Compartir a través de


Guía de red para el servicio de migración en Azure Database for PostgreSQL

SE APLICA A: Azure Database for PostgreSQL: servidor flexible

En este documento se describen varios escenarios para conectar una base de datos de origen a una instancia de Azure Database for PostgreSQL mediante el servicio de migración. Cada escenario presenta diferentes requisitos y configuraciones de red para establecer una conexión correcta para la migración. Los detalles específicos varían en función de la configuración de red real y los requisitos de los entornos de origen y de destino.

En la tabla siguiente se resumen los distintos escenarios para conectar una base de datos de origen a una instancia de Azure Database for PostgreSQL mediante el servicio de migración. Indica si se admite cada escenario en función de las configuraciones de los entornos de origen y de destino.

Origen de PostgreSQL Destino Compatible
Local con dirección IP pública Azure Database for PostgreSQL: servidor flexible con acceso público
Local con IP privada a través de VPN o ExpressRoute Azure DB for PostgreSQL integrada en VNet: servidor flexible
AWS RDS for PostgreSQL con dirección IP pública Azure Database for PostgreSQL: servidor flexible con acceso público
AWS RDS for PostgreSQL con acceso privado a través de VPN o ExpressRoute Azure DB for PostgreSQL integrada en VNet: servidor flexible
Máquina virtual de Azure instalada en PostgreSQL en la misma red virtual o diferente Azure Database for PostgreSQL integrado con red virtual: servidor flexible en la misma red virtual o diferente
Azure Database for PostgreSQL: servidor único con acceso público Azure DB for PostgreSQL integrada en VNet: servidor flexible
Azure Database for PostgreSQL: servidor único con punto de conexión privado Azure DB for PostgreSQL integrada en VNet: servidor flexible
Azure Database for PostgreSQL: servidor único con punto de conexión privado Creación de un servidor flexible de Azure Database for PostgreSQL con un punto de conexión privado Planeada para futuras versiones
VM/AWS local/Azure con acceso privado Creación de un servidor flexible de Azure Database for PostgreSQL con un punto de conexión privado Planeada para futuras versiones
VM/AWS local/Azure con acceso privado Azure Database for PostgreSQL: servidor flexible con acceso público Planeada para futuras versiones

Escenario 1: origen local en Azure Database for PostgreSQL con acceso público

Pasos para la conexión en red:

  • El servidor de base de datos de origen debe tener una dirección IP pública.
  • Configure el firewall para permitir conexiones salientes en el puerto de PostgreSQL (5432 predeterminado).
  • Asegúrese de que el servidor de base de datos de origen sea accesible a través de Internet.
  • Compruebe la configuración de red probando la conectividad desde Azure Database for PostgreSQL de destino a la base de datos de origen, confirmando que el servicio de migración puede acceder a los datos de origen.

Escenario 2: origen local de IP privada a una red virtual integrada en Azure Database for PostgreSQL a través de ExpressRoute/VPN de IPSec

Captura de pantalla de un centro de datos local está conectado a Azure a través de ExpressRoute o VPN Gateway. El servidor PostgreSQL local se conecta a través del vínculo seguro a Azure Database for PostgreSQL.

Pasos para la conexión en red:

  • Configure una VPN de sitio a sitio o ExpressRoute para una conexión segura y confiable entre la red local y Azure.
  • Configure Virtual Network (red virtual) de Azure para permitir el acceso desde el intervalo IP local.
  • Configure reglas de grupo de seguridad de red (NSG) para permitir el tráfico en el puerto de PostgreSQL (5432 predeterminado ) desde la red local.
  • Compruebe la configuración de red probando la conectividad desde Azure Database for PostgreSQL de destino a la base de datos de origen, confirmando que el servicio de migración puede acceder a los datos de origen.

Escenario 3: AWS RDS for PostgreSQL en Azure Database for PostgreSQL

Captura de pantalla de una conexión de AWS RDS for PostgreSQL a Azure Database for PostgreSQL a través de Internet o un servicio de conexión directa como ExpressRoute o AWS Direct Connect.

