네트워킹 관점에서 Database Migration Service와 Cloud SQL은 Google Cloud 프로젝트에서 사용하는 가상 프라이빗 클라우드(VPC) 네트워크 외부의 전용 네트워크 (서비스 네트워크라고 함)에 상주하는 서비스 프로듀서입니다.
Database Migration Service를 사용한 마이그레이션 프로세스의 네트워크 연결을 구성하는 목표는 Database Migration Service가 소스 Oracle 데이터베이스 서버와 대상 PostgreSQL용 Cloud SQL 인스턴스에 도달할 수 있도록 하는 것입니다.
그림 1. 이기종 마이그레이션 네트워킹의 간소화된 뷰(확대하려면 클릭)
마이그레이션의 네트워크 연결 설정을 계획할 때는 네트워킹 결정으로 인해 마이그레이션된 데이터베이스 인스턴스의 최종 상태에 발생할 수 있는 제한사항을 비롯한 인프라 요구사항을 신중하게 고려해야 합니다. 예를 들어 대상 데이터베이스 연결에 비공개 연결을 사용하려면 비공개 IP가 사용 설정된 대상 Cloud SQL 인스턴스를 만들어야 합니다. 나중에 Cloud SQL 인스턴스에서 비공개 IP를 사용 중지할 수 없습니다.
필요한 네트워크 연결을 설정하는 데 사용할 수 있는 여러 가지 방법이 있습니다.
소스 및
대상 연결은 공개 또는 비공개 IP 주소를 사용하여 설정할 수 있습니다. 인프라 요구사항에 가장 적합하도록 소스 및 대상 연결 방법을 결합할 수 있습니다.
예: 공개 IP 소스 연결 및 비공개 IP 대상 연결
이 예시에는 다음과 같은 데이터베이스 인스턴스가 있습니다.
공개 IP 주소가 있는 자체 호스팅 소스 Oracle 데이터베이스 서버
비공개 IP 주소가 사용 설정된 PostgreSQL용 Cloud SQL 대상 인스턴스
그림 2. 이전 네트워킹 예: 비공개 IP 대상 연결을 사용하는 공개 IP 소스 연결 (확대하려면 클릭)
그림 2. 마이그레이션 네트워킹 예: 비공개 IP 소스 연결 및 공개 IP 대상 연결 (확대하려면 클릭)
소스 데이터베이스 연결의 경우
비공개 연결 구성을 사용하여 Database Migration Service와 Cloud VPN 인스턴스가 있는 VPC 간에 VPC 피어링 연결을 설정합니다. Cloud VPN을 사용하여 Google Cloud 와 소스 Oracle 데이터베이스가 있는 클라우드 네트워크 간에 IPsec 터널을 만듭니다.
대상 데이터베이스 연결의 경우
공개 IP 연결 방법을 사용하여 공개 인터넷을 통해 연결을 설정합니다. Database Migration Service는 SSL/TLS를 사용하여 이 연결을 자동으로 보호합니다.
다음 단계
다양한 연결 방법을 사용할 수 있습니다. 각 메서드는 프록시 서버, SSH 터널, 배스천 VM을 사용하여 추가로 조정할 수 있습니다.
[[["이해하기 쉬움","easyToUnderstand","thumb-up"],["문제가 해결됨","solvedMyProblem","thumb-up"],["기타","otherUp","thumb-up"]],[["이해하기 어려움","hardToUnderstand","thumb-down"],["잘못된 정보 또는 샘플 코드","incorrectInformationOrSampleCode","thumb-down"],["필요한 정보/샘플이 없음","missingTheInformationSamplesINeed","thumb-down"],["번역 문제","translationIssue","thumb-down"],["기타","otherDown","thumb-down"]],["최종 업데이트: 2025-09-01(UTC)"],[],[],null,["# Network connectivity for heterogeneous Oracle to Cloud SQL for PostgreSQL migrations\n\nThis page provides an overview of concepts associated with configuring\nnetwork connectivity for heterogeneous Oracle to\nCloud SQL for PostgreSQL migrations:\n\n- [Network components](#overview) describes how the source and destination\n connectivity make up the end-to-end network configuration for migrations.\n\n- The examples sections show different combinations for public and private\n source and destination connectivity:\n\n - [Public IP source connectivity and private IP destination connectivity](#example-public-src-private-dst)\n\n - [Private IP source connectivity and public IP destination connectivity](#example-private-src-outside-gcp)\n\nAfter you've considered the high-level relations between Google Cloud\nservices involved in the migration process, you can proceed to learn more about\n[source database connectivity methods](/database-migration/docs/oracle-to-postgresql/networking-methods-source) and\n[destination database connectivity methods](/database-migration/docs/oracle-to-postgresql/networking-methods-destination).\n\nNetwork components involved in the migration process\n----------------------------------------------------\n\nFrom a networking point of view, Database Migration Service and Cloud SQL are\n*service producers* that reside in their own dedicated networks\n(known as *service networks*), outside the Virtual Private Cloud (VPC)\nnetworks that you use in your Google Cloud project.\nThe goal of configuring network connectivity for a migration process with\nDatabase Migration Service is to ensure that Database Migration Service can reach your source\nOracle database server and the destination Cloud SQL for PostgreSQL\ninstance.\n[](#lightbox-trigger) **Figure 1.** Simplified view of heterogeneous migration networking (click to enlarge)\n\nWhen you plan the network connectivity setup for your migration, it's important\nto carefully consider the infrastructure requirements, including what limitations\nyour networking decisions might introduce to the end state of the migrated\ndatabase instance. For example, if you want to use a private connection\nfor the destination database connectivity, you need to create your destination\nCloud SQL instance with private IP enabled. You can't later disable the\nprivate IP on your Cloud SQL instance.