Megosztás a következőn keresztül:


Hálózati útmutató a migrálási szolgáltatáshoz az Azure Database for PostgreSQL-ben

A következőkre vonatkozik: Azure Database for PostgreSQL – Rugalmas kiszolgáló

Ez a dokumentum a forrásadatbázisnak a migrálási szolgáltatással történő Azure Database for PostgreSQL-hez való csatlakoztatásának különböző forgatókönyveit ismerteti. Minden forgatókönyv különböző hálózati követelményeket és konfigurációkat mutat be a sikeres migrálási kapcsolat létrehozásához. A konkrét részletek a forrás- és célkörnyezetek tényleges hálózati beállításától és követelményeitől függően változnak.

A táblázat összefoglalja a forrásadatbázisoknak az Azure Database for PostgreSQL-hez való migrálási szolgáltatással való csatlakoztatásának forgatókönyveit. Jelzi, hogy az egyes forgatókönyvek támogatottak-e a forrás- és célkörnyezetek konfigurációi alapján.

PostgreSQL-forrás Cél Támogatott
Helyszíni, nyilvános IP-címmel Azure Database for PostgreSQL – Rugalmas kiszolgáló nyilvános hozzáféréssel Igen
Helyszíni magánhálózati IP-címmel VPN-en/ExpressRoute-on keresztül VNetbe integrált Azure Database for PostgreSQL – Rugalmas kiszolgáló Igen
AWS RDS for PostgreSQL nyilvános IP-címmel Azure Database for PostgreSQL – Rugalmas kiszolgáló nyilvános hozzáféréssel Igen
AWS RDS for PostgreSQL privát hozzáféréssel VPN/ExpressRoute használatával VNetbe integrált Azure Database for PostgreSQL – Rugalmas kiszolgáló Igen
A PostgreSQL ugyanazon/különböző virtuális hálózaton telepített Azure-beli virtuális gépet VNetbe integrált Azure Database for PostgreSQL – Rugalmas kiszolgáló ugyanazon/különböző virtuális hálózaton Igen
Azure Database for PostgreSQL – Önálló kiszolgáló nyilvános hozzáféréssel VNetbe integrált Azure Database for PostgreSQL – Rugalmas kiszolgáló Igen
Azure Database for PostgreSQL – Önálló kiszolgáló privát végponttal VNetbe integrált Azure Database for PostgreSQL – Rugalmas kiszolgáló Igen
Azure Database for PostgreSQL – Önálló kiszolgáló privát végponttal Azure Database for PostgreSQL – Rugalmas kiszolgáló privát végponttal Igen
Helyszíni/Azure-beli virtuális gép/AWS privát hozzáféréssel Azure Database for PostgreSQL – Rugalmas kiszolgáló privát végponttal Igen
Helyszíni/Azure-beli virtuális gép/AWS privát hozzáféréssel Azure Database for PostgreSQL – Rugalmas kiszolgáló nyilvános hozzáféréssel Nem

1. forgatókönyv: Helyszíni forrás az Azure Database for PostgreSQL-hez nyilvános hozzáféréssel

Hálózatkezelési lépések:

  • A forrásadatbázis-kiszolgálónak nyilvános IP-címmel kell rendelkeznie.
  • Konfigurálja a tűzfalat úgy, hogy engedélyezze a kimenő kapcsolatokat a PostgreSQL-porton (alapértelmezett 5432).
  • Győződjön meg arról, hogy a forrásadatbázis-kiszolgáló elérhető az interneten keresztül.
  • Ellenőrizze a hálózati konfigurációt a cél Azure Database for PostgreSQL-ből a forrásadatbázishoz való kapcsolódás tesztelésével, megerősítve, hogy a migrálási szolgáltatás hozzáfér a forrásadatokhoz.

2. forgatókönyv: Privát IP-cím helyszíni forrása a virtuális hálózatba integrált Azure Database for PostgreSQL-hez Express Route/IPSec VPN-en keresztül

Képernyőkép egy helyszíni adatközpontról, amely expressRoute-on vagy VPN Gatewayen keresztül csatlakozik az Azure-hoz. A helyszíni PostgreSQL-kiszolgáló az Azure Database for PostgreSQL biztonságos hivatkozásán keresztül csatlakozik.

