Panoramica
Per creare una migrazione in Database Migration Service, è necessario stabilire la connettività tra l'istanza di origine e l'istanza di destinazione AlloyDB. Sono supportati vari metodi. Scegli quella più adatta al carico di lavoro specifico.Metodo di networking | Descrizione | Vantaggi | Svantaggi |
---|---|---|---|
Lista consentita di indirizzi IP |
Questo metodo funziona configurando il server di database di origine in modo che accetti connessioni dall'IP in uscita dell'istanza Cloud SQL. Se scegli questo metodo, Database Migration Service ti guida nella procedura di configurazione durante la creazione della migrazione. |
|
|
Proxy tramite VM con hosting nel cloud - Tunnel SSH inverso |
Stabilisce la connettività dalla destinazione all'origine tramite un tunnel SSH inverso sicuro. Richiede una VM bastion host nel progetto Google Cloud della piattaforma, nonché una macchina (ad esempio un laptop sulla rete) che abbia connettività all'origine. Database Migration Service raccoglie le informazioni richieste al momento della creazione della migrazione e genera automaticamente lo script per configurare tutto. |
|
|
Proxy tramite VM ospitata nel cloud - TCP |
Stabilisce la connettività dalla destinazione all'origine utilizzando un proxy TCP tramite una VM ospitata nel cloud. Database Migration Service raccoglie le informazioni richieste al momento della creazione della migrazione e genera automaticamente lo script per configurare tutto. Pertinente per le migrazioni AlloyDB in cui l'origine si trova nella vecchia architettura di rete. |
|
|
Peering VPC |
Questo metodo funziona configurando i VPC in modo che comunichino tra loro. |
|
|
Interfacce Private Service Connect |
Le interfacce Private Service Connect consentono all'istanza AlloyDB per PostgreSQL di destinazione di avviare connessioni all'IP privato del database di origine senza utilizzare la quota di peering. Questo metodo di connettività utilizza invece i collegamenti di rete che crei nel tuo VPC. |
|
Per saperne di più sull'accesso privato ai servizi e su Private Service Connect in AlloyDB per PostgreSQL, consulta la panoramica dell'IP privato nella documentazione di AlloyDB per PostgreSQL. |
Limitazioni di connettività
La connettività da PostgreSQL ad AlloyDB presenta le seguenti limitazioni:
- AlloyDB supporta la connettività privata utilizzando l'accesso privato ai servizi. L'assegnazione di un indirizzo IP pubblico a un cluster non è supportata.
- Non puoi modificare il VPC con cui viene eseguito il peering del cluster AlloyDB dopo la creazione del cluster.
- Poiché AlloyDB utilizza l'accesso ai servizi privati che internamente utilizza il peering VPC, il peering transitivo non è supportato. Il cluster AlloyDB può raggiungere solo gli indirizzi IP interni nello stesso VPC con cui è in peering. Per raggiungere altri VPC, devi utilizzare un proxy intermedio. Per ulteriori dettagli, consulta la sezione seguente.
Scenari di connettività comuni e relative soluzioni
Esegui la migrazione da un'istanza Cloud SQL nella vecchia architettura di rete del produttore
Per eseguire la migrazione da un'istanza Cloud SQL per PostgreSQL nella vecchia architettura di rete del produttore, devi stabilire la connettività utilizzando un proxy intermedio. Questo perché non è possibile avere una connettività diretta tra l'istanza Cloud SQL di origine e la destinazione AlloyDB. Puoi configurare la tua soluzione proxy, anche se ti consigliamo di configurare la VM proxy TCP con lo script generato automaticamente fornito da Database Migration Service. Consulta Metodo di connettività del proxy TCP.
Esegui la migrazione da un'origine nello stesso Google Cloud progetto, ma in un VPC diverso
Poiché il VPC in cui si trova il cluster AlloyDB non può essere modificato dopo la creazione del cluster, hai le seguenti opzioni:
L'opzione consigliata è modificare il VPC dell'istanza di origine in modo che corrisponda a quello dell'istanza di destinazione. Ad esempio, se vuoi eseguire la migrazione di un'istanza Cloud SQL ad AlloyDB, aggiorna il VPC Cloud SQL in modo che corrisponda al VPC AlloyDB.
Se non è possibile modificare il VPC dell'istanza di origine in modo che corrisponda a quello dell'istanza di destinazione, utilizza una macchina virtuale (VM) intermedia come proxy. Puoi configurare la tua soluzione proxy, anche se ti consigliamo di utilizzare il metodo di connettività proxy TCP. Dopo che Database Migration Service genera lo script nella console Google Cloud , aggiungi un'altra interfaccia di rete al comando per la creazione di un'istanza proxy TCP e configurala in modo che corrisponda al VPC dell'istanza di origine. In questo modo, il proxy ha la connettività sia ai VPC di origine sia a quelli di destinazione.
Per aggiungere un'altra interfaccia di rete, aggiungi
--network-interface network=SOURCE_NETWORK_NAME
al comandogcloud compute instances create-with-container
visualizzato nello script.Un comando di esempio per creare il proxy:
gcloud compute instances create-with-container … \ --network-interface subnet=DESTINATION-SUBNET-NAME \ --network-interface network=SOURCE-NETWORK-NAME
Sostituisci quanto segue:
- DESTINATION-SUBNET-NAME: il nome della subnet di destinazione.
- SOURCE-NETWORK-NAME: il nome della rete di origine.
Per ulteriori informazioni, consulta Creare istanze VM con più interfacce di rete.
Eseguire la migrazione tramite internet pubblico
Questo metodo è consigliato per la migrazione da un'istanza on-premise o da altri provider cloud, dove non esiste una connessione VPN o Interconnect a Google Cloud. Per utilizzare questo metodo, devi configurare il cluster AlloyDB di destinazione in modo che utilizzi un indirizzo IP pubblico in uscita.
Eseguire la migrazione da un'origine in un progetto Google Cloud diverso
Per eseguire la migrazione da un'origine in un progetto Google Cloud diverso, devi eseguire la migrazione tramite internet oppure, per la connettività Google Cloud interna, utilizzare un VPC condiviso. Seleziona una delle seguenti opzioni:
Utilizza un VPC condiviso senza proxy. Se vuoi che il cluster AlloyDB si trovi in un VPC condiviso, seleziona il VPC in cui si trova l'origine quando crei il cluster. In questo modo, l'origine e la destinazione hanno una connettività diretta.
Utilizza un VPC condiviso con un proxy. Se non vuoi che il cluster AlloyDB risieda in un VPC condiviso, devi utilizzare un proxy intermedio. Puoi configurare la tua soluzione proxy, ma ti consigliamo di utilizzare il metodo di connettività proxy TCP. Segui queste linee guida per creare un proxy TCP con un'interfaccia di rete aggiuntiva su un VPC condiviso.
Esegui la migrazione senza consentire alla destinazione di raggiungere la rete dell'origine
Questo metodo è consigliato per la migrazione da una rete on-premise, in cui si teme di aprire il firewall della rete al traffico Google Cloud in entrata. Per questo scenario, puoi configurare un proxy inverso utilizzando un'istanza Compute Engine come proxy intermedio. Ti consigliamo di utilizzare il metodo di connettività SSH inversa.