Delen via


Netwerkscenario's voor de migratieservice in Azure Database for PostgreSQL

VAN TOEPASSING OP: Azure Database for PostgreSQL - Flexibele server

In dit artikel worden verschillende scenario's beschreven voor het verbinden van een brondatabase met een exemplaar van Azure Database for PostgreSQL met behulp van de migratieservice in Azure Database for PostgreSQL. Elk scenario heeft verschillende netwerkvereisten en configuraties om een verbinding tot stand te brengen voor migratie. Specifieke details variëren op basis van de werkelijke netwerkinstallatie en vereisten van de bronomgeving en de doelomgeving.

De volgende tabel bevat een overzicht van de migratiescenario's. De tabel geeft aan of elk scenario wordt ondersteund op basis van de configuraties van de bron- en doelomgevingen.

PostgreSQL-bron Doel Ondersteund
On-premises met een openbaar IP-adres Azure Database for PostgreSQL - Flexibele server met openbare toegang Ja
On-premises met een privé-IP-adres via een virtueel particulier netwerk (VPN) of Azure ExpressRoute Virtueel netwerk (VNet)-geïntegreerde Azure Database for PostgreSQL - Flexibele server Ja
Amazon Relational Database Service (Amazon RDS) voor PostgreSQL of Amazon Aurora PostgreSQL met een openbaar IP-adres Azure Database for PostgreSQL - Flexibele server met openbare toegang Ja
Amazon RDS voor PostgreSQL of Amazon Aurora PostgreSQL met privétoegang via een VPN of ExpressRoute Met VNet geïntegreerde Azure Database for PostgreSQL - Flexibele server Ja
Google Cloud SQL for PostgreSQL Azure Database for PostgreSQL - Flexibele server met openbare toegang Ja
Google Cloud SQL for PostgreSQL met privétoegang via een VPN of ExpressRoute Met VNet geïntegreerde Azure Database for PostgreSQL - Flexibele server Ja
PostgreSQL geïnstalleerd op een virtuele Azure-machine (VM) in hetzelfde virtuele netwerk of in een ander virtueel netwerk Met VNet geïntegreerde Azure Database for PostgreSQL - Flexible Server in hetzelfde virtuele netwerk of in een ander virtueel netwerk Ja
Azure Database for PostgreSQL - Enkele server met openbare toegang Met VNet geïntegreerde Azure Database for PostgreSQL - Flexibele server Ja
Azure Database for PostgreSQL - Enkele server met een privé-eindpunt Met VNet geïntegreerde Azure Database for PostgreSQL - Flexibele server Ja
Azure Database for PostgreSQL - Enkele server met een privé-eindpunt Azure Database for PostgreSQL - Flexibele server met een privé-eindpunt Ja
PostgreSQL-bronnen met privétoegang Azure Database for PostgreSQL - Flexibele server met een privé-eindpunt Ja
PostgreSQL-bronnen met privétoegang Azure Database for PostgreSQL - Flexibele server met openbare toegang Nee

On-premises (openbaar IP) naar flexibele server (openbare toegang)

Netwerkstappen:

  1. Zorg ervoor dat de brondatabaseserver een openbaar IP-adres heeft.
  2. Configureer de firewall om uitgaande verbindingen op de PostgreSQL-poort toe te staan (de standaardpoort is 5432).
  3. Zorg ervoor dat de brondatabaseserver toegankelijk is via internet.
  4. Test de installatie door de connectiviteit van het doelexemplaren van Azure Database for PostgreSQL te controleren op de brondatabase. Controleer of de migratieservice toegang heeft tot de brongegevens.

On-premises (privé-IP) naar flexibele VNet-geïntegreerde flexibele server (ExpressRoute of VPN)

Schermopname van een on-premises datacenter dat is verbonden met Azure via ExpressRoute of Azure VPN Gateway. De on-premises PostgreSQL-server maakt verbinding via de beveiligde koppeling naar Azure Database for PostgreSQL.

