Para transferir datos de tu servidor de base de datos de origen a la instancia de Cloud SQL para PostgreSQL de destino, Database Migration Service debe conectarse a tu instancia de origen. Esa conexión se puede establecer a través de Internet pública o mediante una serie de conexiones privadas en la nube privada virtual (VPC) de tu proyecto.
En esta página, se proporciona una descripción general de cada método de conectividad de la base de datos de origen disponible, así como una sección de recomendaciones para ayudarte a elegir la solución adecuada para tu migración:
En Comparación de métodos, se proporciona una tabla comparativa de los métodos de conectividad de fuentes disponibles.
Lista de IPs permitidas describe la conectividad de red a la IP pública de tu base de datos de origen.
Reenvío por túnel SSH proporciona una descripción general de los túneles de Secure Shell (SSH) dedicados.
En conectividad privada, se describe cómo puedes establecer una conexión a la IP privada de tu base de datos de origen.
Después de familiarizarte con los diferentes métodos de conectividad y sus requisitos, puedes usar el diagrama de árbol de decisión para elegir la solución adecuada para tu situación.
Comparación de métodos
Cada método de conectividad tiene diferentes beneficios y requisitos. Usa la siguiente tabla para compararlos de un vistazo y, luego, obtén más detalles en las secciones dedicadas a cada método.
Método de red | Ventajas | Desventajas |
---|---|---|
Lista de IPs permitidas |
|
|
Reenvío por túnel SSH |
|
|
Conectividad privada con el peering de la nube privada virtual |
|
|
Lista de IP permitidas para la conectividad de la base de datos de origen
Cuando usas el método de conectividad de lista de entidades permitidas de IP, Database Migration Service intenta establecer una conexión con una dirección IP disponible públicamente de tu servidor de base de datos de origen.
Requisitos para la conectividad de la lista de IPs permitidas
En términos generales, para usar este método de conectividad, debes asegurarte de lo siguiente:
Debes exponer la dirección IP de tu fuente a Internet pública (ya sea directamente o con un nombre de host reconocido públicamente a través de un servidor de nombres de dominio [DNS]).
- Database Migration Service no admite la conectividad directa a bases de datos con la función Single Client Access Name (SCAN) en entornos de Oracle Real Application Clusters (RAC). Para conocer posibles soluciones para usar la conectividad de la lista de entidades permitidas de IP pública con esos entornos, consulta Soluciona problemas de errores de SCAN de Oracle.
Debes permitir las conexiones entrantes desde las direcciones IP públicas de Database Migration Service.
Opcional: La conectividad de la lista de direcciones IP permitidas usa conexiones no encriptadas de forma predeterminada. Te recomendamos que uses certificados TLS para proteger tu conexión. Database Migration Service ofrece compatibilidad con diferentes tipos de TLS para que puedas elegir la mejor solución según lo que admita tu base de datos de origen. Para obtener más información, consulta Usa certificados SSL/TLS para encriptar conexiones de red.
Configura la conectividad de la lista de IPs permitidas
La configuración de la conectividad de IP pública requiere diferentes pasos según el tipo de base de datos de origen. Para obtener más información, consulte:
Configura la conectividad de la lista de IPs permitidas para las fuentes autoalojadas
Configura la conectividad de la lista de IPs permitidas para las fuentes en Amazon Web Services
Reenvío por túnel SSH para la conectividad de la base de datos de origen
Este método de conectividad es una combinación de conectividad de red pública y privada. La conexión en sí se establece a través de los puertos de Secure Shell (SSH) a la dirección IP pública del servidor host del túnel. Una vez que la conexión está activa, todo el tráfico viaja a través de un túnel seguro a la dirección IP privada de tu base de datos de origen.
Requisitos para los túneles SSH de reenvío
Para crear la conexión, debes exponer los puertos SSH a Internet pública en tu servidor de túnel. Cuando se establece la conectividad, todo el tráfico se enruta a través de la conexión de túnel privada.
Es posible finalizar el túnel en el mismo servidor en el que alojas tu base de datos de origen, pero te recomendamos que uses un servidor de túnel dedicado. De esta manera, no expones tu base de datos de origen directamente a Internet. El servidor del túnel puede ser cualquier host de Unix o Linux al que se pueda acceder desde Internet con SSH y que pueda acceder a tu base de datos de origen.
