Udostępnij za pośrednictwem


Scenariusze sieciowe usługi migracji w usłudze Azure Database for PostgreSQL

DOTYCZY: Azure Database for PostgreSQL — serwer elastyczny

W tym artykule opisano różne scenariusze łączenia źródłowej bazy danych z wystąpieniem usługi Azure Database for PostgreSQL przy użyciu usługi migracji w usłudze Azure Database for PostgreSQL. Każdy scenariusz ma różne wymagania dotyczące sieci i konfiguracje, aby pomyślnie nawiązać połączenie na potrzeby migracji. Szczegółowe informacje różnią się w zależności od rzeczywistej konfiguracji sieci i wymagań środowiska źródłowego i środowiska docelowego.

Poniższa tabela zawiera podsumowanie scenariuszy migracji. Tabela wskazuje, czy każdy scenariusz jest obsługiwany na podstawie konfiguracji środowisk źródłowych i docelowych.

Źródło bazy danych PostgreSQL Obiekt docelowy Obsługiwane
Lokalnie z publicznym adresem IP Azure Database for PostgreSQL — serwer elastyczny z dostępem publicznym Tak
Lokalnie z prywatnym adresem IP za pośrednictwem wirtualnej sieci prywatnej (VPN) lub usługi Azure ExpressRoute Sieć wirtualna (VNet) zintegrowana z usługą Azure Database for PostgreSQL — serwer elastyczny Tak
Amazon Relational Database Service (Amazon RDS) for PostgreSQL lub Amazon Aurora PostgreSQL z publicznym adresem IP Azure Database for PostgreSQL — serwer elastyczny z dostępem publicznym Tak
Amazon RDS for PostgreSQL lub Amazon Aurora PostgreSQL z dostępem prywatnym za pośrednictwem sieci VPN lub usługi ExpressRoute Zintegrowana z siecią wirtualna usługa Azure Database for PostgreSQL — serwer elastyczny Tak
Google Cloud SQL for PostgreSQL Azure Database for PostgreSQL — serwer elastyczny z dostępem publicznym Tak
Usługa Google Cloud SQL for PostgreSQL z dostępem prywatnym za pośrednictwem sieci VPN lub usługi ExpressRoute Zintegrowana z siecią wirtualna usługa Azure Database for PostgreSQL — serwer elastyczny Tak
Baza danych PostgreSQL zainstalowana na maszynie wirtualnej platformy Azure w tej samej sieci wirtualnej lub w innej sieci wirtualnej Zintegrowana z siecią wirtualna usługa Azure Database for PostgreSQL — serwer elastyczny w tej samej sieci wirtualnej lub w innej sieci wirtualnej Tak
Azure Database for PostgreSQL — pojedynczy serwer z dostępem publicznym Zintegrowana z siecią wirtualna usługa Azure Database for PostgreSQL — serwer elastyczny Tak
Azure Database for PostgreSQL — pojedynczy serwer z prywatnym punktem końcowym Zintegrowana z siecią wirtualna usługa Azure Database for PostgreSQL — serwer elastyczny Tak
Azure Database for PostgreSQL — pojedynczy serwer z prywatnym punktem końcowym Azure Database for PostgreSQL — serwer elastyczny z prywatnym punktem końcowym Tak
Źródła postgreSQL z dostępem prywatnym Azure Database for PostgreSQL — serwer elastyczny z prywatnym punktem końcowym Tak
Źródła postgreSQL z dostępem prywatnym Azure Database for PostgreSQL — serwer elastyczny z dostępem publicznym Nie.

Lokalny (publiczny adres IP) do serwera elastycznego (dostęp publiczny)

Kroki sieciowe:

  1. Upewnij się, że źródłowy serwer bazy danych ma publiczny adres IP.
  2. Skonfiguruj zaporę tak, aby zezwalała na połączenia wychodzące na porcie PostgreSQL (domyślny port to 5432).
  3. Upewnij się, że źródłowy serwer bazy danych jest dostępny przez Internet.
  4. Przetestuj konfigurację, sprawdzając łączność z docelowego wystąpienia usługi Azure Database for PostgreSQL do źródłowej bazy danych. Upewnij się, że usługa migracji może uzyskać dostęp do danych źródłowych.