Netwerkstappen:

  1. Stel een site-naar-site-VPN of een ExpressRoute-exemplaar in voor een beveiligde, betrouwbare verbinding tussen het on-premises netwerk en Azure.
  2. Configureer het virtuele Azure-netwerk om toegang vanuit het on-premises IP-adresbereik toe te staan.
  3. Stel regels voor netwerkbeveiligingsgroepen in om verkeer op de PostgreSQL-poort toe te staan (de standaardpoort is 5432) van het on-premises netwerk.
  4. Test de installatie door de connectiviteit van het doelexemplaren van Azure Database for PostgreSQL te controleren op de brondatabase. Controleer of de migratieservice toegang heeft tot de brongegevens.

Beheerde PostgreSQL-service (openbaar IP) naar flexibele server (openbare/privétoegang)

Schermopname van een PostgreSQL-database van beheerde services (bijvoorbeeld van Amazon of Google) die via internet of privémethoden verbinding maakt met Azure Database for PostgreSQL.

Het PostgreSQL-bronexemplaren in een cloudprovider (bijvoorbeeld AWS of GCP) moeten een openbaar IP-adres of een directe verbinding met Azure hebben.

Netwerkstappen:

  • Openbare toegang

    1. Als uw PostgreSQL-exemplaar in Amazon Web Services (AWS), Google Cloud Platform (GCP) of een andere beheerde PostgreSQL-service niet openbaar toegankelijk is, wijzigt u het exemplaar om verbindingen vanuit Azure toe te staan. Wijzig in de console van de cloudprovider (bijvoorbeeld in AWS Management Console of de Google Cloud-console) de instelling om openbare toegankelijkheid toe te staan.
    2. Voeg in de beveiligingsinstellingen van de cloudprovider (bijvoorbeeld in beveiligingsgroepen in AWS of in firewallregels in GCP) een binnenkomende regel toe om verkeer van het openbare IP-adres of domein van Azure Database for PostgreSQL toe te staan.
  • Privétoegang

    1. Maak een beveiligde verbinding met behulp van ExpressRoute, IPsec VPN of een equivalente privéverbindingsservice van de cloudprovider (Azure ExpressRoute, AWS Direct Connect, GCP Interconnect) naar Azure.
    2. Voeg in de beveiligingsinstellingen van de broncloudprovider (bijvoorbeeld AWS-beveiligingsgroepen of GCP-firewallregels) een binnenkomende regel toe om verkeer van het openbare IP-adres of domein van Azure Database for PostgreSQL toe te staan, of vanuit het IP-adresbereik van het virtuele Azure-netwerk op de PostgreSQL-poort (de standaardpoort is 5432).
    3. Maak een virtueel netwerk in Azure in dezelfde regio als uw exemplaar van Azure Database for PostgreSQL. Stel de netwerkbeveiligingsgroep in om uitgaande verbindingen met het IP-adres van de PostgreSQL-bronprovider op de standaardpoort 5432 toe te staan.
    4. Stel regels voor netwerkbeveiligingsgroepen in Azure in om binnenkomende verbindingen van de cloudprovider (bijvoorbeeld van AWS of GCP) naar het IP-adresbereik van Azure Database for PostgreSQL toe te laten.
    5. Test de connectiviteit tussen uw PostgreSQL-exemplaar in de beheerde PostgreSQL-service (bijvoorbeeld in AWS, GCP of Heroku) en Azure Database for PostgreSQL om ervoor te zorgen dat er geen netwerkproblemen optreden.

Azure VM (privétoegang) tot Azure Database for PostgreSQL (verschillende virtuele netwerken)

In dit scenario wordt de connectiviteit beschreven tussen een exemplaar van Azure Virtual Machines en een exemplaar van Azure Database for PostgreSQL dat zich in verschillende virtuele netwerken bevindt. Peering van virtuele netwerken en de juiste regels voor netwerkbeveiligingsgroepen zijn vereist om verkeer tussen de VNets te vergemakkelijken.

Schermopname van een Virtuele Azure-machine in één virtueel netwerk maakt verbinding met Azure Database for PostgreSQL in een ander virtueel netwerk.

