Untuk memindahkan data dari server database sumber ke instance Cloud SQL for PostgreSQL tujuan, Database Migration Service perlu terhubung ke instance sumber Anda. Koneksi tersebut dapat dibuat melalui internet publik, atau melalui serangkaian koneksi pribadi di Virtual Private Cloud (VPC) project Anda.
Halaman ini memberikan ringkasan setiap metode konektivitas database sumber yang tersedia, serta bagian rekomendasi untuk membantu Anda memilih solusi yang tepat untuk migrasi Anda:
Perbandingan metode menyediakan tabel perbandingan untuk metode konektivitas sumber yang tersedia.
Daftar IP yang disetujui menjelaskan konektivitas jaringan ke IP publik database sumber Anda.
Tunnel SSH penerusan memberikan ringkasan untuk tunnel Secure Shell (SSH) khusus.
Konektivitas pribadi menjelaskan cara Anda dapat membuat koneksi ke IP pribadi database sumber Anda.
Setelah memahami berbagai metode konektivitas dan persyaratannya, Anda dapat menggunakan diagram pohon keputusan untuk memilih solusi yang tepat untuk skenario Anda.
Perbandingan metode
Setiap metode konektivitas memiliki manfaat dan persyaratan yang berbeda. Gunakan tabel berikut untuk membandingkannya secara sekilas, lalu pelajari detail selengkapnya di bagian yang dikhususkan untuk setiap metode.
Metode jaringan | Kelebihan | Kekurangan |
---|---|---|
Daftar IP yang diizinkan |
|
|
Teruskan tunnel SSH |
|
|
Konektivitas pribadi dengan peering Virtual Private Cloud |
|
|
Daftar IP yang diizinkan untuk konektivitas database sumber
Saat Anda menggunakan metode konektivitas daftar IP yang diizinkan, Database Migration Service akan mencoba membuat koneksi ke alamat IP yang tersedia secara publik dari server database sumber Anda.
Persyaratan untuk konektivitas daftar IP yang diizinkan
Secara umum, untuk menggunakan metode konektivitas ini, Anda harus memastikan hal berikut:
Anda harus mengekspos alamat IP sumber Anda ke internet publik (baik secara langsung, atau dengan nama host yang dikenal publik melalui Server Nama Domain (DNS)).
- Database Migration Service tidak mendukung konektivitas langsung ke database menggunakan fitur Nama Akses Klien Tunggal (SCAN) di lingkungan Oracle Real Application Clusters (RAC). Untuk mengetahui potensi solusi penggunaan konektivitas daftar yang diizinkan IP publik dengan lingkungan tersebut, lihat Memecahkan masalah error SCAN Oracle.
Anda perlu mengizinkan koneksi masuk dari alamat IP publik Database Migration Service.
Opsional: Konektivitas daftar IP yang diizinkan menggunakan koneksi yang tidak terenkripsi secara default. Sebaiknya Anda menggunakan sertifikat TLS untuk mengamankan koneksi Anda. Database Migration Service menawarkan dukungan untuk berbagai jenis TLS sehingga Anda dapat memilih solusi terbaik bergantung pada apa yang dapat didukung oleh database sumber Anda. Untuk mengetahui informasi selengkapnya, lihat Menggunakan sertifikat SSL/TLS untuk mengenkripsi koneksi jaringan.
Mengonfigurasi konektivitas daftar IP yang diizinkan
Mengonfigurasi konektivitas IP publik memerlukan langkah-langkah yang berbeda, bergantung pada jenis database sumber Anda. Untuk informasi selengkapnya, lihat:
Mengonfigurasi konektivitas daftar IP yang diizinkan untuk sumber yang dihosting sendiri
Mengonfigurasi konektivitas daftar yang diizinkan IP untuk sumber di Amazon Web Services
Tunnel SSH penerusan untuk konektivitas database sumber
Metode konektivitas ini adalah campuran konektivitas jaringan publik dan pribadi. Koneksi itu sendiri dibuat melalui port Secure Shell (SSH) ke alamat IP publik server host tunnel. Setelah koneksi aktif, semua traffic akan melewati tunnel aman ke alamat IP pribadi database sumber Anda.
Persyaratan untuk tunnel SSH penerusan
Untuk membuat koneksi, Anda harus mengekspos port SSH ke internet publik di server tunnel Anda. Saat konektivitas terhubung, semua traffic akan dirutekan melalui koneksi tunnel pribadi.
Anda dapat menghentikan tunnel di server yang sama tempat Anda menghosting database sumber, tetapi sebaiknya gunakan server tunnel khusus. Dengan begitu, Anda tidak mengekspos database sumber secara langsung ke internet publik. Server tunnel dapat berupa host Unix atau Linux apa pun yang dapat dijangkau dari internet menggunakan SSH, dan dapat mengakses database sumber Anda.