La base de datos de origen de otro proveedor de nube (AWS) debe tener una dirección IP pública o una conexión directa a Azure.

Pasos para la conexión en red:

  • Acceso público:

    • Si la instancia de AWS RDS no es accesible públicamente, puede modificar la instancia para permitir conexiones desde Azure. Esto se puede hacer a través de la consola de administración de AWS cambiando la configuración de acceso público a Sí.
    • En el grupo de seguridad de AWS RDS, agregue una regla de entrada para permitir el tráfico desde la dirección IP o dominio público de Azure Database for PostgreSQL.
  • Acceso privado

    • Establezca una conexión segura mediante ExpressRoute o una VPN de AWS a Azure.
    • En el grupo de seguridad de AWS RDS, agregue una regla de entrada para permitir el tráfico desde la dirección IP o dominio público de Azure Database for PostgreSQL o el intervalo de direcciones IP en la red virtual de Azure en el puerto de PostgreSQL (5432 predeterminado).
    • Cree una instancia de Azure Virtual Network (red virtual) en la que resida Azure Database for PostgreSQL. Configure el grupo de seguridad de red (NSG) de la red virtual para permitir conexiones salientes a la dirección IP de la instancia de AWS RDS en el puerto PostgreSQL.
    • Configure reglas de NSG en Azure para permitir conexiones entrantes desde el proveedor de nube, intervalo IP de AWS RDS.
    • Pruebe la conectividad entre AWS RDS y Azure Database for PostgreSQL para garantizar que no haya problemas de red.

Escenario 4: máquinas virtuales de Azure en Azure Database for PostgreSQL (diferentes redes virtuales)

En este escenario se describe la conectividad entre una máquina virtual de Azure y una instancia de Azure Database for PostgreSQL ubicada en diferentes redes virtuales. Se requieren emparejamiento de redes virtuales y reglas de NSG adecuadas para facilitar el tráfico entre las redes virtuales.

Captura de pantalla de una máquina virtual Azure en una red virtual que se conecta a Azure DB for PostgreSQL en otra red virtual.

Pasos para la conexión en red:

  • Configure el emparejamiento de red virtual entre las dos redes virtuales para habilitar la conectividad de red directa.
  • Configure reglas de NSG para permitir el tráfico entre las redes virtuales en el puerto de PostgreSQL.

Escenario 5: máquinas virtuales de Azure en Azure PostgreSQL (misma red virtual)

Cuando una máquina virtual de Azure y Azure Database for PostgreSQL están dentro de la misma red virtual, la configuración es sencilla. Las reglas de NSG deben establecerse para permitir el tráfico interno en el puerto de PostgreSQL, sin reglas de firewall adicionales necesarias para Azure Database for PostgreSQL, ya que el tráfico permanece dentro de la red virtual.

Captura de pantalla de una máquina virtual de Azure en la misma red virtual que se conecta directamente a Azure Database for PostgreSQL.

Pasos para la conexión en red:

  • Asegúrese de que la máquina virtual y el servidor de PostgreSQL estén en la misma red virtual.
  • Configure reglas de NSG para permitir el tráfico dentro de la red virtual en el puerto de PostgreSQL.
  • No se necesitan otras reglas de firewall para Azure Database for PostgreSQL, ya que el tráfico es interno a la red virtual.

Escenario 6: Azure Database for PostgreSQL: servidor único a Azure Database for PostgreSQL integrado con red virtual: servidor flexible

Para facilitar la conectividad entre un servidor único de Azure Database for PostgreSQL con acceso público y un servidor flexible integrado con red virtual, debe configurar el servidor único para permitir conexiones desde la subred en la que se implementa el servidor flexible. Este es un breve esquema de los pasos para configurar esta conectividad:

Agregar regla de red virtual al servidor único:

  • Vaya a Azure Portal y abra la instancia de Servidor único de PostgreSQL.

