Průvodce sítí pro službu migrace ve službě Azure Database for PostgreSQL
PLATÍ PRO: Flexibilní server Azure Database for PostgreSQL
Tento dokument popisuje různé scénáře připojení zdrojové databáze ke službě Azure Database for PostgreSQL pomocí služby migrace. Každý scénář představuje různé požadavky na síť a konfigurace pro vytvoření úspěšného připojení pro migraci. Konkrétní podrobnosti se liší v závislosti na skutečném nastavení sítě a požadavcích zdrojového a cílového prostředí.
Tabulka shrnuje scénáře připojení zdrojové databáze ke službě Azure Database for PostgreSQL pomocí služby migrace. Určuje, jestli je každý scénář podporovaný na základě konfigurací zdrojového a cílového prostředí.
Zdroj PostgreSQL | Cíl | Podporováno |
---|---|---|
Místní prostředí s veřejnou IP adresou | Flexibilní server Azure Database for PostgreSQL s veřejným přístupem | Ano |
Místní s privátní IP adresou přes VPN nebo ExpressRoute | Flexibilní server Azure Database for PostgreSQL integrovaný do virtuální sítě | Ano |
AWS RDS for PostgreSQL s veřejnou IP adresou | Flexibilní server Azure Database for PostgreSQL s veřejným přístupem | Ano |
AWS RDS for PostgreSQL s privátním přístupem přes VPN/ExpressRoute | Flexibilní server Azure Database for PostgreSQL integrovaný do virtuální sítě | Ano |
Nainstalovaný virtuální počítač Azure PostgreSQL ve stejné nebo jiné virtuální síti | Flexibilní server Azure Database for PostgreSQL integrovaný s virtuální sítí ve stejné nebo jiné virtuální síti | Ano |
Azure Database for PostgreSQL – Jednoúčelový server s veřejným přístupem | Flexibilní server Azure Database for PostgreSQL integrovaný do virtuální sítě | Ano |
Azure Database for PostgreSQL – Jednoúčelový server s privátním koncovým bodem | Flexibilní server Azure Database for PostgreSQL integrovaný do virtuální sítě | Ano |
Azure Database for PostgreSQL – Jednoúčelový server s privátním koncovým bodem | Flexibilní server Azure Database for PostgreSQL s privátním koncovým bodem | Ano |
Místní/ Virtuální počítač Azure / AWS s privátním přístupem | Flexibilní server Azure Database for PostgreSQL s privátním koncovým bodem | Ano |
Místní/ Virtuální počítač Azure / AWS s privátním přístupem | Flexibilní server Azure Database for PostgreSQL s veřejným přístupem | No |
Scénář 1: Místní zdroj do služby Azure Database for PostgreSQL s veřejným přístupem
Postup sítě:
- Zdrojový databázový server musí mít veřejnou IP adresu.
- Nakonfigurujte bránu firewall tak, aby umožňovala odchozí připojení na portu PostgreSQL (výchozí 5432).
- Ujistěte se, že zdrojový databázový server je přístupný přes internet.
- Ověřte konfiguraci sítě tím, že otestujete připojení z cílové databáze Azure Database for PostgreSQL ke zdrojové databázi a ověříte, že služba migrace má přístup ke zdrojovým datům.
Scénář 2: Místní privátní IP adresa do virtuální sítě integrovaná služba Azure Database for PostgreSQL přes Express Route/IPSec VPN
Postup sítě:
- Nastavte síť VPN typu Site-to-Site nebo ExpressRoute pro zabezpečené a spolehlivé připojení mezi místní sítí a Azure.
- Nakonfigurujte virtuální síť Azure (virtuální síť) tak, aby umožňovala přístup z místního rozsahu IP adres.
- Nastavte pravidla skupiny zabezpečení sítě (NSG), která povolí provoz na portu PostgreSQL (výchozí 5432) z místní sítě.
- Ověřte konfiguraci sítě tím, že otestujete připojení z cílové databáze Azure Database for PostgreSQL ke zdrojové databázi a ověříte, že služba migrace má přístup ke zdrojovým datům.
Scénář 3: AWS RDS for PostgreSQL do služby Azure Database for PostgreSQL
Zdrojová databáze v jiném poskytovateli cloudu (AWS) musí mít veřejnou IP adresu nebo přímé připojení k Azure.
Postup sítě:
Veřejný přístup:
- Pokud vaše instance AWS RDS není veřejně přístupná, můžete upravit instanci tak, aby umožňovala připojení z Azure. To lze provést prostřednictvím konzoly pro správu AWS změnou nastavení Veřejně přístupné na Ano.
