der Ihnen bei der Auswahl der richtigen Lösung für Ihre Migration helfen soll:

  • Unter Methodenvergleich finden Sie eine Vergleichstabelle für die verfügbaren Methoden zur Verbindung von Quellen.

  • IP-Zulassungsliste beschreibt die Netzwerkverbindung zur öffentlichen IP-Adresse Ihrer Quelldatenbank.

  • Weiterleitungs-SSH-Tunnel bietet einen Überblick über dedizierte Secure Shell-Tunnel (SSH).

  • Unter Private Verbindung wird beschrieben, wie Sie eine Verbindung zur privaten IP-Adresse Ihrer Quelldatenbank herstellen können.

Nachdem Sie sich mit den verschiedenen Verbindungsmethoden und ihren Anforderungen vertraut gemacht haben, können Sie anhand des Entscheidungsbaumdiagramms die richtige Lösung für Ihr Szenario auswählen.

Methodenvergleich

Jede Verbindungsmethode hat unterschiedliche Vorteile und Anforderungen. In der folgenden Tabelle können Sie die Methoden auf einen Blick vergleichen. Weitere Informationen finden Sie in den Abschnitten zur jeweiligen Methode.

Netzwerkverfahren Vorteile Nachteile
IP-Zulassungsliste
  • Die am einfachsten einzurichtende Verbindungsmethode.
  • Nützlich, wenn Ihre Quelldatenbank nicht über private Netzwerke in Google Clouderreicht werden kann.
  • Dazu müssen Sie eine IPv4-Adresse Ihres Quelldatenbankservers im öffentlichen Internet verfügbar machen. Das erfordert zusätzliche Sicherheitsmaßnahmen. Wir empfehlen beispielsweise, TLS-Zertifikate und Firewallregeln zu verwenden, um die Verbindung zu sichern.
  • Die Konfiguration der Firewallregeln erfordert möglicherweise Unterstützung von der IT-Abteilung.
  • Database Migration Service unterstützt keine direkte Verbindung zu Datenbanken, die das SCAN-Feature (Single Client Access Name) in Oracle RAC-Umgebungen (Real Application Clusters) verwenden. Mögliche Lösungen für die Verwendung von Verbindungen über die Zulassungsliste für öffentliche IP-Adressen in solchen Umgebungen finden Sie unter Fehlerbehebung bei Oracle SCAN-Fehlern.
Weiterleitungs-SSH-Tunnel
  • Sicherer als die Verbindung über eine öffentliche IP-Adresse mit einer IP-Zulassungsliste.

    Die erste Verbindung wird über Secure Shell (SSH)-Ports über das öffentliche Internet hergestellt. Sobald die Verbindung aktiv ist, wird der gesamte Traffic über eine sichere, private Verbindung übertragen.

  • Nützlich, wenn Ihre Quelldatenbank nicht über private Netzwerke in Google Clouderreicht werden kann, Sie Ihren Quelldatenbankserver aber nicht direkt dem öffentlichen Internet aussetzen möchten.
  • Die Verwendung eines Zwischenservers (des Weiterleitungs-SSH-Tunnel-Computers) für die Verbindung kann zu zusätzlicher Latenz führen.
  • Sie müssen den Forward-SSH-Hostserver einrichten und pflegen. Der Server muss während der gesamten Migration online sein.
Private Verbindung mit Virtual Private Cloud-Peering
  • Die Verbindung wird mit der privaten IP-Adresse Ihrer Quelldatenbank hergestellt.
  • Diese Verbindungsmethode eignet sich am besten für Quellen, deren private IP-Adresse von Ihrem Google Cloud VPC-Netzwerk aus erreichbar ist.

IP-Zulassungsliste für die Verbindung zur Quelldatenbank

Wenn Sie die Verbindungsmethode „IP-Zulassungsliste“ verwenden, versucht Database Migration Service, eine Verbindung zu einer öffentlich verfügbaren IP-Adresse Ihres Quelldatenbankservers herzustellen.