Hálózatkezelési lépések:

  • Állítson be egy helyek közötti VPN-t vagy ExpressRoute-t a helyszíni hálózat és az Azure közötti biztonságos, megbízható kapcsolat érdekében.
  • Konfigurálja az Azure virtuális hálózatát (virtuális hálózatát) a helyszíni IP-címtartományból való hozzáférés engedélyezéséhez.
  • Állítsa be a hálózati biztonsági csoport (NSG) szabályait, hogy engedélyezze a PostgreSQL-porton (alapértelmezett 5432) a helyszíni hálózatról érkező forgalmat.
  • Ellenőrizze a hálózati konfigurációt a cél Azure Database for PostgreSQL-ből a forrásadatbázishoz való kapcsolódás tesztelésével, megerősítve, hogy a migrálási szolgáltatás hozzáfér a forrásadatokhoz.

3. forgatókönyv: AWS RDS for PostgreSQL az Azure Database for PostgreSQL-be

Képernyőkép egy AWS RDS for PostgreSQL-ről, amely az interneten keresztül csatlakozik az Azure Database for PostgreSQL-hez, vagy egy közvetlen kapcsolati szolgáltatást, például az Express Route-t vagy az AWS Direct Connectet.

A forrásadatbázisnak egy másik felhőszolgáltatóban (AWS) nyilvános IP-címnek vagy az Azure-hoz való közvetlen kapcsolatnak kell lennie.

Hálózatkezelési lépések:

  • Nyilvános hozzáférés:

    • Ha az AWS RDS-példány nem érhető el nyilvánosan, módosíthatja a példányt úgy, hogy engedélyezze a kapcsolatokat az Azure-ból. Ezt az AWS felügyeleti konzolon keresztül teheti meg, ha a nyilvánosan elérhető beállítást Igen értékre módosítja.
    • Az AWS RDS biztonsági csoportjában adjon hozzá egy bejövő szabályt az Azure Database for PostgreSQL nyilvános IP-címéről/tartományából érkező forgalom engedélyezéséhez.
  • Privát hozzáférés

    • Hozzon létre egy biztonságos kapcsolatot az expressz útvonal vagy vpn használatával az AWS-ből az Azure-ba.
    • Az AWS RDS biztonsági csoportjában adjon hozzá egy bejövő szabályt, amely engedélyezi az Azure Database for PostgreSQL nyilvános IP-címe/tartománya vagy a PostgreSQL-porton található Azure virtuális hálózat IP-címtartományának forgalmát (alapértelmezés: 5432).
    • Hozzon létre egy Azure-beli virtuális hálózatot (virtuális hálózatot), amelyben az Azure Database for PostgreSQL található. Konfigurálja a virtuális hálózat hálózati biztonsági csoportját (NSG) az AWS RDS-példány IP-címéhez való kimenő kapcsolatok engedélyezéséhez a PostgreSQL-porton.
    • Állítson be NSG-szabályokat az Azure-ban, hogy engedélyezze a bejövő kapcsolatokat a felhőszolgáltatótól, az AWS RDS IP-tartománytól.
    • Tesztelje az AWS RDS és az Azure Database for PostgreSQL közötti kapcsolatot, hogy ne legyen hálózati probléma.

4. forgatókönyv: Azure-beli virtuális gépek az Azure Database for PostgreSQL-be (különböző virtuális hálózatok)

Ez a forgatókönyv az Azure-beli virtuális gépek és a különböző virtuális hálózatokban található Azure Database for PostgreSQL közötti kapcsolatot ismerteti. A virtuális hálózatok közötti forgalom megkönnyítéséhez virtuális hálózatok közötti társviszony-létesítésre és megfelelő NSG-szabályokra van szükség.

Képernyőkép egy Azure-beli virtuális gépről egy virtuális hálózatban, amely egy másik virtuális hálózatBan csatlakozik az Azure Database for PostgreSQL-hez.

Hálózatkezelési lépések:

  • A közvetlen hálózati kapcsolat engedélyezéséhez állítsa be a virtuális hálózatok közötti társviszonyt a két virtuális hálózat között.
  • Konfiguráljon NSG-szabályokat a PostgreSQL-port virtuális hálózatai közötti forgalom engedélyezéséhez.

5. forgatókönyv: Azure-beli virtuális gépek az Azure PostgreSQL-be (ugyanaz a virtuális hálózat)

A konfiguráció egyszerű, ha egy Azure-beli virtuális gép és az Azure Database for PostgreSQL ugyanazon a virtuális hálózaton belül található. Az NSG-szabályokat úgy kell beállítani, hogy engedélyezze a belső forgalmat a PostgreSQL-porton, és nincs szükség további tűzfalszabályokra az Azure Database for PostgreSQL-hez, mivel a forgalom a virtuális hálózaton belül marad.

Képernyőkép egy azure-beli virtuális gépről ugyanabban a virtuális hálózatban, amely közvetlenül csatlakozik az Azure Database for PostgreSQL-hez.