- Ve skupině zabezpečení AWS RDS přidejte příchozí pravidlo, které povolí provoz z veřejné IP adresy nebo domény Azure Database for PostgreSQL.
Privátní přístup
- Vytvořte zabezpečené připojení pomocí expressroute nebo VPN z AWS do Azure.
- Ve skupině zabezpečení AWS RDS přidejte příchozí pravidlo, které povolí provoz z veřejné IP adresy nebo domény Azure Database for PostgreSQL nebo rozsah IP adres ve virtuální síti Azure na portu PostgreSQL (výchozí 5432).
- Vytvořte virtuální síť Azure (virtuální síť), ve které se nachází vaše služba Azure Database for PostgreSQL. Nakonfigurujte skupinu zabezpečení sítě (NSG) virtuální sítě tak, aby umožňovala odchozí připojení k IP adrese instance AWS RDS na portu PostgreSQL.
- Nastavte pravidla NSG v Azure tak, aby povolila příchozí připojení od poskytovatele cloudu, rozsah IP adres AWS RDS.
- Otestujte připojení mezi AWS RDS a Službou Azure Database for PostgreSQL, abyste zajistili, že nedojde k problémům se sítí.
Scénář 4: Virtuální počítače Azure do služby Azure Database for PostgreSQL (různé virtuální sítě)
Tento scénář popisuje připojení mezi virtuálním počítačem Azure a službou Azure Database for PostgreSQL, která se nachází v různých virtuálních sítích. K usnadnění provozu mezi virtuálními sítěmi se vyžadují partnerský vztah virtuálních sítí a příslušná pravidla NSG.
Postup sítě:
- Nastavte partnerský vztah virtuálních sítí mezi těmito dvěma virtuálními sítěmi, aby bylo možné přímé síťové připojení.
- Nakonfigurujte pravidla NSG tak, aby umožňovala provoz mezi virtuálními sítěmi na portu PostgreSQL.
Scénář 5: Virtuální počítače Azure do Azure PostgreSQL (stejná virtuální síť)
Konfigurace je jednoduchá, když se virtuální počítač Azure a Azure Database for PostgreSQL nacházejí ve stejné virtuální síti. Pravidla NSG by měla být nastavená tak, aby umožňovala interní provoz na portu PostgreSQL a pro Službu Azure Database for PostgreSQL nejsou nutná žádná další pravidla brány firewall, protože provoz zůstává ve virtuální síti.
Postup sítě:
- Ujistěte se, že virtuální počítač a server PostgreSQL jsou ve stejné virtuální síti.
- Nakonfigurujte pravidla NSG tak, aby umožňovala provoz ve virtuální síti na portu PostgreSQL.
- Pro Službu Azure Database for PostgreSQL nejsou potřeba žádná další pravidla brány firewall, protože provoz je interní pro virtuální síť.
Scénář 6: Azure Database for PostgreSQL – Jednoúčelový server do VNet-Integrated Azure Database for PostgreSQL – Flexibilní server
Pokud chcete usnadnit připojení mezi jednoúčelovým serverem Azure Database for PostgreSQL s veřejným přístupem a flexibilním serverem integrovaným virtuální sítí, musíte jeden server nakonfigurovat tak, aby umožňoval připojení z podsítě, ve které je flexibilní server nasazený. Tady je stručný přehled kroků pro nastavení tohoto připojení:
Přidání pravidla virtuální sítě na jeden server:
Přejděte na web Azure Portal a otevřete instanci jednoúčelového serveru PostgreSQL.
Přejděte do nastavení Zabezpečení připojení.
Vyhledejte část Pravidla virtuální sítě a vyberte Přidat existující virtuální síť.
Tato akce umožňuje určit, která virtuální síť se může připojit k jednomu serveru.
Konfigurace nastavení pravidla:
Na zobrazeném konfiguračním panelu zadejte název nového pravidla virtuální sítě.
Vyberte předplatné, ve kterém se nachází flexibilní server.
Zvolte virtuální síť (virtuální síť) a konkrétní podsíť přidruženou k vašemu flexibilnímu serveru.
Potvrďte nastavení tak, že vyberete OK.
Po dokončení těchto kroků se jednoúčelový server nakonfiguruje tak, aby přijímal připojení z podsítě flexibilního serveru a umožňoval zabezpečenou komunikaci mezi těmito dvěma servery.
