Compartilhar via


Guia de rede para o serviço de migração no Banco de Dados do Azure para PostgreSQL

APLICA-SE A: Banco de Dados do Azure para PostgreSQL – Servidor Flexível

Este documento descreve vários cenários para conectar um banco de dados de origem a um Banco de Dados do Azure para PostgreSQL usando o serviço de migração. Cada cenário apresenta diferentes requisitos de rede e configurações para estabelecer uma conexão bem-sucedida para a migração. Os detalhes específicos variam com base na configuração de rede real e os requisitos dos ambientes de origem e de destino.

A tabela resume os cenários para ligar uma base de dados de origem a uma Banco de Dados do Azure para PostgreSQL utilizando o serviço de migração. Indica se cada cenário tem suporte com base nas configurações dos ambientes de origem e de destino.

Origem PostgreSQL Destino Com suporte
Local com IP público Banco de Dados do Azure para PostgreSQL – servidor flexível com acesso público Yes
Local com IP privado via VPN/ExpressRoute Banco de Dados do Azure integrado à VNet para PostgreSQL – servidor flexível Yes
RDS do AWS para PostgreSQL com IP público Banco de Dados do Azure para PostgreSQL – servidor flexível com acesso público Yes
RDS do AWS para PostgreSQL com acesso privado via VPN/ExpressRoute Banco de Dados do Azure integrado à VNet para PostgreSQL – servidor flexível Sim
PostgreSQL instalou Azure VM na mesma rede virtual/diferente Banco de Dados do Azure para PostgreSQL integrado à VNet - Servidor flexível na mesma rede virtual/diferente Sim
Banco de Dados do Azure para PostgreSQL – servidor único com acesso público Banco de Dados do Azure integrado à VNet para PostgreSQL – servidor flexível Yes
Banco de Dados do Azure para PostgreSQL – servidor único com ponto de extremidade privado Banco de Dados do Azure integrado à VNet para PostgreSQL – servidor flexível Yes
Banco de Dados do Azure para PostgreSQL – servidor único com ponto de extremidade privado Banco de Dados do Azure para PostgreSQL – servidor flexível com ponto de extremidade privado Sim
VM/AWS do Azure/local com acesso privado Banco de Dados do Azure para PostgreSQL – servidor flexível com ponto de extremidade privado Sim
VM/AWS do Azure/local com acesso privado Banco de Dados do Azure para PostgreSQL – servidor flexível com acesso público Não

Cenário 1: origem local para o Banco de Dados do Azure para PostgreSQL com acesso público

Etapas de Rede:

  • O servidor de banco de dados de origem deve ter um endereço IP público.
  • Configure o firewall para permitir conexões de saída na porta PostgreSQL (padrão 5432).
  • Verifique se o servidor de banco de dados de origem está acessível pela Internet.
  • Verifique a configuração de rede testando a conectividade do Banco de Dados do Azure para PostgreSQL de destino para o banco de dados de origem, confirmando que o serviço de migração pode acessar os dados de origem.

Cenário 2: origem do IP privado local para o Banco de Dados do Azure para PostgreSQL integrado à rede virtual por meio da VPN de Rota Expressa/IPSec

A captura de tela de um data center local está conectada ao Azure por meio do ExpressRoute ou do Gateway de VPN. O servidor PostgreSQL local se conecta por meio do link seguro ao Banco de Dados do Azure para PostgreSQL.

Etapas de Rede:

  • Configure uma VPN site a site ou o ExpressRoute para uma conexão segura e confiável entre a rede local e o Azure.
  • Configure a Rede Virtual do Azure (rede virtual) para permitir o acesso do intervalo de IP local.
  • Configure regras de NSG (Grupo de Segurança de Rede) para permitir o tráfego na porta PostgreSQL (padrão 5432) da rede local.
  • Verifique a configuração de rede testando a conectividade do Banco de Dados do Azure para PostgreSQL de destino para o banco de dados de origem, confirmando que o serviço de migração pode acessar os dados de origem.

Cenário 3: RDS do AWS para PostgreSQL no Banco de Dados do Azure para PostgreSQL

Captura de tela de um RDS do AWS para PostgreSQL que se conecta ao Banco de Dados do Azure para PostgreSQL por meio da Internet ou de um serviço de conexão direta, como Express Route ou AWS Direct Connect.

O banco de dados de origem em outro provedor de nuvem (AWS) deve ter um IP público ou uma conexão direta com o Azure.