Lokalny (prywatny adres IP) do serwera elastycznego zintegrowanego z siecią wirtualną (ExpressRoute lub VPN)

Zrzut ekranu przedstawiający lokalne centrum danych połączone z platformą Azure za pośrednictwem usługi ExpressRoute lub usługi Azure VPN Gateway. Lokalny serwer PostgreSQL łączy się za pośrednictwem bezpiecznego linku do usługi Azure Database for PostgreSQL.

Kroki sieciowe:

  1. Skonfiguruj sieć VPN typu lokacja-lokacja lub wystąpienie usługi ExpressRoute na potrzeby bezpiecznego, niezawodnego połączenia między siecią lokalną a platformą Azure.
  2. Skonfiguruj sieć wirtualną platformy Azure, aby zezwolić na dostęp z lokalnego zakresu adresów IP.
  3. Skonfiguruj reguły sieciowej grupy zabezpieczeń, aby zezwolić na ruch na porcie PostgreSQL (domyślny port to 5432) z sieci lokalnej.
  4. Przetestuj konfigurację, sprawdzając łączność z docelowego wystąpienia usługi Azure Database for PostgreSQL do źródłowej bazy danych. Upewnij się, że usługa migracji może uzyskać dostęp do danych źródłowych.

Zarządzana usługa PostgreSQL (publiczny adres IP) do serwera elastycznego (dostęp publiczny/prywatny)

Zrzut ekranu przedstawiający bazę danych PostgreSQL z usług zarządzanych (na przykład firmy Amazon lub Google) łączącą się z usługą Azure Database for PostgreSQL za pośrednictwem Internetu lub metod prywatnych.

Źródłowe wystąpienie bazy danych PostgreSQL w dostawcy chmury (na przykład AWS lub GCP) musi mieć publiczny adres IP lub bezpośrednie połączenie z platformą Azure.

Kroki sieciowe:

  • Dostęp publiczny

    1. Jeśli wystąpienie postgreSQL w usługach Amazon Web Services (AWS), Google Cloud Platform (GCP) lub innej zarządzanej usłudze PostgreSQL nie jest publicznie dostępne, zmodyfikuj wystąpienie, aby zezwolić na połączenia z platformy Azure. W konsoli dostawcy usług w chmurze (na przykład w konsoli zarządzania platformy AWS lub konsoli Google Cloud) zmień ustawienie tak, aby zezwalało na publiczne ułatwienia dostępu.
    2. W ustawieniach zabezpieczeń dostawcy usług w chmurze (na przykład w grupach zabezpieczeń na platformie AWS lub w regułach zapory w GCP) dodaj regułę ruchu przychodzącego, aby zezwolić na ruch z publicznego adresu IP lub domeny usługi Azure Database for PostgreSQL.
  • Dostęp prywatny

    1. Ustanów bezpieczne połączenie przy użyciu usługi ExpressRoute, sieci VPN IPsec lub równoważnej usługi połączenia prywatnego od dostawcy chmury (Azure ExpressRoute, AWS Direct Connect, GCP Interconnect) do platformy Azure.
    2. W ustawieniach zabezpieczeń dostawcy chmury źródłowej (na przykład grup zabezpieczeń platformy AWS lub reguł zapory GCP) dodaj regułę ruchu przychodzącego, aby zezwolić na ruch z publicznego adresu IP lub domeny usługi Azure Database for PostgreSQL lub z zakresu adresów IP sieci wirtualnej platformy Azure na porcie PostgreSQL (domyślny port to 5432).
    3. Utwórz sieć wirtualną na platformie Azure w tym samym regionie co wystąpienie usługi Azure Database for PostgreSQL. Skonfiguruj sieciowa grupa zabezpieczeń, aby zezwolić na połączenia wychodzące z adresem IP wystąpienia źródłowego dostawcy usług PostgreSQL na domyślnym porcie 5432.
    4. Skonfiguruj reguły sieciowej grupy zabezpieczeń na platformie Azure, aby zezwolić na połączenia przychodzące od dostawcy chmury (na przykład z usług AWS lub GCP) do zakresu adresów IP usługi Azure Database for PostgreSQL.
    5. Przetestuj łączność między wystąpieniem postgreSQL w zarządzanej usłudze PostgreSQL (na przykład w usługach AWS, GCP lub Heroku) i Azure Database for PostgreSQL, aby upewnić się, że nie występują żadne problemy z siecią.

