Sdílet prostřednictvím


Průvodce sítí pro službu migrace ve službě Azure Database for PostgreSQL

PLATÍ PRO: Flexibilní server Azure Database for PostgreSQL

Tento dokument popisuje různé scénáře připojení zdrojové databáze ke službě Azure Database for PostgreSQL pomocí služby migrace. Každý scénář představuje různé požadavky na síť a konfigurace pro vytvoření úspěšného připojení pro migraci. Konkrétní podrobnosti se liší v závislosti na skutečném nastavení sítě a požadavcích zdrojového a cílového prostředí.

Tabulka shrnuje scénáře připojení zdrojové databáze ke službě Azure Database for PostgreSQL pomocí služby migrace. Určuje, jestli je každý scénář podporovaný na základě konfigurací zdrojového a cílového prostředí.

Zdroj PostgreSQL Cíl Podporováno
Místní prostředí s veřejnou IP adresou Flexibilní server Azure Database for PostgreSQL s veřejným přístupem Ano
Místní s privátní IP adresou přes VPN nebo ExpressRoute Flexibilní server Azure Database for PostgreSQL integrovaný do virtuální sítě Ano
AWS RDS for PostgreSQL s veřejnou IP adresou Flexibilní server Azure Database for PostgreSQL s veřejným přístupem Ano
AWS RDS for PostgreSQL s privátním přístupem přes VPN/ExpressRoute Flexibilní server Azure Database for PostgreSQL integrovaný do virtuální sítě Ano
Nainstalovaný virtuální počítač Azure PostgreSQL ve stejné nebo jiné virtuální síti Flexibilní server Azure Database for PostgreSQL integrovaný s virtuální sítí ve stejné nebo jiné virtuální síti Ano
Azure Database for PostgreSQL – Jednoúčelový server s veřejným přístupem Flexibilní server Azure Database for PostgreSQL integrovaný do virtuální sítě Ano
Azure Database for PostgreSQL – Jednoúčelový server s privátním koncovým bodem Flexibilní server Azure Database for PostgreSQL integrovaný do virtuální sítě Ano
Azure Database for PostgreSQL – Jednoúčelový server s privátním koncovým bodem Flexibilní server Azure Database for PostgreSQL s privátním koncovým bodem Ano
Místní/ Virtuální počítač Azure / AWS s privátním přístupem Flexibilní server Azure Database for PostgreSQL s privátním koncovým bodem Ano
Místní/ Virtuální počítač Azure / AWS s privátním přístupem Flexibilní server Azure Database for PostgreSQL s veřejným přístupem No

Scénář 1: Místní zdroj do služby Azure Database for PostgreSQL s veřejným přístupem

Postup sítě:

  • Zdrojový databázový server musí mít veřejnou IP adresu.
  • Nakonfigurujte bránu firewall tak, aby umožňovala odchozí připojení na portu PostgreSQL (výchozí 5432).
  • Ujistěte se, že zdrojový databázový server je přístupný přes internet.
  • Ověřte konfiguraci sítě tím, že otestujete připojení z cílové databáze Azure Database for PostgreSQL ke zdrojové databázi a ověříte, že služba migrace má přístup ke zdrojovým datům.

Scénář 2: Místní privátní IP adresa do virtuální sítě integrovaná služba Azure Database for PostgreSQL přes Express Route/IPSec VPN

Snímek obrazovky s místním datovým centrem je připojené k Azure přes ExpressRoute nebo VPN Gateway. Místní server PostgreSQL se připojuje přes zabezpečený odkaz na Azure Database for PostgreSQL.

Postup sítě:

  • Nastavte síť VPN typu Site-to-Site nebo ExpressRoute pro zabezpečené a spolehlivé připojení mezi místní sítí a Azure.
  • Nakonfigurujte virtuální síť Azure (virtuální síť) tak, aby umožňovala přístup z místního rozsahu IP adres.
  • Nastavte pravidla skupiny zabezpečení sítě (NSG), která povolí provoz na portu PostgreSQL (výchozí 5432) z místní sítě.
  • Ověřte konfiguraci sítě tím, že otestujete připojení z cílové databáze Azure Database for PostgreSQL ke zdrojové databázi a ověříte, že služba migrace má přístup ke zdrojovým datům.

Scénář 3: AWS RDS for PostgreSQL do služby Azure Database for PostgreSQL

Snímek obrazovky se službou AWS RDS for PostgreSQL, která se připojuje ke službě Azure Database for PostgreSQL přes internet nebo přes přímé připojení, jako je Express Route nebo AWS Direct Connect

Zdrojová databáze v jiném poskytovateli cloudu (AWS) musí mít veřejnou IP adresu nebo přímé připojení k Azure.

