Przewodnik po sieci dla usługi migracji w usłudze Azure Database for PostgreSQL

DOTYCZY: Azure Database for PostgreSQL — serwer elastyczny

W tym dokumencie opisano różne scenariusze łączenia źródłowej bazy danych z usługą Azure Database for PostgreSQL przy użyciu usługi migracji. Każdy scenariusz przedstawia różne wymagania dotyczące sieci i konfiguracje w celu nawiązania pomyślnego połączenia na potrzeby migracji. Szczegółowe informacje różnią się w zależności od rzeczywistej konfiguracji sieci i wymagań środowiska źródłowego i docelowego.

Poniższa tabela zawiera podsumowanie różnych scenariuszy łączenia źródłowej bazy danych z usługą Azure Database for PostgreSQL przy użyciu usługi migracji. Wskazuje, czy każdy scenariusz jest obsługiwany na podstawie konfiguracji środowisk źródłowych i docelowych.

Źródło bazy danych PostgreSQL Obiekt docelowy Obsługiwane
Lokalnie z publicznym adresem IP Azure Database for PostgreSQL — serwer elastyczny z dostępem publicznym Tak
Lokalnie z prywatnym adresem IP za pośrednictwem sieci VPN/usługi ExpressRoute Zintegrowana z siecią wirtualna usługa Azure Database for PostgreSQL — serwer elastyczny Tak
AWS RDS for PostgreSQL z publicznym adresem IP Azure Database for PostgreSQL — serwer elastyczny z dostępem publicznym Tak
AWS RDS for PostgreSQL z dostępem prywatnym za pośrednictwem sieci VPN/usługi ExpressRoute Zintegrowana z siecią wirtualna usługa Azure Database for PostgreSQL — serwer elastyczny Tak
Maszyna wirtualna platformy Azure zainstalowana w usłudze PostgreSQL w tej samej/innej sieci wirtualnej Zintegrowana z siecią wirtualna usługa Azure Database for PostgreSQL — serwer elastyczny w tej samej/innej sieci wirtualnej Tak
Azure Database for PostgreSQL — pojedynczy serwer z dostępem publicznym Zintegrowana z siecią wirtualna usługa Azure Database for PostgreSQL — serwer elastyczny Tak
Azure Database for PostgreSQL — pojedynczy serwer z prywatnym punktem końcowym Zintegrowana z siecią wirtualna usługa Azure Database for PostgreSQL — serwer elastyczny Tak
Azure Database for PostgreSQL — pojedynczy serwer z prywatnym punktem końcowym Azure Database for PostgreSQL — serwer elastyczny z prywatnym punktem końcowym Planowana na przyszłe wydanie
Lokalna/maszyna wirtualna platformy Azure/AWS z dostępem prywatnym Azure Database for PostgreSQL — serwer elastyczny z prywatnym punktem końcowym Planowana na przyszłe wydanie
Lokalna/maszyna wirtualna platformy Azure/AWS z dostępem prywatnym Azure Database for PostgreSQL — serwer elastyczny z dostępem publicznym Planowana na przyszłe wydanie

Scenariusz 1. Lokalne źródło do usługi Azure Database for PostgreSQL z dostępem publicznym

Kroki sieciowe:

  • Źródłowy serwer bazy danych musi mieć publiczny adres IP.
  • Skonfiguruj zaporę tak, aby zezwalała na połączenia wychodzące na porcie PostgreSQL (domyślnie 5432).
  • Upewnij się, że źródłowy serwer bazy danych jest dostępny przez Internet.
  • Zweryfikuj konfigurację sieci, testując łączność z docelowej bazy danych usługi Azure Database for PostgreSQL do źródłowej bazy danych, potwierdzając, że usługa migracji może uzyskać dostęp do danych źródłowych.