Netwerkstappen:

  1. Stel peering van virtuele netwerken tussen de twee VNets in om directe netwerkconnectiviteit mogelijk te maken.
  2. Configureer regels voor netwerkbeveiligingsgroepen om verkeer tussen de VNets op de PostgreSQL-poort toe te staan.

Azure VM naar Azure Database for PostgreSQL (hetzelfde virtuele netwerk)

Configuratie is eenvoudig wanneer een Virtuele Azure-machine en een exemplaar van Azure Database for PostgreSQL zich in hetzelfde virtuele netwerk bevinden. Stel regels voor netwerkbeveiligingsgroepen in om intern verkeer op de PostgreSQL-poort toe te staan. Er zijn geen andere firewallregels nodig omdat het verkeer zich in het virtuele netwerk bevindt.

Schermopname van een Virtuele Azure-machine in hetzelfde virtuele netwerk maakt rechtstreeks verbinding met het exemplaar van Azure Database for PostgreSQL.

Netwerkstappen:

  1. Zorg ervoor dat de VM en de PostgreSQL-server zich in hetzelfde virtuele netwerk bevinden.
  2. Configureer regels voor netwerkbeveiligingsgroepen om verkeer binnen het virtuele netwerk op de PostgreSQL-poort toe te staan.

Eén server (openbare toegang) tot met VNet geïntegreerde flexibele server

Als u connectiviteit wilt vergemakkelijken tussen een exemplaar van Azure Database for PostgreSQL - Enkele server met openbare toegang en een flexibele VNet-server, configureert u de enkele server om verbindingen toe te staan vanuit het subnet waar de flexibele server wordt geïmplementeerd.

Hier volgt een kort overzicht van de stappen voor het instellen van deze connectiviteit:

Voeg een VNet-regel toe aan één server:

  1. Ga in Azure Portal naar uw exemplaar van Azure Database for PostgreSQL - Enkele server.

  2. Ga naar de instellingen voor verbindingsbeveiliging .

  3. Selecteer in de sectie Regels voor virtuele netwerken de optie Bestaand virtueel netwerk toevoegen.

    Geef op welk virtueel netwerk verbinding kan maken met uw enkele server.

    Schermopname van het toevoegen van een regel voor een virtueel netwerk voor één server.

Regelinstellingen configureren:

  1. Voer in het configuratiedeelvenster een naam in voor de nieuwe regel voor het virtuele netwerk.

  2. Selecteer het abonnement waar uw flexibele server zich bevindt.

  3. Selecteer het virtuele netwerk en het specifieke subnet dat is gekoppeld aan uw flexibele server.

  4. Selecteer OK om de instellingen te bevestigen.

    Schermopname van het toestaan van het subnet van de flexibele server.

Nadat u deze stappen hebt voltooid, is de enkele server ingesteld om verbindingen van het subnet van de flexibele server te accepteren voor beveiligde communicatie tussen de twee servers.

Eén server (privé-eindpunt) naar een flexibele VNet-geïntegreerde server

Connectiviteit van een exemplaar van Azure Database for PostgreSQL - Enkele server met een privé-eindpunt naar een met VNet geïntegreerde flexibele server vergemakkelijken:

Details van privé-eindpunt ophalen:

  1. Ga in Azure Portal naar het exemplaar van Azure Database for PostgreSQL - Enkele server. Selecteer het privé-eindpunt om de details van het virtuele netwerk en subnet weer te geven.

  2. Ga naar het deelvenster Netwerken van de flexibele server. Noteer de gegevens van het virtuele netwerk en het subnet van de server.

    Schermopname van de privé-eindpuntverbinding voor de enkele server.

    Schermopname met details van het virtuele netwerk en subnet voor het privé-eindpunt van één server.

Vereisten voor VNet-peering evalueren:

Als beide servers zich in verschillende VNets bevinden, moet u peering van virtuele netwerken inschakelen om verbinding te maken met de virtuele netwerken. Peering is optioneel als de servers zich in hetzelfde virtuele netwerk bevinden, maar in verschillende subnetten. Zorg ervoor dat geen netwerkbeveiligingsgroepen het verkeer van de flexibele server naar de enkele server blokkeren.