Etapas de Rede:

  • Acesso Público:

    • Se sua instância de RDS do AWS não estiver acessível publicamente, você poderá modificar a instância para permitir conexões do Azure. Isso pode ser feito por meio do Console de Gerenciamento do AWS alterando a configuração Publicamente Acessível para Sim.
    • No grupo de segurança de RDS do AWS, adicione uma regra de entrada para permitir o tráfego do domínio/endereço IP público do Banco de Dados do Azure para PostgreSQL.
  • Acesso Particular

    • Estabeleça uma conexão segura usando a rota expressa ou uma VPN da AWS para o Azure.
    • No grupo de segurança de RDS do AWS, adicione uma regra de entrada para permitir o tráfego do domínio/endereço IP público do Banco de Dados do Azure para PostgreSQL ou o intervalo de endereços IP na rede virtual do Azure na porta PostgreSQL (padrão 5432).
    • Crie uma Rede Virtual do Azure (rede virtual) na qual reside o Banco de Dados do Azure para PostgreSQL. Configure o NSG (Grupo de Segurança de Rede) da rede virtual para permitir conexões de saída com o endereço IP da instância de RDS do AWS na porta PostgreSQL.
    • Configure regras de NSG no Azure para permitir conexões de entrada do provedor de nuvem, o intervalo de IP de RDS do AWS.
    • Teste a conectividade entre o RDS do AWS e o Banco de Dados do Azure para PostgreSQL para garantir que não haja problemas de rede.

Cenário 4: VMs do Azure para o Banco de Dados do Azure para PostgreSQL (redes virtuais diferentes)

Esse cenário descreve a conectividade entre uma VM do Azure e uma Banco de Dados do Azure para PostgreSQL, que estão localizadas em diferentes redes virtuais. O emparelhamento de rede virtual e as regras NSG apropriadas são necessários para facilitar o tráfego entre as VNets.

Captura de tela de uma VM do Azure em uma rede virtual que se conecta ao Banco de Dados do Azure para PostgreSQL em outra rede virtual.

Etapas de Rede:

  • Configure o emparelhamento de rede virtual entre as duas VNets para habilitar a conectividade de rede direta.
  • Configure regras NSG para permitir o tráfego entre as VNets na porta do PostgreSQL.

Cenário 5: VMs do Azure para o PostgreSQL do Azure (mesma rede virtual)

A configuração é simples quando uma VM do Azure e um Banco de Dados do Azure para PostgreSQL estão na mesma rede virtual. As regras NSG devem ser definidas para permitir o tráfego interno na porta PostgreSQL, e não são necessárias regras de firewall adicionais para a Banco de Dados do Azure para PostgreSQL, uma vez que o tráfego permanece dentro da rede virtual.

Captura de tela de uma VM do Azure na mesma rede virtual que se conecta diretamente ao Banco de Dados do Azure para PostgreSQL.

Etapas de Rede:

  • Verifique se a VM e o servidor PostgreSQL estão na mesma rede virtual.
  • Configure regras NSG para permitir o tráfego dentro da rede virtual na porta do PostgreSQL.
  • Nenhuma outra regra de firewall é necessária para o Banco de Dados do Azure para PostgreSQL, pois o tráfego é interno para a rede virtual.

Cenário 6: Banco de Dados do Azure para PostgreSQL – servidor único para Banco de Dados do Azure para PostgreSQL integrado à VNet – servidor flexível

Para facilitar a conectividade entre um Banco de Dados do Azure para PostgreSQL – servidor único com acesso público e um servidor flexível integrado à Vnet, você precisa configurar o servidor único para permitir conexões da sub-rede em que o servidor flexível é implantado. Aqui está uma breve estrutura de tópicos das etapas para configurar esta conectividade:

Adicionar regra de VNet ao servidor único:

  • Navegue até o portal do Azure e abra a instância do servidor único do PostgreSQL.

  • Vá para as configurações de "Segurança de conexão".

  • Localize a seção “regras de rede virtual” e selecione “Adicionar rede virtual existente”.

  • Essa ação permite especificar qual rede virtual pode se conectar ao seu Servidor Único.

    Captura de tela da adição de uma regra de rede virtual em um único servidor.

Definir configurações de regra:

  • Insira um nome para a nova regra de rede virtual no painel de configuração que aparece.

  • Selecione a assinatura em que o servidor flexível está localizado.

  • Escolha a rede virtual (rede virtual) e a sub-rede específica associada ao seu Servidor Flexível.

  • Confirme as configurações selecionando "OK".