Postup sítě:

  • Veřejný přístup:

    • Pokud vaše instance AWS RDS není veřejně přístupná, můžete upravit instanci tak, aby umožňovala připojení z Azure. To lze provést prostřednictvím konzoly pro správu AWS změnou nastavení Veřejně přístupné na Ano.
    • Ve skupině zabezpečení AWS RDS přidejte příchozí pravidlo, které povolí provoz z veřejné IP adresy nebo domény Azure Database for PostgreSQL.
  • Privátní přístup

    • Vytvořte zabezpečené připojení pomocí expressroute nebo VPN z AWS do Azure.
    • Ve skupině zabezpečení AWS RDS přidejte příchozí pravidlo, které povolí provoz z veřejné IP adresy nebo domény Azure Database for PostgreSQL nebo rozsah IP adres ve virtuální síti Azure na portu PostgreSQL (výchozí 5432).
    • Vytvořte virtuální síť Azure (virtuální síť), ve které se nachází vaše služba Azure Database for PostgreSQL. Nakonfigurujte skupinu zabezpečení sítě (NSG) virtuální sítě tak, aby umožňovala odchozí připojení k IP adrese instance AWS RDS na portu PostgreSQL.
    • Nastavte pravidla NSG v Azure tak, aby povolila příchozí připojení od poskytovatele cloudu, rozsah IP adres AWS RDS.
    • Otestujte připojení mezi AWS RDS a Službou Azure Database for PostgreSQL, abyste zajistili, že nedojde k problémům se sítí.

Scénář 4: Virtuální počítače Azure do služby Azure Database for PostgreSQL (různé virtuální sítě)

Tento scénář popisuje připojení mezi virtuálním počítačem Azure a službou Azure Database for PostgreSQL, která se nachází v různých virtuálních sítích. K usnadnění provozu mezi virtuálními sítěmi se vyžadují partnerský vztah virtuálních sítí a příslušná pravidla NSG.

Snímek obrazovky virtuálního počítače Azure v jedné virtuální síti, který se připojuje ke službě Azure Database for PostgreSQL v jiné virtuální síti

Postup sítě:

  • Nastavte partnerský vztah virtuálních sítí mezi těmito dvěma virtuálními sítěmi, aby bylo možné přímé síťové připojení.
  • Nakonfigurujte pravidla NSG tak, aby umožňovala provoz mezi virtuálními sítěmi na portu PostgreSQL.

Scénář 5: Virtuální počítače Azure do Azure PostgreSQL (stejná virtuální síť)

Konfigurace je jednoduchá, když se virtuální počítač Azure a Azure Database for PostgreSQL nacházejí ve stejné virtuální síti. Pravidla NSG by měla být nastavená tak, aby umožňovala interní provoz na portu PostgreSQL a pro Službu Azure Database for PostgreSQL nejsou nutná žádná další pravidla brány firewall, protože provoz zůstává ve virtuální síti.

Snímek obrazovky virtuálního počítače Azure ve stejné virtuální síti se připojuje přímo ke službě Azure Database for PostgreSQL.

Postup sítě:

  • Ujistěte se, že virtuální počítač a server PostgreSQL jsou ve stejné virtuální síti.
  • Nakonfigurujte pravidla NSG tak, aby umožňovala provoz ve virtuální síti na portu PostgreSQL.
  • Pro Službu Azure Database for PostgreSQL nejsou potřeba žádná další pravidla brány firewall, protože provoz je interní pro virtuální síť.

Scénář 6: Azure Database for PostgreSQL – Jednoúčelový server do VNet-Integrated Azure Database for PostgreSQL – Flexibilní server

Pokud chcete usnadnit připojení mezi jednoúčelovým serverem Azure Database for PostgreSQL s veřejným přístupem a flexibilním serverem integrovaným virtuální sítí, musíte jeden server nakonfigurovat tak, aby umožňoval připojení z podsítě, ve které je flexibilní server nasazený. Tady je stručný přehled kroků pro nastavení tohoto připojení:

Přidání pravidla virtuální sítě na jeden server:

  • Přejděte na web Azure Portal a otevřete instanci jednoúčelového serveru PostgreSQL.

  • Přejděte do nastavení Zabezpečení připojení.

  • Vyhledejte část Pravidla virtuální sítě a vyberte Přidat existující virtuální síť.

  • Tato akce umožňuje určit, která virtuální síť se může připojit k jednomu serveru.

    Snímek obrazovky s přidáním pravidla virtuální sítě na jednoúčelovém serveru

Konfigurace nastavení pravidla:

  • Na zobrazeném konfiguračním panelu zadejte název nového pravidla virtuální sítě.

  • Vyberte předplatné, ve kterém se nachází flexibilní server.

  • Zvolte virtuální síť (virtuální síť) a konkrétní podsíť přidruženou k vašemu flexibilnímu serveru.

  • Potvrďte nastavení tak, že vyberete OK.

