Nätverksguide för migreringstjänsten i Azure Database for PostgreSQL
GÄLLER FÖR: Azure Database for PostgreSQL – flexibel server
Det här dokumentet beskriver olika scenarier för att ansluta en källdatabas till en Azure Database for PostgreSQL med hjälp av migreringstjänsten. Varje scenario visar olika nätverkskrav och konfigurationer för att upprätta en lyckad anslutning för migrering. Specifik information varierar beroende på den faktiska nätverkskonfigurationen och kraven för käll- och målmiljöerna.
Tabellen sammanfattar scenarierna för att ansluta en källdatabas till en Azure Database for PostgreSQL med hjälp av migreringstjänsten. Den anger om varje scenario stöds baserat på konfigurationerna för käll- och målmiljöerna.
PostgreSQL-källa | Mål | Stöds |
---|---|---|
Lokalt med offentlig IP-adress | Azure Database for PostgreSQL – flexibel server med offentlig åtkomst | Ja |
Lokalt med privat IP via VPN/ExpressRoute | VNet-integrerad Azure Database for PostgreSQL – flexibel server | Ja |
AWS RDS för PostgreSQL med offentlig IP-adress | Azure Database for PostgreSQL – flexibel server med offentlig åtkomst | Ja |
AWS RDS för PostgreSQL med privat åtkomst via VPN/ExpressRoute | VNet-integrerad Azure Database for PostgreSQL – flexibel server | Ja |
PostgreSQL installerade en virtuell Azure-dator i samma/olika virtuella nätverk | VNet-integrerad Azure Database for PostgreSQL – flexibel server i samma/olika virtuella nätverk | Ja |
Azure Database for PostgreSQL – enskild server med offentlig åtkomst | VNet-integrerad Azure Database for PostgreSQL – flexibel server | Ja |
Azure Database for PostgreSQL – enskild server med privat slutpunkt | VNet-integrerad Azure Database for PostgreSQL – flexibel server | Ja |
Azure Database for PostgreSQL – enskild server med privat slutpunkt | Azure Database for PostgreSQL – flexibel server med privat slutpunkt | Ja |
Lokal/virtuell Azure-dator/AWS med privat åtkomst | Azure Database for PostgreSQL – flexibel server med privat slutpunkt | Ja |
Lokal/virtuell Azure-dator/AWS med privat åtkomst | Azure Database for PostgreSQL – flexibel server med offentlig åtkomst | Nej |
Scenario 1: Lokal källa till Azure Database for PostgreSQL med offentlig åtkomst
Nätverkssteg:
- Källdatabasservern måste ha en offentlig IP-adress.
- Konfigurera brandväggen för att tillåta utgående anslutningar på PostgreSQL-porten (standard 5432).
- Kontrollera att källdatabasservern är tillgänglig via Internet.
- Verifiera nätverkskonfigurationen genom att testa anslutningen från Azure Database for PostgreSQL-målet till källdatabasen, vilket bekräftar att migreringstjänsten kan komma åt källdata.
Scenario 2: Privat IP-lokal källa till virtuellt nätverksintegrerad Azure Database for PostgreSQL via Express Route/IPSec VPN
Nätverkssteg:
- Konfigurera ett plats-till-plats-VPN eller ExpressRoute för en säker och tillförlitlig anslutning mellan det lokala nätverket och Azure.
- Konfigurera Azures virtuella nätverk (virtuellt nätverk) för att tillåta åtkomst från det lokala IP-intervallet.
- Konfigurera NSG-regler (Network Security Group) för att tillåta trafik på PostgreSQL-porten (standard 5432) från det lokala nätverket.
- Verifiera nätverkskonfigurationen genom att testa anslutningen från Azure Database for PostgreSQL-målet till källdatabasen, vilket bekräftar att migreringstjänsten kan komma åt källdata.
Scenario 3: AWS RDS för PostgreSQL till Azure Database for PostgreSQL
Källdatabasen i en annan molnleverantör (AWS) måste ha en offentlig IP-adress eller en direktanslutning till Azure.
Nätverkssteg:
Offentlig åtkomst:
- Om din AWS RDS-instans inte är offentligt tillgänglig kan du ändra instansen så att den tillåter anslutningar från Azure. Detta kan göras via AWS-hanteringskonsolen genom att ändra inställningen Offentligt tillgänglig till Ja.
- I AWS RDS-säkerhetsgruppen lägger du till en inkommande regel för att tillåta trafik från Azure Database for PostgreSQL:s offentliga IP-adress/domän.
Privat åtkomst
- Upprätta en säker anslutning med expressvägen eller ett VPN från AWS till Azure.
- I AWS RDS-säkerhetsgruppen lägger du till en inkommande regel för att tillåta trafik från Azure Database for PostgreSQL:s offentliga IP-adress/domän eller ip-adressintervallet i det virtuella Azure-nätverket på PostgreSQL-porten (standard 5432).