Maszyna wirtualna platformy Azure (dostęp prywatny) do usługi Azure Database for PostgreSQL (różne sieci wirtualne)

W tym scenariuszu opisano łączność między wystąpieniem usługi Azure Virtual Machines i wystąpieniem usługi Azure Database for PostgreSQL, które znajdują się w różnych sieciach wirtualnych. Komunikacja równorzędna sieci wirtualnych i odpowiednie reguły sieciowej grupy zabezpieczeń są wymagane do ułatwienia ruchu między sieciami wirtualnymi.

Zrzut ekranu przedstawiający maszynę wirtualną platformy Azure w jednej sieci wirtualnej, która łączy się z usługą Azure Database for PostgreSQL w innej sieci wirtualnej.

Kroki sieciowe:

  1. Skonfiguruj komunikację równorzędną sieci wirtualnych między dwiema sieciami wirtualnymi, aby umożliwić bezpośrednią łączność sieciową.
  2. Skonfiguruj reguły sieciowej grupy zabezpieczeń, aby zezwolić na ruch między sieciami wirtualnymi na porcie PostgreSQL.

Maszyna wirtualna platformy Azure do usługi Azure Database for PostgreSQL (ta sama sieć wirtualna)

Konfiguracja jest prosta, gdy maszyna wirtualna platformy Azure i wystąpienie usługi Azure Database for PostgreSQL znajdują się w tej samej sieci wirtualnej. Ustaw reguły sieciowej grupy zabezpieczeń, aby zezwolić na ruch wewnętrzny na porcie PostgreSQL. Żadne inne reguły zapory nie są niezbędne, ponieważ ruch pozostaje w sieci wirtualnej.

Zrzut ekranu maszyny wirtualnej platformy Azure w tej samej sieci wirtualnej łączy się bezpośrednio z wystąpieniem usługi Azure Database for PostgreSQL.

Kroki sieciowe:

  1. Upewnij się, że maszyna wirtualna i serwer PostgreSQL znajdują się w tej samej sieci wirtualnej.
  2. Skonfiguruj reguły sieciowej grupy zabezpieczeń, aby zezwolić na ruch w sieci wirtualnej na porcie PostgreSQL.

Pojedynczy serwer (dostęp publiczny) do serwera elastycznego zintegrowanego z siecią wirtualną

Aby ułatwić łączność między wystąpieniem usługi Azure Database for PostgreSQL — pojedynczy serwer z dostępem publicznym i serwerem elastycznym zintegrowanym z siecią wirtualną, skonfiguruj pojedynczy serwer tak, aby zezwalał na połączenia z podsieci, w której wdrożono serwer elastyczny.

Poniżej przedstawiono krótki opis kroków konfigurowania tej łączności:

Dodaj regułę sieci wirtualnej do jednego serwera:

  1. W witrynie Azure Portal przejdź do wystąpienia usługi Azure Database for PostgreSQL — pojedynczy serwer.

  2. Przejdź do ustawień zabezpieczeń połączenia.

  3. W sekcji Reguły sieci wirtualnej wybierz pozycję Dodaj istniejącą sieć wirtualną.

    Określ, która sieć wirtualna może łączyć się z pojedynczym serwerem.

    Zrzut ekranu przedstawiający dodawanie reguły sieci wirtualnej dla pojedynczego serwera.

Konfigurowanie ustawień reguły:

  1. W okienku konfiguracji wprowadź nazwę nowej reguły sieci wirtualnej.

  2. Wybierz subskrypcję, w której znajduje się serwer elastyczny.

  3. Wybierz sieć wirtualną i określoną podsieć skojarzona z serwerem elastycznym.

  4. Wybierz przycisk OK , aby potwierdzić ustawienia.

    Zrzut ekranu przedstawiający zezwalanie na podsieć serwera elastycznego.