    Snímek obrazovky s povolením podsítě flexibilního serveru

Po dokončení těchto kroků se jednoúčelový server nakonfiguruje tak, aby přijímal připojení z podsítě flexibilního serveru a umožňoval zabezpečenou komunikaci mezi těmito dvěma servery.

Scénář 7: Jednoúčelový server Azure Database for PostgreSQL s privátním koncovým bodem a integrovaným virtuálním serverem Azure Database for PostgreSQL – Flexibilní server

Pokud chcete usnadnit připojení z jednoúčelového serveru Azure Database for PostgreSQL s privátním koncovým bodem k flexibilnímu serveru integrovanému do virtuální sítě, postupujte takto:

Získání podrobností o privátním koncovém bodu:

  • Na webu Azure Portal přejděte k instanci jednoúčelového serveru a výběrem privátního koncového bodu zobrazte podrobnosti o virtuální síti a podsíti.

  • Přejděte na stránku Sítě flexibilního serveru a poznamenejte si informace o virtuální síti a podsíti.

    Snímek obrazovky s připojením privátního koncového bodu na jednom serveru

    Snímek obrazovky znázorňující podrobnosti virtuální sítě a podsítě privátního koncového bodu jednoho serveru

Posouzení požadavků na partnerský vztah virtuálních sítí

  • Pokud jsou obě virtuální sítě v různých virtuálních sítích, musíte povolit partnerské vztahy virtuálních sítí, aby se jedna virtuální síť připojila k druhé. Partnerský vztah je volitelný, pokud jsou ve stejné virtuální síti, ale v různých podsítích. Ujistěte se, že žádné skupiny zabezpečení sítě (NSG) neblokují provoz z flexibilního serveru na jeden server.

Konfigurace zóny Privátní DNS

  • Přejděte na stránku Sítě na flexibilním serveru a zkontrolujte, jestli se používá privátní zóna DNS. Pokud se používá, otevřete tuto privátní zónu DNS na portálu. V levém podokně vyberte propojení virtuální sítě a zkontrolujte, jestli je do tohoto seznamu přidána virtuální síť jednoúčelového serveru a flexibilního serveru.

    Snímek obrazovky s virtuální sítí propojenou s privátní zónou DNS

Pokud ne, vyberte tlačítko Přidat a vytvořte odkaz na tuto privátní zónu DNS pro virtuální sítě jednotlivých a flexibilních serverů.

  • Přejděte na privátní koncový bod na jednom serveru a vyberte na stránce konfigurace DNS. Zkontrolujte, jestli je k tomuto koncovému bodu připojená privátní zóna DNS. Pokud ne, připojte privátní zónu DNS výběrem tlačítka Přidat konfiguraci .

    Snímek obrazovky znázorňující privátní zónu DNS použitou v privátním koncovém bodu

  • Vyberte zónu Privátní DNS na privátním koncovém bodu jednoho serveru a zkontrolujte, jestli jsou virtuální sítě jednoho serveru a flexibilního serveru přidány do propojení virtuální sítě. Pokud ne, postupujte podle kroků uvedených v předchozím kroku a přidejte odkazy na virtuální sítě jednoho a flexibilního serveru do této privátní zóny DNS.

  • Poslední kontrolou by bylo přejít do privátní zóny DNS privátního koncového bodu na jednom serveru a zkontrolovat, jestli pro jeden server existuje záznam A, který odkazuje na privátní IP adresu.

    Snímek obrazovky znázorňující privátní IP adresu přiřazenou privátnímu koncovému bodu

Provedením těchto kroků povolíte flexibilnímu serveru Azure Database for PostgreSQL připojit se k jednoúčelovém serveru Azure Database for PostgreSQL.

Scénář 8: Jednoúčelový server Azure Database for PostgreSQL s privátním koncovým bodem na flexibilní server Azure Database for PostgreSQL s privátním koncovým bodem

Níže jsou uvedené základní síťové kroky pro migraci z jednoho serveru s privátním koncovým bodem na flexibilní server s privátním koncovým bodem v Azure PostgreSQL, včetně integrace virtuální sítě serveru runtime s konfigurací privátních koncových bodů. Další informace o serveru runtime naleznete v modulu Runtime Server migrace.

  • Shromáždění podrobností o privátním koncovém bodu pro jeden server

    • Přejděte na Azure Portal a vyhledejte instanci jednoúčelového serveru Azure Database for PostgreSQL.
    • Poznamenejte si podrobnosti virtuální sítě (virtuální sítě) a podsítě uvedené v rámci připojení privátního koncového bodu jednoúčelového serveru.

    Snímek obrazovky s jedním serverem a prostředím PE

  • Shromáždění podrobností o privátním koncovém bodu pro flexibilní server

    • Přejděte na web Azure Portal a vyhledejte instanci flexibilního serveru Azure Database for PostgreSQL.
    • Poznamenejte si podrobnosti virtuální sítě (virtuální sítě) a podsítě uvedené v rámci připojení privátního koncového bodu flexibilního serveru.