Anforderungen für die Verbindung über die IP-Zulassungsliste

Damit Sie diese Verbindungsmethode verwenden können, müssen folgende Voraussetzungen erfüllt sein:

  • Sie müssen die IP-Adresse Ihrer Quelle im öffentlichen Internet verfügbar machen (entweder direkt oder mit einem öffentlich anerkannten Hostnamen über einen Domain Name Server (DNS)).

  • Database Migration Service unterstützt keine direkte Verbindung zu Datenbanken, die das SCAN-Feature (Single Client Access Name) in Oracle RAC-Umgebungen (Real Application Clusters) verwenden. Mögliche Lösungen für die Verwendung von Verbindungen über die Zulassungsliste für öffentliche IP-Adressen in solchen Umgebungen finden Sie unter Fehlerbehebung bei Oracle SCAN-Fehlern.
  • Sie müssen eingehende Verbindungen von öffentlichen IP-Adressen von Database Migration Service zulassen.

  • Optional: Bei Verbindungen über IP-Zulassungslisten werden standardmäßig unverschlüsselte Verbindungen verwendet. Wir empfehlen, TLS-Zertifikate zu verwenden, um Ihre Verbindung zu sichern. Database Migration Service unterstützt verschiedene TLS-Typen, sodass Sie die beste Lösung auswählen können, je nachdem, was Ihre Quelldatenbank unterstützt. Weitere Informationen finden Sie unter SSL/TLS-Zertifikate zum Verschlüsseln von Netzwerkverbindungen verwenden.

Verbindung über IP-Zulassungsliste konfigurieren

Die Konfiguration öffentlicher IP-Verbindungen erfordert je nach Quelldatenbanktyp unterschiedliche Schritte. Weitere Informationen finden Sie unter:

Weiterleitungs-SSH-Tunnel für die Verbindung zur Quelldatenbank

Diese Verbindungsmethode ist eine Mischung aus öffentlicher und privater Netzwerkverbindung. Die Verbindung selbst wird über Secure Shell-Ports (SSH) zur öffentlichen IP-Adresse des Tunnel-Hostservers hergestellt. Sobald die Verbindung aktiv ist, wird der gesamte Traffic über einen sicheren Tunnel zur privaten IP-Adresse Ihrer Quelldatenbank geleitet.

Ein Netzwerkdiagramm, das eine allgemeine Einrichtung der Konnektivität über einen dedizierten SSH-Tunnelserver zeigt.
Abbildung 2. Beispiel für die Netzwerkverbindung bei der Migration: Verbindung zur Quelle über einen SSH-Tunnel. (Zum Vergrößern klicken)
Ein Netzwerkdiagramm, das eine allgemeine Einrichtung der Konnektivität über einen dedizierten SSH-Tunnelserver zeigt.

Anforderungen für Weiterleitungs-SSH-Tunnel

Um die Verbindung herzustellen, müssen Sie SSH-Ports auf Ihrem Tunnelserver für das öffentliche Internet freigeben. Wenn die Verbindung hergestellt ist, wird der gesamte Traffic über die private Tunnelverbindung weitergeleitet.

Es ist möglich, den Tunnel auf demselben Server zu beenden, auf dem sich Ihre Quelldatenbank befindet. Wir empfehlen jedoch, einen dedizierten Tunnelserver zu verwenden. So wird Ihre Quelldatenbank nicht direkt im öffentlichen Internet verfügbar gemacht. Der Tunnelserver kann ein beliebiger Unix- oder Linux-Host sein, der über SSH aus dem Internet erreichbar ist und auf Ihre Quelldatenbank zugreifen kann.

Für bestimmte Verbindungsszenarien empfehlen wir, anstelle eines Weiterleitungs-SSH-Tunnels die Netzwerkverbindungsmethode private Verbindung mit VPC-Peering zu verwenden:

  • Bei selbst gehosteten Quellen, die sich in Google Cloudbefinden, kann Database Migration Service mit der Konfiguration für private Verbindungen auf die private IP-Adresse Ihrer Quelldatenbank zugreifen. Sie müssen keinen separaten SSH-Server einrichten, um die Verbindung herzustellen.