Configureer de privé-DNS-zone:

  1. Ga naar het deelvenster Netwerken voor de flexibele server en controleer of een privé-DNS-zone is geconfigureerd. Als een privé-DNS-zone wordt gebruikt, gaat u naar de privé-DNS-zone in de portal. Selecteer in het linkerdeelvenster virtuele netwerkkoppelingen en controleer of het virtuele netwerk van de enkele server en de flexibele server in deze lijst worden weergegeven.

    Schermopname van een virtueel netwerk dat is gekoppeld aan een privé-DNS-zone.

    Als een privé-DNS-zone niet in gebruik is, selecteert u de knop Toevoegen en maakt u een koppeling naar deze privé-DNS-zone voor de VNets van de enkele server en de flexibele server.

  2. Ga naar het privé-eindpunt voor uw enkele server en selecteer het deelvenster DNS-configuratie . Controleer of een privé-DNS-zone is gekoppeld aan dit eindpunt. Als dat niet het probleem is, voegt u een privé-DNS-zone toe door de knop Configuratie toevoegen te selecteren.

    Schermopname van een privé-DNS-zone die wordt gebruikt met een privé-eindpunt.

  3. Selecteer de privé-DNS-zone op het privé-eindpunt van uw enkele server. Controleer of de VNets van de enkele server en de flexibele server worden weergegeven in de koppelingen van het virtuele netwerk. Als dat niet het probleem is, voert u de stappen uit die eerder worden beschreven om de koppelingen naar de virtuele netwerken van de enkele server en de flexibele server toe te voegen aan deze privé-DNS-zone.

  4. Voor een laatste controle gaat u naar de privé-DNS-zone van het privé-eindpunt op uw enkele server en controleert u of een A-record is ingesteld voor uw enkele server die een privé-IP-adres verwijst.

    Schermopname van een privé-IP-adres dat is toegewezen aan een privé-eindpunt.

Door deze stappen uit te voeren, kan het exemplaar van Azure Database for PostgreSQL - Flexible Server verbinding maken met het exemplaar van Azure Database for PostgreSQL - Enkele server.

Eén server (privé-eindpunt) naar flexibele server (privé-eindpunt)

In deze sectie worden de essentiële netwerkstappen beschreven die moeten worden gemigreerd van één server met een privé-eindpunt naar een flexibele server met een privé-eindpunt in Azure Database for PostgreSQL. Het omvat de integratie van een virtueel runtimeservernetwerk met een privé-eindpunt. Zie Migratieruntimeserver voor meer informatie.

  • Gegevens van privé-eindpunten verzamelen voor één server:

    1. Ga in Azure Portal naar het exemplaar van Azure Database for PostgreSQL - Enkele server.
    2. Noteer de details van het virtuele netwerk en subnet die worden vermeld onder de privé-eindpuntverbinding van de enkele server.

    Schermopname van enkele server met PE.

  • Gegevens van privé-eindpunten verzamelen voor de flexibele server:

    1. Ga in Azure Portal naar het exemplaar van Azure Database for PostgreSQL - Flexible Server.
    2. Noteer de details van het virtuele netwerk en subnet die worden vermeld onder de privé-eindpuntverbinding van de flexibele server.

    Schermopname van een flexibele server met een privé-eindpunt.

  • VNet-gegevens verzamelen voor de migratieruntimeserver:

    1. Ga in Azure Portal naar de migratieruntimeserver. Dat wil gezegd, ga naar het exemplaar van VNet-geïntegreerde Azure Database for PostgreSQL - Flexible Server.
    2. Noteer de details van het virtuele netwerk en subnet die worden vermeld onder het virtuele netwerk.

    Schermopname van een migratieruntimeserver met een virtueel netwerk.

