Mengonfigurasi konektivitas jaringan ke sumber Oracle yang dihosting sendiri

Halaman ini menjelaskan cara mengonfigurasi konektivitas jaringan ke sumber Oracle yang dihosting sendiri untuk migrasi Oracle heterogen ke Cloud SQL untuk PostgreSQL dengan Database Migration Service.

Ada tiga metode berbeda yang dapat Anda gunakan untuk mengonfigurasi konektivitas jaringan yang diperlukan untuk migrasi dari sumber Oracle yang dihosting sendiri:

Mengonfigurasi konektivitas daftar IP yang diizinkan

Untuk menggunakan metode konektivitas daftar IP publik yang diizinkan, ikuti langkah-langkah berikut:

  1. Pastikan database sumber Anda memiliki alamat IP yang dapat dijangkau dari internet publik. Anda tidak perlu menggunakan alamat IP untuk terhubung. Jika memiliki data DNS yang terkait dengan IP, Anda dapat menggunakannya sebagai gantinya.
  2. Buat aturan firewall masuk di server database sumber Anda untuk menerima koneksi dari Database Migration Service. Gunakan konfigurasi berikut:
    1. Untuk jenis aturan, gunakan port.
    2. Untuk rentang alamat IP yang diizinkan, tambahkan semua Alamat IP publik Database Migration Service untuk region tempat Anda membuat tugas migrasi.
    3. Tetapkan protokol ke TCP.
    4. Tetapkan nomor port yang terkait dengan aturan ke port tempat database sumber Anda memproses koneksi masuk. Ini adalah nomor port yang sama dengan yang perlu Anda masukkan di profil koneksi sumber.

      Server Oracle secara default menggunakan port 1521.

    Langkah-langkah untuk mengonfigurasi aturan firewall berbeda-beda, bergantung pada software server yang Anda gunakan. Untuk mengetahui informasi selengkapnya, lihat dokumentasi produk firewall Anda.

  3. Pada tahap selanjutnya, saat Anda membuat profil koneksi sumber, di bagian Tentukan metode konektivitas, pilih Daftar IP yang diizinkan.

Mengonfigurasi konektivitas melalui tunnel SSH penerusan

Untuk terhubung ke database sumber dengan tunnel Secure Shell (SSH), ikuti langkah-langkah berikut:

  1. Buat Virtual Machine (VM) yang dapat membuka tunnel antara Database Migration Service dan database sumber Anda. Server tunnel dapat berupa host Unix/Linux yang:
    • Dapat diakses dari internet publik melalui SSH.
    • Dapat mengakses alamat IP pribadi database sumber Anda.
  2. Di server SSH, buat akun pengguna yang dapat digunakan Layanan Migrasi Database untuk terhubung ke tunnel SSH.

    Misalnya, di sistem Ubuntu, Anda dapat menggunakan perintah berikut:

    1. Buat akun pengguna:
      adduser TUNNEL_ACCOUNT_USERNAME
    2. Membatasi akses shell untuk akun pengguna guna meningkatkan keamanan:
      usermod -s /usr/sbin/nologin TUNNEL_ACCOUNT_USERNAME
  3. Tentukan metode autentikasi yang Anda inginkan untuk digunakan Database Migration Service saat terhubung ke tunnel.

    Anda dapat menggunakan sandi, atau membuat kunci SSH dalam format PEM yang dapat Anda upload nanti ke Database Migration Service saat membuat profil koneksi sumber.

    • Jika ingin menggunakan sandi, Anda tidak perlu mengonfigurasi hal tambahan. Ingat sandi yang Anda buat untuk akun TUNNEL_ACCOUNT_USERNAME.
    • Jika ingin menggunakan autentikasi berbasis kunci, Anda harus membuat pasangan kunci pribadi-publik. Misalnya, Anda dapat menggunakan utilitas ssh-keygen:
      1. Buat pasangan kunci:
        ssh-keygen -m PEM -f YOUR_KEY_NAME
      2. Salin kunci publik (YOUR_KEY_NAME.pub) ke direktori ~/.ssh/ di server tunnel Anda.
      3. Simpan kunci pribadi. Anda harus menguploadnya nanti ke Database Migration Service saat membuat profil koneksi sumber.
  4. Edit file /etc/ssh/sshd_config untuk mengonfigurasi tunnel SSH penerusan agar sesuai dengan persyaratan organisasi Anda. Sebaiknya gunakan setelan berikut:
    # Only allow the Database Migration Service user to connect.
    AllowUsers TUNNEL_ACCOUNT_USERNAME
    
    # Send keep-alive packets every 60 seconds to ensure that
    # the tunnel doesn't close during the migration
    ServerAliveInterval=60
    
    # Optional: Force key-based authentication
    PasswordAuthentication no
    
    # Enables Database Migration Service to connect from a different host
    PermitTunnel yes
    GatewayPorts yes
  5. Jalankan perintah ssh untuk memulai tunnel.