Scenariusz 2: lokalne źródło prywatnego adresu IP do zintegrowanej z siecią wirtualną usługi Azure Database for PostgreSQL za pośrednictwem usługi Express Route/IPSec VPN

Zrzut ekranu przedstawiający lokalne centrum danych jest połączony z platformą Azure za pośrednictwem usługi ExpressRoute lub usługi VPN Gateway. Lokalny serwer PostgreSQL łączy się za pośrednictwem bezpiecznego linku do usługi Azure Database for PostgreSQL.

Kroki sieciowe:

  • Skonfiguruj sieć VPN typu lokacja-lokacja lub usługę ExpressRoute na potrzeby bezpiecznego, niezawodnego połączenia między siecią lokalną a platformą Azure.
  • Skonfiguruj sieć wirtualną platformy Azure (sieć wirtualną), aby zezwolić na dostęp z lokalnego zakresu adresów IP.
  • Skonfiguruj reguły sieciowej grupy zabezpieczeń, aby zezwalać na ruch na porcie PostgreSQL (domyślnie 5432) z sieci lokalnej.
  • Zweryfikuj konfigurację sieci, testując łączność z docelowej bazy danych usługi Azure Database for PostgreSQL do źródłowej bazy danych, potwierdzając, że usługa migracji może uzyskać dostęp do danych źródłowych.

Scenariusz 3. AwS RDS for PostgreSQL do usługi Azure Database for PostgreSQL

Zrzut ekranu przedstawiający usługę AWS RDS for PostgreSQL łączącą się z usługą Azure Database for PostgreSQL za pośrednictwem Internetu lub bezpośrednio połączoną usługą, na przykład Express Route lub AWS Direct Połączenie.

Źródłowa baza danych w innym dostawcy usług w chmurze (AWS) musi mieć publiczny adres IP lub bezpośrednie połączenie z platformą Azure.

Kroki sieciowe:

  • Dostęp publiczny:

    • Jeśli wystąpienie usługi AWS RDS nie jest publicznie dostępne, możesz zmodyfikować wystąpienie, aby zezwolić na połączenia z platformy Azure. Można to zrobić za pomocą konsoli zarządzania platformy AWS, zmieniając ustawienie Dostępne publicznie na Tak.
    • W grupie zabezpieczeń usług AWS RDS dodaj regułę ruchu przychodzącego, aby zezwolić na ruch z publicznego adresu IP/domeny usługi Azure Database for PostgreSQL.
  • Dostęp prywatny

    • Ustanów bezpieczne połączenie przy użyciu usługi Express Route lub sieci VPN z platformy AWS do platformy Azure.
    • W grupie zabezpieczeń usług AWS RDS dodaj regułę ruchu przychodzącego, aby zezwolić na ruch z publicznego adresu IP/domeny usługi Azure Database for PostgreSQL lub zakresu adresów IP w sieci wirtualnej platformy Azure na porcie PostgreSQL (domyślnie 5432).
    • Utwórz sieć wirtualną platformy Azure , w której znajduje się usługa Azure Database for PostgreSQL. Skonfiguruj sieciową grupę zabezpieczeń sieci wirtualnej, aby zezwolić na połączenia wychodzące z adresem IP wystąpienia usług AWS RDS na porcie PostgreSQL.
    • Skonfiguruj reguły sieciowej grupy zabezpieczeń na platformie Azure, aby zezwolić na połączenia przychodzące od dostawcy usług w chmurze, zakres adresów IP usług AWS RDS.
    • Przetestuj łączność między usługami AWS RDS i Azure Database for PostgreSQL, aby upewnić się, że nie występują problemy z siecią.

Scenariusz 4. Maszyny wirtualne platformy Azure do usługi Azure Database for PostgreSQL (różne sieci wirtualne)

W tym scenariuszu opisano łączność między maszynami wirtualnymi platformy Azure i usługą Azure Database for PostgreSQL znajdującą się w różnych sieciach wirtualnych. Komunikacja równorzędna sieci wirtualnych i odpowiednie reguły sieciowej grupy zabezpieczeń są wymagane do ułatwienia ruchu między sieciami wirtualnymi.

Zrzut ekranu przedstawiający maszynę wirtualną platformy Azure w jednej sieci wirtualnej, która łączy się z usługą Azure Database for PostgreSQL w innej sieci wirtualnej.