Scénář 7: Jednoúčelový server Azure Database for PostgreSQL s privátním koncovým bodem a integrovaným virtuálním serverem Azure Database for PostgreSQL – Flexibilní server
Pokud chcete usnadnit připojení z jednoúčelového serveru Azure Database for PostgreSQL s privátním koncovým bodem k flexibilnímu serveru integrovanému do virtuální sítě, postupujte takto:
Získání podrobností o privátním koncovém bodu:
Na webu Azure Portal přejděte k instanci jednoúčelového serveru a výběrem privátního koncového bodu zobrazte podrobnosti o virtuální síti a podsíti.
Přejděte na stránku Sítě flexibilního serveru a poznamenejte si informace o virtuální síti a podsíti.
Posouzení požadavků na partnerský vztah virtuálních sítí
- Pokud jsou obě virtuální sítě v různých virtuálních sítích, musíte povolit partnerské vztahy virtuálních sítí, aby se jedna virtuální síť připojila k druhé. Partnerský vztah je volitelný, pokud jsou ve stejné virtuální síti, ale v různých podsítích. Ujistěte se, že žádné skupiny zabezpečení sítě (NSG) neblokují provoz z flexibilního serveru na jeden server.
Konfigurace zóny Privátní DNS
Přejděte na stránku Sítě na flexibilním serveru a zkontrolujte, jestli se používá privátní zóna DNS. Pokud se používá, otevřete tuto privátní zónu DNS na portálu. V levém podokně vyberte propojení virtuální sítě a zkontrolujte, jestli je do tohoto seznamu přidána virtuální síť jednoúčelového serveru a flexibilního serveru.
Pokud ne, vyberte tlačítko Přidat a vytvořte odkaz na tuto privátní zónu DNS pro virtuální sítě jednotlivých a flexibilních serverů.
Přejděte na privátní koncový bod na jednom serveru a vyberte na stránce konfigurace DNS. Zkontrolujte, jestli je k tomuto koncovému bodu připojená privátní zóna DNS. Pokud ne, připojte privátní zónu DNS výběrem tlačítka Přidat konfiguraci .
Vyberte zónu Privátní DNS na privátním koncovém bodu jednoho serveru a zkontrolujte, jestli jsou virtuální sítě jednoho serveru a flexibilního serveru přidány do propojení virtuální sítě. Pokud ne, postupujte podle kroků uvedených v předchozím kroku a přidejte odkazy na virtuální sítě jednoho a flexibilního serveru do této privátní zóny DNS.
Poslední kontrolou by bylo přejít do privátní zóny DNS privátního koncového bodu na jednom serveru a zkontrolovat, jestli pro jeden server existuje záznam A, který odkazuje na privátní IP adresu.
Provedením těchto kroků povolíte flexibilnímu serveru Azure Database for PostgreSQL připojit se k jednoúčelovém serveru Azure Database for PostgreSQL.
Scénář 8: Jednoúčelový server Azure Database for PostgreSQL s privátním koncovým bodem na flexibilní server Azure Database for PostgreSQL s privátním koncovým bodem
Níže jsou uvedené základní síťové kroky pro migraci z jednoho serveru s privátním koncovým bodem na flexibilní server s privátním koncovým bodem v Azure PostgreSQL, včetně integrace virtuální sítě serveru runtime s konfigurací privátních koncových bodů. Další informace o serveru runtime naleznete v modulu Runtime Server migrace.
Shromáždění podrobností o privátním koncovém bodu pro jeden server
- Přejděte na Azure Portal a vyhledejte instanci jednoúčelového serveru Azure Database for PostgreSQL.
- Poznamenejte si podrobnosti virtuální sítě (virtuální sítě) a podsítě uvedené v rámci připojení privátního koncového bodu jednoúčelového serveru.
Shromáždění podrobností o privátním koncovém bodu pro flexibilní server
- Přejděte na web Azure Portal a vyhledejte instanci flexibilního serveru Azure Database for PostgreSQL.
- Poznamenejte si podrobnosti virtuální sítě (virtuální sítě) a podsítě uvedené v rámci připojení privátního koncového bodu flexibilního serveru.
Shromáždění podrobností o virtuální síti pro server modulu runtime migrace
- Přejděte na web Azure Portal a vyhledejte server modulu runtime migrace, tj. instanci flexibilního serveru Azure Database for PostgreSQL (integrovaný do virtuální sítě).
- Poznamenejte si podrobnosti virtuální sítě a podsítě uvedené ve virtuální síti.