    Sebelum menggunakan salah satu data perintah di bawah, lakukan penggantian berikut:

    • TUNNEL_SERVER_SSH_PORT dengan nomor port tempat server Anda memproses koneksi SSH.
    • SOURCE_DATABASE_PRIVATE_IP dengan alamat IP pribadi database sumber Anda. Server SSH harus dapat menjangkau IP tersebut.
    • SOURCE_DATABASE_PORT dengan nomor port tempat database sumber Anda memproses koneksi. Nomor port default untuk koneksi TCP di Oracle adalah 1433.
    • USERNAME dengan nama akun pengguna yang akan menjalankan tunnel. Akun ini terpisah dari TUNNEL_ACCOUNT_USERNAME.
    • TUNNEL_SERVER_PUBLIC_IP dengan IP publik server tunnel SSH Anda.
    ssh -N -L \
    TUNNEL_SERVER_SSH_PORT:SOURCE_DATABASE_PRIVATE_IP:SOURCE_DATABASE_PORT \
    USERNAME@TUNNEL_SERVER_PUBLIC_IP
  6. Buat aturan firewall masuk di tunnel SSH Anda untuk menerima koneksi dari alamat IP publik Database Migration Service untuk region tempat Anda membuat tugas migrasi.
  7. Pada tahap selanjutnya, saat Anda membuat profil koneksi sumber, lakukan hal berikut:
    1. Di bagian Tentukan detail koneksi, masukkan IP pribadi instance Oracle sumber Anda.
    2. Di bagian Tentukan metode konektivitas, pilih Tunnel SSH penerusan.
    3. Berikan alamat IP publik atau nama host server SSH Anda.
    4. Berikan port yang Anda tetapkan untuk koneksi SSH di server tunnel.
    5. Masukkan nama pengguna untuk pengguna yang Anda buat agar Database Migration Service dapat terhubung sebagai pengguna tersebut (yaitu, nilai TUNNEL_ACCOUNT_USERNAME).
    6. Dari menu drop-down Metode autentikasi, pilih metode autentikasi yang ingin Anda gunakan dengan pengguna TUNNEL_ACCOUNT_USERNAME:
      • Jika Anda ingin menggunakan sandi pengguna, pilih Sandi dan masukkan sandi TUNNEL_ACCOUNT_USERNAME dalam formulir.
      • Jika Anda mengonfigurasi server SSH untuk menggunakan autentikasi berbasis kunci, pilih Private/Public key pair dan upload private key yang Anda buat dengan perintah ssh-keygen.

Mengonfigurasi konektivitas pribadi dengan peering VPC

Metode konektivitas ini mengharuskan alamat IP atau nama host database sumber Anda dapat dijangkau dari Google Cloud VPC Anda. Sumber yang dihosting sendiri yang berada di jaringan di luar Google Cloud mungkin mengharuskan Anda menggunakan komponen jaringan tambahan seperti Cloud VPN atau Cloud Interconnect.

Untuk sumber yang dihosting sendiri di Google Cloud

Untuk menggunakan konektivitas pribadi dengan peering Virtual Private Cloud untuk database Oracle sumber yang dihosting di VM Compute Engine, ikuti langkah-langkah berikut:

  1. Pastikan jaringan Virtual Private Cloud tempat VM Anda memiliki alamat IP yang ditetapkan dikonfigurasi untuk akses layanan pribadi. Untuk mengetahui informasi selengkapnya, lihat Mengonfigurasi akses layanan pribadi.
  2. Di Database Migration Service, buat konfigurasi konektivitas pribadi untuk melakukan peering dengan jaringan VPC tempat Anda menghosting database Oracle di VM Compute Engine.
  3. Pada tahap selanjutnya, saat Anda membuat profil koneksi sumber, lakukan hal berikut:
    1. Di bagian Tentukan detail koneksi, masukkan alamat IP VM Compute Engine tempat Anda menghosting database Oracle.

      Anda dapat melihat alamat IP VM di konsol Google Cloud .

    2. Di bagian Define connectivity method, pilih Private connectivity (VPC peering).
    3. Dari menu drop-down, pilih konfigurasi konektivitas pribadi yang Anda buat pada langkah sebelumnya.

Untuk sumber yang dihosting sendiri di luar Google Cloud

Untuk menggunakan konektivitas pribadi dengan peering Virtual Private Cloud untuk database sumber Oracle yang dihosting sendiri yang berada di jaringan di luarGoogle Cloud, ikuti langkah-langkah berikut:

  1. Siapkan konektivitas langsung dengan Cloud VPN ke sumber Oracle Anda.

    Bergantung pada arsitektur jaringan, Anda mungkin perlu menyiapkan gateway VPN tambahan di sistem Anda. Untuk mengetahui informasi selengkapnya, lihat Membuat gateway VPN dengan ketersediaan tinggi (HA) ke gateway VPN peer dalam dokumentasi Cloud VPN.

  2. Opsional: Jika Anda tidak dapat membuat konfigurasi konektivitas pribadi di jaringan VPC yang sama dengan tempat Anda memiliki Cloud VPN, buat Virtual Machine (VM) proxy terbalik di Compute Engine untuk meneruskan koneksi antar-VPC.
  3. Di Database Migration Service, buat konfigurasi konektivitas pribadi untuk melakukan peering dengan jaringan VPC tempat Anda memiliki Cloud VPN.
  4. Pada tahap selanjutnya, saat Anda membuat profil koneksi sumber, lakukan hal berikut:
    1. Di bagian Tentukan detail koneksi, masukkan IP pribadi sumber Oracle Anda.
    2. Di bagian Define connectivity method, pilih Private connectivity (VPC peering).
    3. Dari menu drop-down, pilih konfigurasi konektivitas pribadi yang Anda buat pada langkah sebelumnya.

Langkah berikutnya