Kroki sieciowe:

  • Skonfiguruj komunikację równorzędną sieci wirtualnych między dwiema sieciami wirtualnymi, aby umożliwić bezpośrednią łączność sieciową.
  • Skonfiguruj reguły sieciowej grupy zabezpieczeń, aby zezwolić na ruch między sieciami wirtualnymi na porcie PostgreSQL.

Scenariusz 5. Maszyny wirtualne platformy Azure do usługi Azure PostgreSQL (ta sama sieć wirtualna)

Jeśli maszyna wirtualna platformy Azure i usługa Azure Database for PostgreSQL znajdują się w tej samej sieci wirtualnej, konfiguracja jest prosta. Reguły sieciowej grupy zabezpieczeń powinny być ustawione tak, aby zezwalały na ruch wewnętrzny na porcie PostgreSQL, bez dodatkowych reguł zapory niezbędnych dla usługi Azure Database for PostgreSQL, ponieważ ruch pozostaje w sieci wirtualnej.

Zrzut ekranu przedstawiający maszynę wirtualną platformy Azure w tej samej sieci wirtualnej, która łączy się bezpośrednio z usługą Azure Database for PostgreSQL.

Kroki sieciowe:

  • Upewnij się, że maszyna wirtualna i serwer PostgreSQL znajdują się w tej samej sieci wirtualnej.
  • Skonfiguruj reguły sieciowej grupy zabezpieczeń, aby zezwalać na ruch w sieci wirtualnej na porcie PostgreSQL.
  • Dla usługi Azure Database for PostgreSQL nie są potrzebne żadne inne reguły zapory, ponieważ ruch jest wewnętrzny dla sieci wirtualnej.

Scenariusz 6. Azure Database for PostgreSQL — pojedynczy serwer do zintegrowanej z siecią wirtualną usługi Azure Database for PostgreSQL — serwer elastyczny

Aby ułatwić łączność między usługą Azure Database for PostgreSQL — pojedynczy serwer z dostępem publicznym i zintegrowanym z siecią wirtualną serwerem elastycznym, należy skonfigurować pojedynczy serwer tak, aby zezwalał na połączenia z podsieci, w której wdrożono serwer elastyczny. Poniżej przedstawiono krótki opis kroków konfigurowania tej łączności:

Dodaj regułę sieci wirtualnej do pojedynczego serwera:

  • Przejdź do witryny Azure Portal i otwórz wystąpienie pojedynczego serwera PostgreSQL.

  • Przejdź do ustawień "zabezpieczenia Połączenie ion".

  • Znajdź sekcję "Reguły sieci wirtualnej" i kliknij pozycję "Dodaj istniejącą sieć wirtualną".

  • Ta akcja umożliwia określenie, która sieć wirtualna może łączyć się z pojedynczym serwerem.

    Zrzut ekranu przedstawiający dodawanie reguły sieci wirtualnej na jednym serwerze.

Konfigurowanie Ustawienia reguł:

  • W wyświetlonym panelu konfiguracji wprowadź nazwę nowej reguły sieci wirtualnej.

  • Wybierz subskrypcję, w której znajduje się serwer elastyczny.

  • Wybierz sieć wirtualną i określoną podsieć skojarzona z serwerem elastycznym.

  • Potwierdź ustawienia, klikając przycisk "OK".

    Zrzut ekranu przedstawiający zezwalanie na podsieć serwera elastycznego.

Po wykonaniu tych kroków pojedynczy serwer zostanie skonfigurowany do akceptowania połączeń z podsieci serwera elastycznego, umożliwiając bezpieczną komunikację między dwoma serwerami.