Po wykonaniu tych kroków pojedynczy serwer zostanie skonfigurowany tak, aby akceptował połączenia z podsieci serwera elastycznego na potrzeby bezpiecznej komunikacji między tymi dwoma serwerami.

Pojedynczy serwer (prywatny punkt końcowy) do serwera elastycznego zintegrowanego z siecią wirtualną

Aby ułatwić łączność z wystąpieniem usługi Azure Database for PostgreSQL — pojedynczy serwer, który ma prywatny punkt końcowy do serwera elastycznego zintegrowanego z siecią wirtualną:

Pobierz szczegóły prywatnego punktu końcowego:

  1. W witrynie Azure Portal przejdź do wystąpienia usługi Azure Database for PostgreSQL — pojedynczy serwer. Wybierz prywatny punkt końcowy, aby wyświetlić jego sieć wirtualną i szczegóły podsieci.

  2. Przejdź do okienka Sieć serwera elastycznego. Zanotuj informacje o sieci wirtualnej i podsieci serwera.

    Zrzut ekranu przedstawiający połączenie prywatnego punktu końcowego dla pojedynczego serwera.

    Zrzut ekranu przedstawiający szczegóły sieci wirtualnej i podsieci dla prywatnego punktu końcowego pojedynczego serwera.

Ocena wymagań dotyczących komunikacji równorzędnej sieci wirtualnych:

Jeśli oba serwery znajdują się w różnych sieciach wirtualnych, należy włączyć komunikację równorzędną sieci wirtualnych w celu połączenia sieci wirtualnych. Komunikacja równorzędna jest opcjonalna, jeśli serwery znajdują się w tej samej sieci wirtualnej, ale w różnych podsieciach. Upewnij się, że żadne sieciowe grupy zabezpieczeń nie blokują ruchu z serwera elastycznego do pojedynczego serwera.

Skonfiguruj prywatną strefę DNS:

  1. Przejdź do okienka Sieć dla serwera elastycznego i sprawdź, czy skonfigurowano prywatną strefę DNS. Jeśli prywatna strefa DNS jest używana, przejdź do prywatnej strefy DNS w portalu. W okienku po lewej stronie wybierz pozycję Łącza sieci wirtualnej i sprawdź, czy sieć wirtualna pojedynczego serwera i serwer elastyczny pojawi się na tej liście.

    Zrzut ekranu przedstawiający sieć wirtualną połączoną z prywatną strefą DNS.

    Jeśli prywatna strefa DNS nie jest używana, wybierz przycisk Dodaj i utwórz link do tej prywatnej strefy DNS dla sieci wirtualnych pojedynczego serwera i serwera elastycznego.

  2. Przejdź do prywatnego punktu końcowego dla pojedynczego serwera i wybierz okienko konfiguracji DNS. Sprawdź, czy prywatna strefa DNS jest dołączona do tego punktu końcowego. Jeśli nie, dołącz prywatną strefę DNS, wybierając przycisk Dodaj konfigurację.

    Zrzut ekranu przedstawiający prywatną strefę DNS używaną z prywatnym punktem końcowym.

  3. Wybierz prywatną strefę DNS w prywatnym punkcie końcowym pojedynczego serwera. Sprawdź, czy sieci wirtualne pojedynczego serwera i serwera elastycznego są wyświetlane w linkach sieci wirtualnej. Jeśli tak nie jest, wykonaj opisane wcześniej kroki, aby dodać łącza do sieci wirtualnych pojedynczego serwera i serwera elastycznego do tej prywatnej strefy DNS.

  4. Aby sprawdzić ostatnio, przejdź do prywatnej strefy DNS prywatnego punktu końcowego na jednym serwerze i sprawdź, czy rekord A jest ustawiony dla pojedynczego serwera, który wskazuje prywatny adres IP.

    Zrzut ekranu przedstawiający prywatny adres IP przypisany do prywatnego punktu końcowego.