    Captura de tela da permissão da sub-rede do servidor flexível.

Depois de concluir essas etapas, o servidor único será configurado para aceitar conexões da sub-rede do servidor flexível, permitindo a comunicação segura entre os dois servidores.

Cenário 7: Banco de Dados do Azure para PostgreSQL – servidor único com ponto de extremidade privado para Banco de Dados do Azure integrado à VNet para PostgreSQL – servidor flexível

Para facilitar a conectividade de um servidor único do Banco de Dados do Azure para PostgreSQL com um ponto de extremidade privado para um servidor flexível integrado à VNet, siga estas etapas:

Obtenha detalhes do ponto de extremidade privado:

  • No portal do Azure, navegue até a instância do Servidor Único e selecione o ponto de extremidade privado para visualizar a rede virtual e os detalhes da sub-rede.

  • Acesse a página Rede do Servidor Flexível para anotar suas informações de rede virtual e sub-rede.

    Captura de tela de conexão de ponto de extremidade privado em servidor único.

    Captura de tela mostrando detalhes de rede virtual e sub-rede do ponto de extremidade privado de um único servidor.

Avaliar os requisitos de emparelhamento de VNet

  • Se ambos estiverem em VNets diferentes, será necessário ativar o emparelhamento de rede virtual para ligar uma rede virtual a outra. O emparelhamento é opcional se estiverem na mesma rede virtual, mas em sub-redes diferentes. Certifique-se de que nenhum grupo de segurança de rede (NSGs) bloqueie o tráfego do servidor flexível para o servidor único.

Configuração de zona DNS privada

  • Vá para a página Rede no servidor flexível e verifique se uma zona DNS privada está sendo usada. Se usado, abra essa zona DNS privada no portal. No painel esquerdo, selecione Links de rede virtual e verifique se a rede virtual de servidor único e servidor flexível foi adicionada a essa lista.

    Captura de tela da rede virtual vinculada a uma zona DNS privada.

Caso contrário, selecione o botão Adicionar e crie um link para essa zona DNS privada para as VNets de servidores flexível e único.

  • Vá para o ponto de extremidade privado em seu servidor único e selecione na página de configuração de DNS. Vá para o ponto de extremidade privado em seu servidor único e selecione na página de configuração de DNS. Caso contrário, anexe uma zona DNS privada selecionando o botão Adicionar configuração.

    Captura de tela mostrando uma zona DNS privada usada em ponto de extremidade privado.

  • Selecione a zona DNS privado no ponto de extremidade privado do seu servidor único e verifique se as Vnets do servidor único e do servidor flexível são adicionadas aos links da rede virtual. Caso contrário, siga as etapas mencionadas na etapa acima para adicionar os links das redes virtuais do servidor flexível e único a essa zona DNS privada.

  • A verificação final seria ir para a zona DNS privada do ponto de extremidade privado em seu servidor único e verificar se existe um registro A para seu servidor único que aponta um endereço IP privado.

    Captura de tela mostrando um endereço IP privado atribuído ao ponto de extremidade privado.

A conclusão desses etapas permite que a Banco de Dados do Azure para PostgreSQL – Servidor Flexível se ligue à Banco de Dados Azure para PostgreSQL – Servidor Único.

Cenário 8: Banco de Dados do Azure para PostgreSQL servidor único com ponto de extremidade privado para base de dados Azure para servidor flexível PostgreSQL com ponto de extremidade privado

Abaixo estão as etapas de rede essenciais para migrar de um servidor único com ponto de extremidade privado para um servidor flexível com ponto de extremidade privado no Azure PostgreSQL, incluindo a integração de uma rede virtual de servidor de tempo de execução com configurações de ponto de extremidade privado. Para obter mais informações sobre o Runtime Server, visite o Servidor de Rede de Migração.

  • Reúna detalhes de ponto de extremidade privado para servidor único

    • Acesse o portal do Azure e localize a instância do Banco de Dados do Azure para PostgreSQL – Servidor Único.
    • Registre a Rede Virtual do Microsoft Azure (Rede Virtual do Microsoft Azure) e os detalhes da sub-rede listados na conexão de ponto de extremidade privado do servidor único.

    Captura de tela do servidor único com PE.

  • Reúna detalhes de ponto de extremidade privado para servidor flexível

    • Acesse o portal do Azure e localize a instância do Banco de Dados do Azure para PostgreSQL – Servidor Flexível.
    • Registre a Rede Virtual do Microsoft Azure (Rede Virtual do Microsoft Azure) e os detalhes da sub-rede listados na conexão de ponto de extremidade privado do servidor flexível.