Untuk skenario konektivitas tertentu, sebaiknya gunakan metode jaringan konektivitas pribadi dengan peering Virtual Private Cloud daripada tunnel SSH penerusan:
- Untuk sumber yang dihosting sendiri yang berada di dalam Google Cloud, Database Migration Service dapat mengakses IP pribadi database sumber Anda dengan konfigurasi konektivitas pribadi. Anda tidak perlu menyiapkan server SSH terpisah untuk membuat koneksi.
Mengonfigurasi konektivitas tunnel SSH penerusan
Mengonfigurasi konektivitas melalui tunnel SSH penerusan memerlukan langkah-langkah yang berbeda, bergantung pada jenis database sumber Anda. Untuk informasi selengkapnya, lihat:
Mengonfigurasi konektivitas melalui tunnel SSH penerusan untuk sumber yang dihosting sendiri
Mengonfigurasi konektivitas daftar yang diizinkan IP untuk sumber di Amazon Web Services
Konektivitas pribadi dengan peering VPC
Metode ini memungkinkan Anda terhubung ke sumber melalui alamat IP pribadi di Virtual Private Cloud (VPC) Anda. Anda tidak perlu mengekspos antarmuka apa pun ke internet publik untuk menggunakan metode ini, tetapi metode ini mengharuskan alamat IP atau nama host database sumber Anda dapat dijangkau dari VPC Google Cloud Anda.
Bergantung pada database sumber yang Anda miliki, metode konektivitas ini mungkin memerlukan Anda untuk menyiapkan komponen jaringan tambahan (seperti Cloud VPN atau VM proxy terbalik):
Persyaratan untuk konektivitas IP pribadi
Metode konektivitas ini paling cocok untuk sumber yang alamat IP pribadinya dapat dijangkau dari jaringan VPC Google Cloud Anda. Untuk sumber yang dihosting sendiri yang berada di Google Cloud, Anda dapat membuat koneksi peering langsung dengan konfigurasi konektivitas pribadi di Database Migration Service. Untuk jenis sumber lainnya, Anda mungkin memerlukan komponen jaringan tambahan seperti Cloud VPN atau VM reverse proxy (atau keduanya).
Konektivitas IP pribadi memerlukan hal berikut:
Anda harus memiliki jaringan Virtual Private Cloud dengan akses layanan pribadi yang diaktifkan.
Ini adalah jaringan yang Anda hubungkan dengan Database Migration Service dan server database sumber Anda. Anda harus memiliki ruang yang cukup untuk mengalokasikan rentang IP untuk kedua komponen.
Untuk Amazon RDS for Oracle: Anda harus mengonfigurasi Cloud VPN atau Cloud Interconnect di jaringan VPC yang sama tempat Anda ingin membuat konfigurasi konektivitas pribadi untuk Database Migration Service. Jika Anda tidak dapat membuat konfigurasi konektivitas pribadi di jaringan VPC yang sama, Anda harus menyiapkan Virtual Machine (VM) proxy terbalik di Compute Engine.
Mengonfigurasi konektivitas IP pribadi dengan peering VPC
Untuk menggunakan konektivitas IP pribadi dengan peering Virtual Private Cloud, IP pribadi database sumber Anda harus dapat dijangkau dari Virtual Private Cloud Anda. Bergantung pada arsitektur jaringan, Anda mungkin perlu menggunakan komponen tambahan seperti VM proxy terbalik atau Cloud VPN.
Untuk mempelajari lebih lanjut cara mengonfigurasi konektivitas IP pribadi untuk berbagai sumber database, lihat:
Untuk sumber yang dihosting sendiri: Lihat Mengonfigurasi konektivitas IP pribadi dengan peering Virtual Private Cloud untuk sumber yang dihosting sendiri.
Untuk Amazon RDS for Oracle: Anda memerlukan Cloud VPN atau Cloud Interconnect untuk membuat koneksi ke IP pribadi database sumber. Lihat: Mengonfigurasi konektivitas IP pribadi dengan peering Virtual Private Cloud untuk sumber Amazon RDS.
Pohon keputusan konektivitas jaringan sumber
Jika Anda sudah memahami semua metode konektivitas sumber yang didukung dan persyaratannya, Anda dapat mengikuti pertanyaan dalam diagram untuk membantu Anda memilih metode konektivitas yang tepat untuk skenario Anda.
Langkah berikutnya
Pelajari konektivitas database tujuan. Lihat Metode jaringan untuk konektivitas database tujuan.
Untuk mendapatkan panduan lengkap langkah demi langkah tentang migrasi, lihat Panduan migrasi Oracle ke Cloud SQL untuk PostgreSQL.