  • Vereisten voor VNet-peering evalueren:

    1. Schakel peering van virtuele netwerken in als de servers zich in verschillende VNets bevinden. Er is geen peering nodig als de servers zich in hetzelfde virtuele netwerk bevinden, maar in verschillende subnetten.
    2. Zorg ervoor dat er geen netwerkbeveiligingsgroepen verkeer blokkeren tussen de bronserver, de migratieruntimeserver en de doelserver.
  • Privé-DNS zoneconfiguratie:

    1. Ga naar het deelvenster Netwerken voor de flexibele server en controleer of een privé-DNS-zone is geconfigureerd.

    2. Als een privé-DNS-zone wordt gebruikt, gaat u naar de privé-DNS-zone in de portal. Selecteer in het linkerdeelvenster virtuele netwerkkoppelingen en controleer of het virtuele netwerk van de enkele server en de flexibele server in deze lijst worden weergegeven.

      Schermopname van een privé-DNS-zone van de runtimeserver.

    3. Koppel een privé-DNS-zone aan het privé-eindpunt van de enkele server als deze nog niet is geconfigureerd:

      1. Voeg virtuele netwerkkoppelingen voor de enkele server en de migratieruntimeserver toe aan de privé-DNS-zone.
      2. Herhaal de BIJLAGE van de DNS-zone en het virtuele netwerkkoppelingsproces voor het privé-eindpunt van de flexibele server.

      Schermopname van een privé-DNS-zone met daarin de bronserver en de doelserver.

PostgreSQL-bron (privé-IP) naar flexibele server (privé-eindpunt)

In deze sectie worden de netwerkstappen beschreven voor het migreren van een PostgreSQL-database vanuit een postgreSQL-cloudservice, een on-premises installatie of een virtuele machine, allemaal met privé-IP-adressen, naar een exemplaar van Azure Database for PostgreSQL - Flexible Server dat is beveiligd met een privé-eindpunt. De migratie zorgt voor beveiligde gegevensoverdracht binnen een privénetwerkruimte met behulp van een Azure VPN of ExpressRoute voor on-premises verbindingen en peering van virtuele netwerken of een VPN voor cloud-naar-cloudmigraties. Zie Migratieruntimeserver voor meer informatie.

  • Netwerkverbinding tot stand brengen:

    1. Voor on-premises bronnen stelt u een site-naar-site-VPN in of stelt u ExpressRoute in om uw lokale netwerk te verbinden met het virtuele netwerk van Azure.
    2. Voor een Azure-VM of een Amazon-exemplaar moet u ervoor zorgen dat peering van virtuele netwerken, een VPN-gateway of een exemplaar van ExpressRoute aanwezig is voor een beveiligde verbinding met het virtuele netwerk van Azure.
  • VNet-gegevens verzamelen voor de migratieruntimeserver:

    1. Ga in Azure Portal naar de migratieruntimeserver. Dat wil gezegd, ga naar het exemplaar van VNet-geïntegreerde Azure Database for PostgreSQL - Flexible Server.
    2. Noteer de details van het virtuele netwerk en subnet die worden vermeld onder het virtuele netwerk.
  • Vereisten voor VNet-peering evalueren:

    1. Schakel peering van virtuele netwerken in als de servers zich in verschillende VNets bevinden. Er is geen peering nodig als de servers zich in hetzelfde virtuele netwerk bevinden, maar in verschillende subnetten.
    2. Zorg ervoor dat er geen netwerkbeveiligingsgroepen verkeer blokkeren tussen de bronserver, de migratieruntimeserver en de doelserver.
  • Privé-DNS zoneconfiguratie:

    1. Controleer in het deelvenster Netwerken van de migratieruntimeserver of een privé-DNS-zone wordt gebruikt.
    2. Zorg ervoor dat zowel de VNets voor de bron als de flexibele doelserver zijn gekoppeld aan de privé-DNS-zone van de migratieruntimeserver.
    3. Koppel een privé-DNS-zone aan het privé-eindpunt van de flexibele server als deze nog niet is geconfigureerd.
    4. Voeg virtuele netwerkkoppelingen toe voor de flexibele server en voor de migratieruntimeserver naar de privé-DNS-zone.