Hálózatkezelési lépések:

  • Győződjön meg arról, hogy a virtuális gép és a PostgreSQL-kiszolgáló ugyanabban a virtuális hálózaton található.
  • Konfigurálja az NSG-szabályokat a PostgreSQL-porton lévő virtuális hálózaton belüli forgalom engedélyezéséhez.
  • Az Azure Database for PostgreSQL-hez nincs szükség más tűzfalszabályokra, mivel a forgalom a virtuális hálózaton belül van.

6. forgatókönyv: Azure Database for PostgreSQL – Egykiszolgálós és virtuális hálózattal integrált Azure Database for PostgreSQL – rugalmas kiszolgáló

Az Azure Database for PostgreSQL – Nyilvános hozzáféréssel rendelkező önálló kiszolgáló és a virtuális hálózatba integrált rugalmas kiszolgáló közötti kapcsolat megkönnyítése érdekében konfigurálnia kell az önálló kiszolgálót, hogy engedélyezze a rugalmas kiszolgálót üzembe helyező alhálózat kapcsolatait. Az alábbiakban röviden ismertetjük a kapcsolat beállításának lépéseit:

VNet-szabály hozzáadása egyetlen kiszolgálóhoz:

  • Lépjen az Azure Portalra, és nyissa meg a PostgreSQL egykiszolgálós példányát.

  • Nyissa meg a "Kapcsolatbiztonság" beállításokat.

  • Keresse meg a "virtuális hálózati szabályok" szakaszt, és válassza a "Meglévő virtuális hálózat hozzáadása" lehetőséget.

  • Ez a művelet lehetővé teszi annak megadását, hogy melyik virtuális hálózat csatlakozhat az önálló kiszolgálóhoz.

    Képernyőkép egy virtuális hálózati szabály egy kiszolgálón való hozzáadásáról.

Szabálybeállítások konfigurálása:

  • Adja meg az új virtuális hálózati szabály nevét a megjelenő konfigurációs panelen.

  • Válassza ki azt az előfizetést, amelyben a rugalmas kiszolgáló található.

  • Válassza ki a rugalmas kiszolgálóhoz társított virtuális hálózatot (virtuális hálózatot) és az adott alhálózatot.

  • Az "OK" gombra kattintva erősítse meg a beállításokat.

    Képernyőkép a rugalmas kiszolgálói alhálózat engedélyezéséről.

A lépések elvégzése után az önálló kiszolgáló úgy lesz konfigurálva, hogy fogadja a rugalmas kiszolgáló alhálózatából érkező kapcsolatokat, ami biztonságos kommunikációt tesz lehetővé a két kiszolgáló között.

7. forgatókönyv: Azure Database for PostgreSQL – Önálló kiszolgáló privát végponttal a VNetbe integrált Azure Database for PostgreSQL-hez – rugalmas kiszolgáló

Ha szeretné megkönnyíteni a privát végponttal rendelkező önálló Azure Database for PostgreSQL-kiszolgáló és egy virtuális hálózattal integrált rugalmas kiszolgáló közötti kapcsolatot, kövesse az alábbi lépéseket:

Privát végpont részleteinek lekérése:

  • Az Azure Portalon lépjen az egykiszolgálós példányra, és válassza ki a privát végpontot a virtuális hálózat és az alhálózat részleteinek megtekintéséhez.

  • A rugalmas kiszolgáló hálózatkezelési oldalának megnyitása a virtuális hálózat és az alhálózat adatainak megjegyzéséhez.

    Képernyőkép az egykiszolgálós privát végpontkapcsolatról.

    Képernyőkép az önálló kiszolgáló privát végpontjának virtuális hálózatáról és alhálózati részleteiről.

Virtuális hálózatok közötti társviszony-létesítési követelmények felmérése

  • Ha mindkettő különböző virtuális hálózatokban található, engedélyeznie kell a virtuális hálózatok közötti társviszony-létesítést, hogy az egyik virtuális hálózatot egy másikhoz csatlakoztassa. A társviszony-létesítés nem kötelező, ha ugyanabban a virtuális hálózaton, de különböző alhálózatokban találhatók. Győződjön meg arról, hogy egyetlen hálózati biztonsági csoport (NSG) sem blokkolja a rugalmas kiszolgálóról egyetlen kiszolgálóra érkező forgalmat.

saját DNS zónakonfiguráció

  • Lépjen a rugalmas kiszolgáló Hálózatkezelés lapjára, és ellenőrizze, hogy használ-e privát DNS-zónát. Ha használja, nyissa meg ezt a privát DNS-zónát a portálon. A bal oldali panelen válassza ki a Virtuális hálózat hivatkozásait , és ellenőrizze, hogy az önálló kiszolgáló és a rugalmas kiszolgáló virtuális hálózata szerepel-e a listán.