Wykonanie tych kroków umożliwia wystąpienie usługi Azure Database for PostgreSQL — serwer elastyczny w celu nawiązania połączenia z wystąpieniem usługi Azure Database for PostgreSQL — pojedynczy serwer.

Pojedynczy serwer (prywatny punkt końcowy) do serwera elastycznego (prywatny punkt końcowy)

W tej sekcji opisano podstawowe kroki sieciowe migracji z pojedynczego serwera, który ma prywatny punkt końcowy do serwera elastycznego, który ma prywatny punkt końcowy w usłudze Azure Database for PostgreSQL. Obejmuje integrację sieci wirtualnej serwera środowiska uruchomieniowego z prywatnym punktem końcowym. Aby uzyskać więcej informacji, zobacz Serwer środowiska uruchomieniowego migracji.

  • Zbierz szczegóły prywatnego punktu końcowego dla pojedynczego serwera:

    1. W witrynie Azure Portal przejdź do wystąpienia usługi Azure Database for PostgreSQL — pojedynczy serwer.
    2. Zarejestruj szczegóły sieci wirtualnej i podsieci wymienione w ramach połączenia prywatnego punktu końcowego pojedynczego serwera.

    Zrzut ekranu przedstawiający pojedynczy serwer z pe.

  • Zbierz szczegóły prywatnego punktu końcowego dla serwera elastycznego:

    1. W witrynie Azure Portal przejdź do wystąpienia usługi Azure Database for PostgreSQL — serwer elastyczny.
    2. Zarejestruj szczegóły sieci wirtualnej i podsieci wymienione w ramach połączenia prywatnego punktu końcowego serwera elastycznego.

    Zrzut ekranu przedstawiający serwer elastyczny z prywatnym punktem końcowym.

  • Zbierz szczegóły sieci wirtualnej dla serwera środowiska uruchomieniowego migracji:

    1. W witrynie Azure Portal przejdź do serwera środowiska uruchomieniowego migracji. Oznacza to, że przejdź do wystąpienia zintegrowanego z siecią wirtualną usługi Azure Database for PostgreSQL — serwer elastyczny.
    2. Zarejestruj szczegóły sieci wirtualnej i podsieci wymienione w sieci wirtualnej.

    Zrzut ekranu przedstawiający serwer środowiska uruchomieniowego migracji z siecią wirtualną.

  • Ocena wymagań dotyczących komunikacji równorzędnej sieci wirtualnych:

    1. Włącz komunikację równorzędną sieci wirtualnych, jeśli serwery znajdują się w różnych sieciach wirtualnych. Komunikacja równorzędna nie jest wymagana, jeśli serwery znajdują się w tej samej sieci wirtualnej, ale w różnych podsieciach.
    2. Upewnij się, że żadne sieciowe grupy zabezpieczeń nie blokują ruchu między serwerem źródłowym, serwerem środowiska uruchomieniowego migracji i serwerem docelowym.
  • konfiguracja strefy Prywatna strefa DNS:

    1. Przejdź do okienka Sieć dla serwera elastycznego i sprawdź, czy skonfigurowano prywatną strefę DNS.

    2. Jeśli prywatna strefa DNS jest używana, przejdź do prywatnej strefy DNS w portalu. W okienku po lewej stronie wybierz pozycję Łącza sieci wirtualnej i sprawdź, czy sieć wirtualna pojedynczego serwera i serwer elastyczny pojawi się na tej liście.

      Zrzut ekranu przedstawiający prywatną strefę DNS serwera środowiska uruchomieniowego.

    3. Dołącz prywatną strefę DNS do prywatnego punktu końcowego pojedynczego serwera, jeśli nie został jeszcze skonfigurowany:

      1. Dodaj łącza sieci wirtualnej dla pojedynczego serwera i serwera środowiska uruchomieniowego migracji do prywatnej strefy DNS.
      2. Powtórz proces dołączania strefy DNS i łączenia sieci wirtualnej dla prywatnego punktu końcowego serwera elastycznego.

      Zrzut ekranu przedstawiający prywatną strefę DNS obejmującą serwer źródłowy i serwer docelowy.