Verbindung für Weiterleitungs-SSH-Tunnel konfigurieren

Die Konfiguration der Verbindung über einen Weiterleitungs-SSH-Tunnel erfordert je nach Typ der Quelldatenbank unterschiedliche Schritte. Weitere Informationen finden Sie unter:

Private Verbindung mit VPC-Peering

Mit dieser Methode können Sie über die privaten IP-Adressen in Ihrer Virtual Private Cloud (VPC) eine Verbindung zu Ihrer Quelle herstellen. Für diese Methode müssen Sie keine Schnittstellen im öffentlichen Internet verfügbar machen. Die IP-Adresse oder der Hostname Ihrer Quelldatenbank muss jedoch über Ihre Google Cloud VPC erreichbar sein.

Je nach Quelldatenbank müssen Sie für diese Verbindungsmethode möglicherweise zusätzliche Netzwerkkomponenten einrichten, z. B. Cloud VPN oder eine Reverse-Proxy-VM:

Ein Netzwerkdiagramm, das eine allgemeine Einrichtung der Konnektivität über einen dedizierten SSH-Tunnelserver zeigt.
Abbildung 3. Beispiel für Migrationsnetzwerk: Private IP-Quellverbindung mit Virtual Private Cloud-Peering und Cloud VPN für verwaltete Quellen, die sich außerhalb von Google Cloudbefinden. (Zum Vergrößern klicken)
Ein Netzwerkdiagramm, das eine allgemeine Einrichtung der Konnektivität über einen dedizierten SSH-Tunnelserver zeigt.

Anforderungen für private IP-Verbindungen

Diese Verbindungsmethode eignet sich am besten für Quellen, deren private IP-Adresse von Ihrem Google Cloud VPC-Netzwerk aus erreichbar ist. Für selbst gehostete Quellen, die sich in Google Cloudbefinden, können Sie direkte Peering-Verbindungen mit einer Konfiguration für private Verbindungen in Database Migration Serviceherstellen. Für andere Quelltypen benötigen Sie möglicherweise zusätzliche Netzwerkkomponenten wie Cloud VPN oder eine Reverse-Proxy-VM (oder beides).

Für private IP-Verbindungen sind folgende Voraussetzungen erforderlich:

  • Sie benötigen ein Virtual Private Cloud-Netzwerk mit aktiviertem Zugriff auf private Dienste.

    Dies ist das Netzwerk, das Sie mit Database Migration Service und Ihrem Quelldatenbankserver per Peering verbinden. Sie benötigen genügend Speicherplatz, um IP-Bereiche für beide Komponenten zuzuweisen.

  • Für Amazon RDS for Oracle: Sie benötigen ein Cloud VPN oder Cloud Interconnect, das im selben VPC-Netzwerk konfiguriert ist, in dem Sie die Konfiguration für die private Verbindung für Database Migration Service erstellen möchten. Wenn Sie die Konfiguration für die private Verbindung nicht im selben VPC-Netzwerk erstellen können, müssen Sie eine Reverse-Proxy-VM in Compute Engine einrichten.

Private IP-Verbindungen mit VPC-Peering konfigurieren

Wenn Sie private IP-Verbindungen mit Virtual Private Cloud-Peering verwenden möchten, muss die private IP-Adresse Ihrer Quelldatenbank über Ihre Virtual Private Cloud erreichbar sein. Je nach Ihrer Netzwerkarchitektur müssen Sie möglicherweise zusätzliche Komponenten wie eine Reverse-Proxy-VM oder Cloud VPN verwenden.

Weitere Informationen zum Konfigurieren von privaten IP-Verbindungen für verschiedene Datenbankquellen finden Sie hier:

Entscheidungsbaum für die Quellnetzwerkverbindung

Wenn Sie mit allen unterstützten Methoden zum Herstellen von Verbindungen zu Datenquellen und den zugehörigen Anforderungen vertraut sind, können Sie anhand der Fragen im Diagramm die richtige Verbindungsmethode für Ihr Szenario auswählen.

Ein Entscheidungsbaumdiagramm mit Leitfragen, das Ihnen bei der Auswahl der richtigen Verbindungsmethode hilft.
Abbildung 4. Entscheidungsbaum für die Quellnetzwerkverbindung. (Zum Vergrößern klicken)

Nächste Schritte