    Captura de tela do servidor flexível com PE.

  • Reúna detalhes da VNET para o Migration Runtime Server

    • Acesse o portal do Azure e localize o servidor de runtime de migração, ou seja, a instância do Banco de Dados do Azure para PostgreSQL - Servidor Flexível (VNET Integrado).
    • Registre a Rede Virtual do Microsoft Azure (Rede Virtual do Microsoft Azure) e os detalhes da sub-rede listados na Rede Virtual do Microsoft Azure.

    Captura de tela do servidor de runtime de migração com rede virtual.

  • Avaliar os requisitos de emparelhamento de VNet

    • Habilite o emparelhamento de rede virtual se os servidores estiverem em VNets diferentes; nenhum emparelhamento é necessário na mesma rede virtual, mas com sub-redes diferentes.
    • Certifique-se de que nenhum NSG bloqueie o tráfego entre a origem, o tempo de execução da migração e os servidores de destino.
  • Configuração de zona DNS privada

    • Verifique o uso de uma zona DNS privada na página de rede do Migration Runtime Server.
    • Certifique-se de que tanto o Banco de Dados do Azure de origem para PostgreSQL - Servidor Único quanto o Banco de Dados do Azure para PostgreSQL de destino - Servidor Flexível VNets estejam vinculados à zona DNS privada do servidor de runtime de migração

    Captura de tela da zona DNS privada do servidor de tempo de execução.

    • Anexe uma zona DNS privada ao ponto de extremidade privado do servidor único, se ainda não estiver configurado.
    • Adicione links de rede virtual para o Servidor Único e o Migration Runtime Server à zona DNS privada.
    • Repita o processo de ligação da zona DNS e de ligação à rede virtual para o ponto de extremidade privado do Servidor Flexível.

    Captura de tela da zona DNS privada do servidor de origem/destino.

Cenário 9: Local, VM do Azure, AWS RDS com IPs privados para Banco de Dados do Azure para PostgreSQL servidor flexível com ponto de extremidade privado

Abaixo estão as etapas de rede para migrar um banco de dados PostgreSQL de um ambiente local, VM do Azure ou instância da AWS—todos configurados com IPs privados—para um Banco de Dados do Azure para PostgreSQL servidor flexível protegido por um ponto de extremidade privado. A migração garante a transferência de dados segura dentro de um espaço de rede privada, usando VPN ou ExpressRoute do Azure para conexões locais e emparelhamento de rede virtual ou VPN para migrações de nuvem para nuvem. Para obter mais informações sobre o Runtime Server, visite o Servidor de Rede de Migração.

  • Estabeleça conectividade de rede:

    • Para fontes locais, configure uma VPN site a site ou ExpressRoute para conectar sua rede local à rede virtual do Azure.
    • Para instâncias Azure VM ou AWS, certifique-se de que o emparelhamento de rede virtual ou um gateway VPN ou um ExpressRoute estão em vigor para conectividade segura à rede virtual do Azure.
  • Reúna detalhes da VNET para o Migration Runtime Server

    • Acesse o portal do Azure e localize o servidor de runtime de migração, ou seja, a instância do Banco de Dados do Azure para PostgreSQL - Servidor Flexível (VNET Integrado).
    • Registre a Rede Virtual do Microsoft Azure (Rede Virtual do Microsoft Azure) e os detalhes da sub-rede listados na Rede Virtual do Microsoft Azure.
  • Avaliar os requisitos de emparelhamento de VNet

    • Habilite o emparelhamento de rede virtual se os servidores estiverem em VNets diferentes; nenhum emparelhamento é necessário na mesma rede virtual, mas com sub-redes diferentes.
    • Certifique-se de que nenhum NSG esteja bloqueando o tráfego entre a origem, o tempo de execução da migração e os servidores de destino.
  • Configuração de zona DNS privada

    • Verifique o uso de uma zona DNS privada na página de rede do Migration Runtime Server.
    • Certifique-se de que tanto a Banco de Dados do Azure para PostgreSQL de origem como o destino – VNets de servidor flexível estão ligados à zona DNS privada do servidor de runtime de migração.
    • Anexe uma zona DNS privada ao ponto de extremidade privado do Servidor Flexível, se ainda não estiver configurado.
    • Adicione links de rede virtual para o servidor flexível e o servidor de tempo de execução de migração à zona DNS privada.

Recursos para configuração de rede