Alternatywnie, gdy używany jest niestandardowy serwer DNS lub niestandardowe przestrzenie nazw DNS, można użyć niestandardowej nazwy FQDN/pola IP zamiast łączenia prywatnej strefy DNS. Ta konfiguracja umożliwia bezpośrednie rozpoznawanie nazw FQDN lub adresów IP bez konieczności integracji prywatnej strefy DNS.

Źródło postgreSQL (prywatny adres IP) do serwera elastycznego (prywatny punkt końcowy)

W tej sekcji opisano kroki sieciowe migracji bazy danych PostgreSQL z usługi PostgreSQL opartej na chmurze, konfiguracji lokalnej lub maszyny wirtualnej, wszystkie z prywatnymi adresami IP, do wystąpienia usługi Azure Database for PostgreSQL — serwer elastyczny zabezpieczony za pomocą prywatnego punktu końcowego. Migracja zapewnia bezpieczny transfer danych w prywatnej przestrzeni sieciowej przy użyciu sieci VPN platformy Azure lub usługi ExpressRoute na potrzeby połączeń lokalnych i komunikacji równorzędnej sieci wirtualnych lub sieci VPN na potrzeby migracji z chmury do chmury. Aby uzyskać więcej informacji, zobacz Serwer środowiska uruchomieniowego migracji.

  • Ustanów łączność sieciową:

    1. W przypadku źródeł lokalnych skonfiguruj sieć VPN typu lokacja-lokacja lub skonfiguruj usługę ExpressRoute w celu połączenia sieci lokalnej z siecią wirtualną platformy Azure.
    2. W przypadku maszyny wirtualnej platformy Azure lub wystąpienia usługi Amazon lub aparatu obliczeniowego Google upewnij się, że komunikacja równorzędna sieci wirtualnych, brama sieci VPN lub wystąpienie usługi ExpressRoute są na miejscu w celu zapewnienia bezpiecznej łączności z siecią wirtualną platformy Azure.
  • Zbierz szczegóły sieci wirtualnej dla serwera środowiska uruchomieniowego migracji:

    1. W witrynie Azure Portal przejdź do serwera środowiska uruchomieniowego migracji. Oznacza to, że przejdź do wystąpienia zintegrowanego z siecią wirtualną usługi Azure Database for PostgreSQL — serwer elastyczny.
    2. Zarejestruj szczegóły sieci wirtualnej i podsieci wymienione w sieci wirtualnej.
  • Ocena wymagań dotyczących komunikacji równorzędnej sieci wirtualnych:

    1. Włącz komunikację równorzędną sieci wirtualnych, jeśli serwery znajdują się w różnych sieciach wirtualnych. Komunikacja równorzędna nie jest wymagana, jeśli serwery znajdują się w tej samej sieci wirtualnej, ale w różnych podsieciach.
    2. Upewnij się, że żadne sieciowe grupy zabezpieczeń nie blokują ruchu między serwerem źródłowym, serwerem środowiska uruchomieniowego migracji i serwerem docelowym.
  • konfiguracja strefy Prywatna strefa DNS:

    1. W okienku Sieć serwera środowiska uruchomieniowego migracji upewnij się, że jest używana prywatna strefa DNS.
    2. Upewnij się, że zarówno sieci wirtualne dla źródła, jak i docelowego serwera elastycznego są połączone z prywatną strefą DNS serwera środowiska uruchomieniowego migracji.
    3. Dołącz prywatną strefę DNS do prywatnego punktu końcowego serwera elastycznego, jeśli nie został jeszcze skonfigurowany.
    4. Dodaj łącza sieci wirtualnej dla serwera elastycznego i serwera środowiska uruchomieniowego migracji do prywatnej strefy DNS.

Alternatywnie, gdy używany jest niestandardowy serwer DNS lub niestandardowe przestrzenie nazw DNS, można użyć niestandardowej nazwy FQDN/pola IP zamiast łączenia prywatnej strefy DNS. Ta konfiguracja umożliwia bezpośrednie rozpoznawanie nazw FQDN lub adresów IP bez konieczności integracji prywatnej strefy DNS.