En ciertos casos de conectividad, te recomendamos que uses el método de redes de conectividad privada con intercambio de tráfico de nube privada virtual en lugar de un túnel SSH directo:
- En el caso de las fuentes autohospedadas que residen dentro de Google Cloud, Database Migration Service puede acceder a la IP privada de tu base de datos de origen con la configuración de conectividad privada. No es necesario que configures un servidor SSH independiente para establecer la conexión.
Configura la conectividad del túnel SSH de reenvío
La configuración de la conectividad a través de un túnel SSH de reenvío requiere diferentes pasos según el tipo de base de datos de origen. Para obtener más información, consulte:
Configura la conectividad a través de un túnel SSH de reenvío para fuentes autoalojadas
Configura la conectividad de la lista de IPs permitidas para las fuentes en Amazon Web Services
Conectividad privada con intercambio de tráfico entre VPC
Este método te permite conectarte a tu fuente a través de las direcciones IP privadas de tu nube privada virtual (VPC). No es necesario que expongas ninguna interfaz a Internet pública para usar este método, pero requiere que se pueda acceder a la dirección IP o al nombre de host de tu base de datos de origen desde tu VPC Google Cloud .
Según la base de datos de origen que tengas, este método de conectividad podría requerir que configures componentes de red adicionales (como Cloud VPN o una VM de proxy inverso):
Requisitos para la conectividad de IP privada
Este método de conectividad es más adecuado para las fuentes cuya dirección IP privada se puede alcanzar desde tu red de Google Cloud VPC. En el caso de las fuentes autoalojadas que residen en Google Cloud, puedes establecer conexiones de intercambio de tráfico directas con una configuración de conectividad privada en Database Migration Service. Para otros tipos de fuentes, es posible que necesites componentes de red adicionales, como Cloud VPN o una VM de proxy inverso (o ambos).
La conectividad de IP privada requiere lo siguiente:
Debes tener una red de nube privada virtual con el acceso privado a servicios habilitado.
Esta es la red con la que interconectas Database Migration Service y tu servidor de base de datos de origen. Debes tener suficiente espacio para asignar rangos de IP a ambos componentes.
En el caso de Amazon RDS para Oracle, debes tener configurada una Cloud VPN o Cloud Interconnect en la misma red de VPC en la que planeas crear la configuración de conectividad privada para Database Migration Service. Si no puedes crear la configuración de conectividad privada en la misma red de VPC, debes configurar una máquina virtual (VM) de proxy inverso en Compute Engine.
Configura la conectividad de IP privada con el intercambio de tráfico entre VPC
Para usar la conectividad de IP privada con el intercambio de tráfico de la nube privada virtual, se debe poder acceder a la IP privada de la base de datos de origen desde tu nube privada virtual. Según la arquitectura de tu red, es posible que debas usar componentes adicionales, como una VM de proxy inverso o Cloud VPN.
Para obtener más información sobre cómo configurar la conectividad de IP privada para diferentes fuentes de datos de bases de datos, consulta los siguientes recursos:
Para las fuentes alojadas por el usuario, consulta Configura la conectividad de IP privada con el intercambio de tráfico de la nube privada virtual para las fuentes alojadas por el usuario.
En el caso de Amazon RDS para Oracle, necesitas Cloud VPN o Cloud Interconnect para crear la conexión a la IP privada de tu base de datos de origen. Consulta cómo configurar la conectividad de IP privada con el intercambio de tráfico de la nube privada virtual para fuentes de Amazon RDS.
Árbol de decisión de conectividad de red de origen
Cuando conozcas todos los métodos de conectividad de origen admitidos y sus requisitos, puedes seguir las preguntas del diagrama para elegir el método de conectividad adecuado para tu situación.
¿Qué sigue?
Obtén información sobre la conectividad de la base de datos de destino. Consulta Métodos de redes para la conectividad de bases de datos de destino.
Para obtener una guía completa paso a paso sobre la migración, consulta la Guía de migración de Oracle a Cloud SQL para PostgreSQL.