    Képernyőkép egy privát DNS-zónához társított virtuális hálózatról.

Ha nem, válassza a Hozzáadás gombot, és hozzon létre egy hivatkozást erre a privát DNS-zónára az önálló és rugalmas kiszolgálók virtuális hálózatai számára.

  • Nyissa meg az önálló kiszolgáló privát végpontját, és válassza ki a DNS-konfigurációs lapon. Ellenőrizze, hogy egy privát DNS-zóna van-e csatlakoztatva ehhez a végponthoz. Ha nem, csatoljon egy privát DNS-zónát a Konfiguráció hozzáadása gombra kattintva.

    A privát végponton használt privát DNS-zónát bemutató képernyőkép.

  • Válassza ki az saját DNS zónát az önálló kiszolgáló privát végpontján, és ellenőrizze, hogy az önálló kiszolgáló és a rugalmas kiszolgáló virtuális hálózatai hozzá vannak-e adva a virtuális hálózati kapcsolatokhoz. Ha nem, a fenti lépésben ismertetett lépéseket követve adja hozzá az önálló és rugalmas kiszolgáló virtuális hálózataira mutató hivatkozásokat ehhez a privát DNS-zónához.

  • Az utolsó ellenőrzés a privát végpont privát DNS-zónájának megnyitása az egyetlen kiszolgálón, és annak ellenőrzése, hogy létezik-e az egyetlen kiszolgálóhoz tartozó A rekord , amely egy privát IP-címet mutat.

    Képernyőkép a privát végponthoz rendelt privát IP-címről.

Ezen lépések végrehajtásával az Azure Database for PostgreSQL – rugalmas kiszolgáló csatlakozhat az önálló Azure Database for PostgreSQL-kiszolgálóhoz.

8. forgatókönyv: Önálló Azure Database for PostgreSQL-kiszolgáló privát végponttal a rugalmas Azure Database for PostgreSQL-kiszolgálóhoz privát végponttal

Az alábbiakban bemutatjuk az azure PostgreSQL-ben privát végponttal rendelkező rugalmas kiszolgálóra való migrálás alapvető hálózati lépéseit, beleértve a futtatókörnyezeti kiszolgáló virtuális hálózatának privát végpontkonfigurációkkal való integrálását. A futtatókörnyezeti kiszolgálóval kapcsolatos további információkért látogasson el a migrálási futtatókörnyezet-kiszolgálóra.

  • Privát végpont adatainak összegyűjtése egyetlen kiszolgálóhoz

    • Lépjen az Azure Portalra, és keresse meg az Egykiszolgálós Azure Database for PostgreSQL-példányt.
    • Jegyezze fel a virtuális hálózat (virtuális hálózat) és az alhálózat adatait az önálló kiszolgáló privát végpontkapcsolata alatt.

    Képernyőkép az egykiszolgálós pe-ről.

  • Privát végpont részleteinek összegyűjtése a rugalmas kiszolgálóhoz

    • Lépjen az Azure Portalra, és keresse meg a rugalmas Azure Database for PostgreSQL-példányt.
    • Jegyezze fel a virtuális hálózat (virtuális hálózat) és az alhálózat adatait a rugalmas kiszolgáló privát végpontkapcsolatában.

    Képernyőkép a rugalmas kiszolgálóról a PE használatával.

  • Virtuális hálózat részleteinek összegyűjtése a migrálási futtatókörnyezeti kiszolgálóhoz

    • Lépjen az Azure Portalra, és keresse meg a migrálási futtatókörnyezeti kiszolgálót, vagyis az Azure Database for PostgreSQL – Flexible Server (VNET Integrated) példányt.
    • Jegyezze fel a virtuális hálózat (virtuális hálózat) és az alhálózat adatait a virtuális hálózat alatt.

    Képernyőkép a virtuális hálózattal rendelkező migrálási futtatókörnyezet-kiszolgálóról.

