Connettività di rete per le migrazioni eterogenee da Oracle a Cloud SQL per PostgreSQL

Questa pagina fornisce una panoramica dei concetti associati alla configurazione della connettività di rete per le migrazioni eterogenee da Oracle a Cloud SQL per PostgreSQL:

Dopo aver esaminato le relazioni di alto livello tra i servizi coinvolti nel processo di migrazione, puoi procedere per scoprire di più sui metodi di connettività del database di origine e sui metodi di connettività del database di destinazione. Google Cloud

Componenti di rete coinvolti nel processo di migrazione

Dal punto di vista del networking, Database Migration Service e Cloud SQL sono produttori di servizi che risiedono nelle proprie reti dedicate (note come reti di servizi), al di fuori delle reti Virtual Private Cloud (VPC) che utilizzi nel tuo progetto Google Cloud . L'obiettivo della configurazione della connettività di rete per un processo di migrazione con Database Migration Service è garantire che Database Migration Service possa raggiungere il server di database Oracle di origine e l'istanza Cloud SQL per PostgreSQL di destinazione.

Figura 1. Visualizzazione semplificata del networking per la migrazione eterogenea (fai clic per ingrandire)

Quando pianifichi la configurazione della connettività di rete per la migrazione, è importante valutare attentamente i requisiti dell'infrastruttura, incluse le limitazioni che le tue decisioni di rete potrebbero introdurre nello stato finale dell'istanza del database migrata. Ad esempio, se vuoi utilizzare una connessione privata per la connettività del database di destinazione, devi creare l'istanza Cloud SQL di destinazione con l'IP privato abilitato. Non puoi disattivare l'IP privato sull'istanza Cloud SQL in un secondo momento.

Esistono diversi metodi che puoi utilizzare per stabilire le connessioni di rete necessarie. La connettività sia dell'origine sia della destinazione può essere stabilita con l'utilizzo di indirizzi IP pubblici o privati. Puoi combinare qualsiasi metodo di connettività di origine e destinazione per soddisfare al meglio i requisiti della tua infrastruttura.

Esempio: connettività di origine IP pubblico e connettività di destinazione IP privato

In questo esempio, hai le seguenti istanze di database:

  • Un server di database Oracle di origine autogestito con un indirizzo IP pubblico.
  • Un'istanza di destinazione Cloud SQL per PostgreSQL con un indirizzo IP privato abilitato.
Figura 2. Esempio di rete di migrazione: connettività di origine IP pubblico con connettività di destinazione IP privato (fai clic per ingrandire)

Per la connettività del database di origine, utilizzi il metodo della lista consentita di IP per stabilire una connessione tramite internet pubblico. Proteggi questa connessione con un certificato SSL/TLS.

Per la connettività del database di destinazione, utilizzi Private Service Connect per stabilire una connessione privata sulla rete Google Cloud . Questa connessione interna viene criptata automaticamente da Database Migration Service.

Esempio: connettività IP privato per il database di origine ospitato all'esterno Google Cloud

In questo esempio, hai i seguenti componenti:

  • Un'istanza di origine Oracle ospitata in un altro cloud e un gateway VPN
  • Un'istanza Cloud VPN nel tuo Google Cloud VPC
  • Un'istanza di destinazione Cloud SQL per PostgreSQL con un indirizzo IP pubblico abilitato
Figura 2. Esempio di rete di migrazione: connettività di origine IP privato e connettività di destinazione IP pubblico (fai clic per ingrandire)

Per la connettività del database di origine, utilizzi una configurazione di connettività privata per stabilire una connessione di peering VPC tra Database Migration Service e il VPC in cui si trova l'istanza Cloud VPN. Utilizzi Cloud VPN per creare un tunnel IPsec tra Google Cloud e la rete cloud in cui si trova il database Oracle di origine.

Per la connettività del database di destinazione, utilizzi il metodo di connettività IP pubblico per stabilire una connessione tramite internet pubblico. Database Migration Service protegge automaticamente questa connessione con SSL/TLS.

Passaggi successivi

Esistono molti metodi di connettività diversi che puoi utilizzare. Ogni metodo può essere ulteriormente modificato con server proxy, tunnel SSH e VM bastion.