    Snímek obrazovky s flexibilním serverem s prostředím PE

  • Shromáždění podrobností o virtuální síti pro server modulu runtime migrace

    • Přejděte na web Azure Portal a vyhledejte server modulu runtime migrace, tj. instanci flexibilního serveru Azure Database for PostgreSQL (integrovaný do virtuální sítě).
    • Poznamenejte si podrobnosti virtuální sítě a podsítě uvedené ve virtuální síti.

    Snímek obrazovky se serverem modulu runtime migrace s virtuální sítí

  • Posouzení požadavků na partnerský vztah virtuálních sítí

    • Pokud jsou servery v různých virtuálních sítích, povolte partnerský vztah virtuálních sítí. ve stejné virtuální síti není potřeba žádný partnerský vztah, ale s různými podsítěmi.
    • Ujistěte se, že žádné skupiny zabezpečení sítě neblokují provoz mezi zdrojovým, modulem runtime migrace a cílovými servery.
  • Konfigurace zóny Privátní DNS

    • Na stránce sítě serveru Migration Runtime ověřte použití privátní zóny DNS.
    • Ujistěte se, že zdrojové virtuální sítě Azure Database for PostgreSQL – Single Server i cílové virtuální sítě flexibilního serveru Azure Database for PostgreSQL jsou propojené s privátní zónou DNS serveru modulu runtime migrace.

    Snímek obrazovky privátní zóny DNS serveru runtime

    • Pokud ještě není nakonfigurovaná, připojte privátní zónu DNS k privátnímu koncovému bodu jednoúčelového serveru.
    • Přidejte propojení virtuální sítě pro jednoúčelový server a server modulu runtime migrace do privátní zóny DNS.
    • Opakujte postup připojení zóny DNS a procesu propojování virtuální sítě pro privátní koncový bod flexibilního serveru.

    Snímek obrazovky privátní zóny DNS zdrojového nebo cílového serveru

Scénář 9: Místní virtuální počítač Azure, AWS RDS s privátními IP adresami flexibilního serveru Azure Database for PostgreSQL s privátním koncovým bodem

Níže jsou uvedené síťové kroky pro migraci databáze PostgreSQL z místního prostředí, virtuálního počítače Azure nebo instance AWS , z nichž všechny jsou nakonfigurované s privátními IP adresami, na flexibilní server Azure Database for PostgreSQL, který je zabezpečený privátním koncovým bodem. Migrace zajišťuje zabezpečený přenos dat v rámci privátního síťového prostoru pomocí sítě VPN azure nebo ExpressRoute pro místní připojení a partnerský vztah virtuálních sítí nebo VPN pro migrace z cloudu do cloudu. Další informace o serveru runtime naleznete v modulu Runtime Server migrace.

  • Navázání síťového připojení:

    • Pro místní zdroje nastavte síť VPN typu Site-to-Site nebo ExpressRoute pro připojení místní sítě k virtuální síti Azure.
    • V případě virtuálních počítačů Azure nebo instancí AWS se ujistěte, že je pro zabezpečené připojení k virtuální síti Azure zaveden partnerský vztah virtuální sítě nebo brána VPN nebo ExpressRoute.
  • Shromáždění podrobností o virtuální síti pro server modulu runtime migrace

    • Přejděte na web Azure Portal a vyhledejte server modulu runtime migrace, tj. instanci flexibilního serveru Azure Database for PostgreSQL (integrovaný do virtuální sítě).
    • Poznamenejte si podrobnosti virtuální sítě a podsítě uvedené ve virtuální síti.
  • Posouzení požadavků na partnerský vztah virtuálních sítí

    • Pokud jsou servery v různých virtuálních sítích, povolte partnerský vztah virtuálních sítí. ve stejné virtuální síti není potřeba žádný partnerský vztah, ale s různými podsítěmi.
    • Ujistěte se, že žádné skupiny zabezpečení sítě neblokují provoz mezi zdrojovým, modulem runtime migrace a cílovými servery.
  • Konfigurace zóny Privátní DNS

    • Na stránce sítě serveru Migration Runtime ověřte použití privátní zóny DNS.
    • Ujistěte se, že jsou zdrojové i cílové virtuální sítě flexibilního serveru Azure Database for PostgreSQL propojené s privátní zónou DNS serveru modulu runtime migrace.
    • Pokud ještě není nakonfigurovaný, připojte privátní zónu DNS k privátnímu koncovému bodu flexibilního serveru.
    • Přidejte propojení virtuální sítě pro flexibilní server a server modulu runtime migrace do privátní zóny DNS.

Prostředky pro nastavení sítě