  • Vaya a la configuración de "Seguridad de conexión".

  • Busque la sección "Reglas de red virtual" y haga clic en "Agregar red virtual existente".

  • Esta acción le permite especificar qué red virtual puede conectarse al servidor único.

    Captura de pantalla de la incorporación de una regla de red virtual en un servidor único.

Configurar las reglas:

  • En el panel de configuración que aparece, escriba un nombre para la nueva regla de red virtual.

  • Seleccione la suscripción donde se encuentra el servidor flexible.

  • Elija la red virtual (VNet) y la subred específica asociada al servidor flexible.

  • Para confirmar la configuración, haga clic en "Aceptar".

    Captura de pantalla de permitir la subred del servidor flexible.

Después de completar estos pasos, el servidor único se configurará para aceptar conexiones desde la subred del servidor flexible, lo que permite la comunicación segura entre los dos servidores.

Escenario 7: Azure Database for PostgreSQL: servidor único con punto de conexión privado a Azure Database for PostgreSQL integrado con red virtual: servidor flexible

Para facilitar la conectividad desde un servidor único de Azure Database for PostgreSQL con un punto de conexión privado a un servidor flexible integrado con red virtual, siga estos pasos:

Obtener los detalles del punto de conexión privado:

  • En Azure Portal, vaya a la instancia de servidor único y haga clic en el punto de conexión privado para ver sus detalles de red virtual y subred.

  • Acceda a la hoja Redes del servidor flexible para anotar la información de red virtual y subred.

    Captura de pantalla de la conexión de punto de conexión privado en un servidor único.

    Captura de pantalla en la que se muestran los detalles de la red virtual y la subred del punto de conexión privado de un servidor único.

Evaluación de los requisitos de emparejamiento de VNet

  • Si ambos están en redes virtuales diferentes, debe habilitar el emparejamiento de red virtual para establecer la conexión de una red virtual a otra. Si están en la misma red virtual pero en subredes diferentes, no se requiere emparejamiento. Asegúrese de que no haya ningún grupo de seguridad de red (NSG) que bloquee el tráfico del servidor flexible al servidor único.

Configuración de zona DNS privado

  • Vaya a la hoja Redes del servidor flexible y compruebe si se usa una zona DNS privada. Si se usa, abra esta zona DNS privada en el portal. En el panel izquierdo, haga clic en los vínculos de red virtual y compruebe si la red virtual de servidor único y servidor flexible se ha agregado a esta lista.

    Captura de pantalla de la red virtual vinculada a una zona DNS privada.

    Si no es así, haga clic en el botón Agregar y cree un vínculo para las redes virtuales de servidor único y servidor flexible a esta zona DNS privada.

  • Vaya al punto de conexión privado en el servidor único y haga clic en la hoja Configuración de DNS. Compruebe si se adjunta una zona DNS privada con este punto de conexión. Si no es así, adjunte una zona DNS privada haciendo clic en el botón Agregar configuración.

    Captura de pantalla que muestra una zona DNS privada que se usa en un punto de conexión privado.

  • Haga clic en la zona DNS privada en el punto de conexión privado de servidor único y compruebe si las redes virtuales de servidor único y servidor flexible se han agregado a los vínculos de red virtual. Si no es así, siga los pasos mencionados en el paso anterior para agregar los vínculos a las redes virtuales de servidor único y servidor flexible a esta zona DNS privada.

  • La comprobación final sería ir a la zona DNS privada del punto de conexión privado en el servidor único y comprobar si existe un registro A para el servidor único que apunte a una dirección IP privada.

    Captura de pantalla que muestra una dirección IP privada asignada al punto de conexión privado.

Al completar estos pasos, se habilitará el servidor flexible de Azure Database for PostgreSQL para conectarse a Azure Database for PostgreSQL: servidor único

Recursos para la configuración de redes