Scenariusz 7. Azure Database for PostgreSQL — pojedynczy serwer z prywatnym punktem końcowym do zintegrowanej z siecią wirtualną usługi Azure Database for PostgreSQL — serwer elastyczny

Aby ułatwić łączność z pojedynczym serwerem usługi Azure Database for PostgreSQL z prywatnym punktem końcowym do zintegrowanego z siecią wirtualną serwera elastycznego, wykonaj następujące kroki:

Pobierz szczegóły prywatnego punktu końcowego:

  • W witrynie Azure Portal przejdź do wystąpienia pojedynczego serwera i kliknij prywatny punkt końcowy, aby wyświetlić jego sieć wirtualną i szczegóły podsieci.

  • Uzyskaj dostęp do bloku Sieć serwera elastycznego, aby zanotować informacje o sieci wirtualnej i podsieci.

    Zrzut ekranu przedstawiający połączenie prywatnego punktu końcowego na jednym serwerze.

    Zrzut ekranu przedstawiający szczegóły sieci wirtualnej i podsieci prywatnego punktu końcowego pojedynczego serwera.

Ocena wymagań dotyczących komunikacji równorzędnej sieci wirtualnych

  • Jeśli obie znajdują się w różnych sieciach wirtualnych, należy włączyć komunikację równorzędną sieci wirtualnych w celu nawiązania połączenia z jednej sieci wirtualnej do innej. Jeśli znajdują się one w tej samej sieci wirtualnej, ale w różnych podsieciach, komunikacja równorzędna nie jest wymagana. Upewnij się, że nie ma sieciowych grup zabezpieczeń blokujących ruch z serwera elastycznego do pojedynczego serwera.

Konfiguracja strefy Prywatna strefa DNS

  • Przejdź do bloku Sieć na serwerze elastycznym i sprawdź, czy jest używana prywatna strefa DNS. W przypadku użycia otwórz tę prywatną strefę DNS w portalu. W okienku po lewej stronie kliknij link Sieć wirtualna i sprawdź, czy sieć wirtualna pojedynczego serwera i serwera elastycznego jest dodawana do tej listy.

    Zrzut ekranu przedstawiający sieć wirtualną połączoną z prywatną strefą DNS.

    Jeśli nie, kliknij przycisk Dodaj i utwórz link dla sieci wirtualnych pojedynczego i elastycznego serwera do tej prywatnej strefy DNS.

  • Przejdź do prywatnego punktu końcowego na jednym serwerze i kliknij blok Konfiguracji DNS. Sprawdź, czy prywatna strefa DNS jest dołączona do tego punktu końcowego. Jeśli nie, dołącz prywatną strefę DNS, klikając przycisk Dodaj konfigurację.

    Zrzut ekranu przedstawiający prywatną strefę DNS używaną w prywatnym punkcie końcowym.

  • Kliknij strefę Prywatna strefa DNS w prywatnym punkcie końcowym pojedynczego serwera i sprawdź, czy sieci wirtualne pojedynczego serwera i serwera elastycznego są dodawane do łączy sieci wirtualnej. Jeśli nie, wykonaj kroki wymienione w powyższym kroku, aby dodać łącza do sieci wirtualnych pojedynczego i elastycznego serwera do tej prywatnej strefy DNS.

  • Ostatnim sprawdzeniem byłoby przejście prywatnej strefy DNS prywatnego punktu końcowego na pojedynczym serwerze i sprawdzenie, czy istnieje rekord A dla pojedynczego serwera, który wskazuje prywatny adres IP.

    Zrzut ekranu przedstawiający prywatny adres IP przypisany do prywatnego punktu końcowego.

Wykonanie tych kroków umożliwi usłudze Azure Database for PostgreSQL — serwer elastyczny nawiązywanie połączenia z usługą Azure Database for PostgreSQL — pojedynczy serwer

Zasoby dotyczące konfiguracji sieci

  • Aby ustanowić połączenie usługi ExpressRoute, zapoznaj się z omówieniem usługi Azure ExpressRoute.
  • Aby skonfigurować sieć VPN IPsec, zapoznaj się z przewodnikiem dotyczącym połączeń sieci VPN typu punkt-lokacja platformy Azure.
  • W przypadku komunikacji równorzędnej sieci wirtualnych komunikacja równorzędna usługi Azure Virtual Network