\n\nThere are multiple different methods you can use to establish the necessary\nnetwork connections. Both\n[source](/database-migration/docs/oracle-to-postgresql/networking-methods-source) and\n[destination](/database-migration/docs/oracle-to-postgresql/networking-methods-destination) connectivity can be established with the use of public\nor private IP addresses. You can combine any source and destination connectivity\nmethods to best match your infrastructure requirements.\n\nExample: public IP source connectivity and private IP destination connectivity\n------------------------------------------------------------------------------\n\nIn this example, you have the following database instances:\n\n- A self-hosted source Oracle database server with a public IP address.\n- A Cloud SQL for PostgreSQL destination instance with a private IP address enabled.\n\n[](#lightbox-trigger) **Figure 2.** Migration networking example: public IP source connectivity with private IP destination connectivity (click to enlarge)\n\nFor the\n[source database connectivity](/database-migration/docs/oracle-to-postgresql/networking-methods-source), you use the\n[IP allowlist method](/database-migration/docs/oracle-to-postgresql/networking-methods-source#ip-allowlist) to establish a connection\nover the public internet. You secure this connection with an SSL/TLS certificate.\n\nFor the\n[destination database connectivity](/database-migration/docs/oracle-to-postgresql/networking-methods-destination), you use\n[Private Service Connect](/database-migration/docs/oracle-to-postgresql/networking-methods-destination#private-ip) to establish\na private connection over the Google Cloud network. This internal\nconnection is automatically encrypted by Database Migration Service.\n\nExample: private IP connectivity for source database hosted outside Google Cloud\n--------------------------------------------------------------------------------\n\n\u003cbr /\u003e\n\nIn this example, you have the following components:\n\n- An Oracle source instance hosted in another cloud and a VPN gateway\n- A Cloud VPN instance in your Google Cloud VPC\n- A Cloud SQL for PostgreSQL destination instance with a public IP address enabled\n\n[](#lightbox-trigger) **Figure 2.** Migration networking example: private IP source connectivity and public IP destination connectivity (click to enlarge)\n\n\u003cbr /\u003e\n\nFor the\n[source database connectivity](/database-migration/docs/oracle-to-postgresql/networking-methods-source), you use a\n[private connectivity configuration](/database-migration/docs/oracle-to-postgresql/networking-methods-source#private-connectivity-for-source) to establish a VPC peering\nconnection between Database Migration Service and the VPC where you have\nyour Cloud VPN instance. You use Cloud VPN to create\nan IPsec tunnel between Google Cloud and the cloud network where you have the\nsource Oracle database.\n\nFor the\n[destination database connectivity](/database-migration/docs/oracle-to-postgresql/networking-methods-destination), you use the\n[public IP connectivity method](/database-migration/docs/oracle-to-postgresql/networking-methods-destination#public-ip) to establish a connection\nover the public internet. Database Migration Service automatically secures this connection\nwith SSL/TLS.\n\nWhat's next\n-----------\n\nThere are many different connectivity methods you can use. Each method\ncan be further adjusted with proxy servers, ssh tunnels, and bastion VMs.\n\n- Learn more about [source database connectivity methods](/database-migration/docs/oracle-to-postgresql/networking-methods-source).\n- Learn more about [destination database connectivity methods](/database-migration/docs/oracle-to-postgresql/networking-methods-destination)."]]