  • Virtuális hálózatok közötti társviszony-létesítési követelmények felmérése

    • Virtuális hálózatok közötti társviszony-létesítés engedélyezése, ha a kiszolgálók különböző virtuális hálózatokon találhatók; nincs szükség társviszony-létesítésre ugyanazon a virtuális hálózaton, de különböző alhálózatokkal.
    • Győződjön meg arról, hogy az NSG-k nem blokkolják a forrás, a migrálási futtatókörnyezet és a célkiszolgálók közötti forgalmat.
  • saját DNS zónakonfiguráció

    • Ellenőrizze a privát DNS-zóna használatát a migrálási futtatókörnyezet-kiszolgáló hálózati oldalán.
    • Győződjön meg arról, hogy mindkét forrás Azure Database for PostgreSQL – Önálló kiszolgáló és cél Azure Database for PostgreSQL – A rugalmas kiszolgálói virtuális hálózatok a migrálási futtatókörnyezet-kiszolgáló privát DNS-zónájához vannak csatolva

    A futtatókörnyezeti kiszolgáló privát DNS-zónájának képernyőképe.

    • Csatoljon egy privát DNS-zónát az önálló kiszolgáló privát végpontjára, ha még nincs konfigurálva.
    • Adjon hozzá virtuális hálózati hivatkozásokat az önálló kiszolgálóhoz és a migrálási futtatókörnyezet-kiszolgálóhoz a privát DNS-zónához.
    • Ismételje meg a DNS-zóna mellékletét és a virtuális hálózat összekapcsolási folyamatát a rugalmas kiszolgáló privát végpontján.

    A forrás-/célkiszolgáló privát DNS-zónájának képernyőképe.

9. forgatókönyv: Helyszíni, Azure-beli virtuális gép, AWS RDS privát IP-címekkel az Azure Database for PostgreSQL rugalmas kiszolgálóhoz privát végponttal

Az alábbiakban a PostgreSQL-adatbázis helyszíni környezetből, Azure-beli virtuális gépről vagy AWS-példányról – amelyek mindegyike privát IP-címekkel van konfigurálva – egy privát végponttal védett rugalmas Azure Database for PostgreSQL-kiszolgálóra történő áttelepítésének hálózati lépései. A migrálás biztosítja a biztonságos adatátvitelt egy magánhálózati térben, az Azure VPN-jét vagy ExpressRoute-ot használva helyszíni kapcsolatokhoz, valamint virtuális hálózatok közötti társviszony-létesítéshez vagy VPN-hez a felhőből a felhőbe történő migráláshoz. A futtatókörnyezeti kiszolgálóval kapcsolatos további információkért látogasson el a migrálási futtatókörnyezet-kiszolgálóra.

  • Hálózati kapcsolat létrehozása:

    • Helyszíni források esetén állítson be egy helyek közötti VPN-t vagy ExpressRoute-t a helyi hálózat azure-beli virtuális hálózatához való csatlakoztatásához.
    • Az Azure-beli virtuális gépek vagy AWS-példányok esetében győződjön meg arról, hogy a virtuális hálózatok közötti társviszony, a VPN-átjáró vagy az ExpressRoute biztonságos kapcsolatot biztosít az Azure virtuális hálózatával.
  • Virtuális hálózat részleteinek összegyűjtése a migrálási futtatókörnyezeti kiszolgálóhoz

    • Lépjen az Azure Portalra, és keresse meg a migrálási futtatókörnyezeti kiszolgálót, vagyis az Azure Database for PostgreSQL – Flexible Server (VNET Integrated) példányt.
    • Jegyezze fel a virtuális hálózat (virtuális hálózat) és az alhálózat adatait a virtuális hálózat alatt.
  • Virtuális hálózatok közötti társviszony-létesítési követelmények felmérése

    • Virtuális hálózatok közötti társviszony-létesítés engedélyezése, ha a kiszolgálók különböző virtuális hálózatokon találhatók; nincs szükség társviszony-létesítésre ugyanazon a virtuális hálózaton, de különböző alhálózatokkal.
    • Győződjön meg arról, hogy egyetlen NSG sem blokkolja a forrás, a migrálási futtatókörnyezet és a célkiszolgálók közötti forgalmat.
  • saját DNS zónakonfiguráció

    • Ellenőrizze a privát DNS-zóna használatát a migrálási futtatókörnyezet-kiszolgáló hálózati oldalán.
    • Győződjön meg arról, hogy a forrás és a cél Azure Database for PostgreSQL – A rugalmas kiszolgálói virtuális hálózatok a migrálási futtatókörnyezet-kiszolgáló privát DNS-zónájához vannak csatolva.
    • Csatoljon egy privát DNS-zónát a rugalmas kiszolgáló privát végpontjára, ha még nincs konfigurálva.
    • Adjon hozzá virtuális hálózati hivatkozásokat a rugalmas kiszolgálóhoz és a migrálási futtatókörnyezet-kiszolgálóhoz a privát DNS-zónához.

Erőforrások hálózati beállításhoz