Posouzení požadavků na partnerský vztah virtuálních sítí
- Pokud jsou servery v různých virtuálních sítích, povolte partnerský vztah virtuálních sítí. ve stejné virtuální síti není potřeba žádný partnerský vztah, ale s různými podsítěmi.
- Ujistěte se, že žádné skupiny zabezpečení sítě neblokují provoz mezi zdrojovým, modulem runtime migrace a cílovými servery.
Konfigurace zóny Privátní DNS
- Na stránce sítě serveru Migration Runtime ověřte použití privátní zóny DNS.
- Ujistěte se, že zdrojové virtuální sítě Azure Database for PostgreSQL – Single Server i cílové virtuální sítě flexibilního serveru Azure Database for PostgreSQL jsou propojené s privátní zónou DNS serveru modulu runtime migrace.
- Pokud ještě není nakonfigurovaná, připojte privátní zónu DNS k privátnímu koncovému bodu jednoúčelového serveru.
- Přidejte propojení virtuální sítě pro jednoúčelový server a server modulu runtime migrace do privátní zóny DNS.
- Opakujte postup připojení zóny DNS a procesu propojování virtuální sítě pro privátní koncový bod flexibilního serveru.
Scénář 9: Místní virtuální počítač Azure, AWS RDS s privátními IP adresami flexibilního serveru Azure Database for PostgreSQL s privátním koncovým bodem
Níže jsou uvedené síťové kroky pro migraci databáze PostgreSQL z místního prostředí, virtuálního počítače Azure nebo instance AWS , z nichž všechny jsou nakonfigurované s privátními IP adresami, na flexibilní server Azure Database for PostgreSQL, který je zabezpečený privátním koncovým bodem. Migrace zajišťuje zabezpečený přenos dat v rámci privátního síťového prostoru pomocí sítě VPN azure nebo ExpressRoute pro místní připojení a partnerský vztah virtuálních sítí nebo VPN pro migrace z cloudu do cloudu. Další informace o serveru runtime naleznete v modulu Runtime Server migrace.
Navázání síťového připojení:
- Pro místní zdroje nastavte síť VPN typu Site-to-Site nebo ExpressRoute pro připojení místní sítě k virtuální síti Azure.
- V případě virtuálních počítačů Azure nebo instancí AWS se ujistěte, že je pro zabezpečené připojení k virtuální síti Azure zaveden partnerský vztah virtuální sítě nebo brána VPN nebo ExpressRoute.
Shromáždění podrobností o virtuální síti pro server modulu runtime migrace
- Přejděte na web Azure Portal a vyhledejte server modulu runtime migrace, tj. instanci flexibilního serveru Azure Database for PostgreSQL (integrovaný do virtuální sítě).
- Poznamenejte si podrobnosti virtuální sítě a podsítě uvedené ve virtuální síti.
Posouzení požadavků na partnerský vztah virtuálních sítí
- Pokud jsou servery v různých virtuálních sítích, povolte partnerský vztah virtuálních sítí. ve stejné virtuální síti není potřeba žádný partnerský vztah, ale s různými podsítěmi.
- Ujistěte se, že žádné skupiny zabezpečení sítě neblokují provoz mezi zdrojovým, modulem runtime migrace a cílovými servery.
Konfigurace zóny Privátní DNS
- Na stránce sítě serveru Migration Runtime ověřte použití privátní zóny DNS.
- Ujistěte se, že jsou zdrojové i cílové virtuální sítě flexibilního serveru Azure Database for PostgreSQL propojené s privátní zónou DNS serveru modulu runtime migrace.
- Pokud ještě není nakonfigurovaný, připojte privátní zónu DNS k privátnímu koncovému bodu flexibilního serveru.
- Přidejte propojení virtuální sítě pro flexibilní server a server modulu runtime migrace do privátní zóny DNS.
Prostředky pro nastavení sítě
- Pokud chcete vytvořit připojení ExpressRoute, přečtěte si článek Co je Azure ExpressRoute?
- Informace o nastavení sítě VPN protokolu IPsec najdete v příručce o síti VPN typu Point-to-Site.
- V případě partnerského vztahu virtuálních sítí v partnerském vztahu virtuálních sítí
Související obsah
Váš názor
https://aka.ms/ContentUserFeedback.
Připravujeme: V průběhu roku 2024 budeme postupně vyřazovat problémy z GitHub coby mechanismus zpětné vazby pro obsah a nahrazovat ho novým systémem zpětné vazby. Další informace naleznete v tématu:Odeslat a zobrazit názory pro