- Skapa ett virtuellt Azure-nätverk (virtuellt nätverk) där din Azure Database for PostgreSQL finns. Konfigurera det virtuella nätverkets nätverkssäkerhetsgrupp (NSG) för att tillåta utgående anslutningar till AWS RDS-instansens IP-adress på PostgreSQL-porten.
- Konfigurera NSG-regler i Azure för att tillåta inkommande anslutningar från molnleverantören AWS RDS IP-intervall.
- Testa anslutningen mellan AWS RDS och Azure Database for PostgreSQL för att säkerställa att inga nätverksproblem uppstår.
Scenario 4: Virtuella Azure-datorer till Azure Database for PostgreSQL (olika virtuella nätverk)
Det här scenariot beskriver anslutningen mellan en virtuell Azure-dator och en Azure Database for PostgreSQL, som finns i olika virtuella nätverk. Peering för virtuella nätverk och lämpliga NSG-regler krävs för att underlätta trafiken mellan de virtuella nätverken.
Nätverkssteg:
- Konfigurera peering för virtuella nätverk mellan de två virtuella nätverken för att aktivera direkt nätverksanslutning.
- Konfigurera NSG-regler för att tillåta trafik mellan de virtuella nätverken på PostgreSQL-porten.
Scenario 5: Virtuella Azure-datorer till Azure PostgreSQL (samma virtuella nätverk)
Konfigurationen är enkel när en virtuell Azure-dator och Azure Database for PostgreSQL finns i samma virtuella nätverk. NSG-regler bör anges för att tillåta intern trafik på PostgreSQL-porten, och inga ytterligare brandväggsregler krävs för Azure Database for PostgreSQL eftersom trafiken finns kvar i det virtuella nätverket.
Nätverkssteg:
- Kontrollera att den virtuella datorn och PostgreSQL-servern finns i samma virtuella nätverk.
- Konfigurera NSG-regler för att tillåta trafik i det virtuella nätverket på PostgreSQL-porten.
- Inga andra brandväggsregler behövs för Azure Database for PostgreSQL eftersom trafiken är intern för det virtuella nätverket.
Scenario 6: Azure Database for PostgreSQL – Enskild server till VNet-integrerad Azure Database for PostgreSQL – flexibel server
För att underlätta anslutningen mellan en Azure Database for PostgreSQL – enskild server med offentlig åtkomst och en Vnet-integrerad flexibel server måste du konfigurera den enskilda servern för att tillåta anslutningar från undernätet där den flexibla servern distribueras. Här är en kort beskrivning av stegen för att konfigurera den här anslutningen:
Lägg till VNet-regel till enskild server:
Gå till Azure-portalen och öppna postgreSQL-instansen för enskild server.
Gå till inställningarna för anslutningssäkerhet.
Leta upp avsnittet "regler för virtuellt nätverk" och välj "Lägg till befintligt virtuellt nätverk".
Med den här åtgärden kan du ange vilket virtuellt nätverk som kan ansluta till din enskild server.
Konfigurera regelinställningar:
Ange ett namn för den nya regeln för virtuellt nätverk i konfigurationspanelen som visas.
Välj den prenumeration där din flexibla server finns.
Välj det virtuella nätverket (det virtuella nätverket) och det specifika undernät som är associerat med din flexibla server.
Bekräfta inställningarna genom att välja "OK".
När du har slutfört de här stegen konfigureras den enskilda servern för att acceptera anslutningar från den flexibla serverns undernät, vilket möjliggör säker kommunikation mellan de två servrarna.
Scenario 7: Azure Database for PostgreSQL – enskild server med privat slutpunkt till VNet-integrerad Azure Database for PostgreSQL – flexibel server
Följ dessa steg för att underlätta anslutningen från en enskild Azure Database for PostgreSQL-server med en privat slutpunkt till en VNet-integrerad flexibel server:
Hämta information om privata slutpunkter:
I Azure-portalen navigerar du till instansen Enskild server och väljer på den privata slutpunkten för att visa information om dess virtuella nätverk och undernät.
Gå till sidan Nätverk på den flexibla servern för att notera dess information om det virtuella nätverket och undernätet.
Utvärdera VNet-peeringkrav
- Om båda finns i olika virtuella nätverk måste du aktivera peering för virtuella nätverk för att ansluta ett virtuellt nätverk till ett annat. Peering är valfritt om de finns i samma virtuella nätverk men i olika undernät. Se till att inga nätverkssäkerhetsgrupper (NSG:er) blockerar trafiken från flexibel server till enskild server.
Konfiguration av privat DNS-zon
Gå till sidan Nätverk på den flexibla servern och kontrollera om en privat DNS-zon används. Om den används öppnar du den här privata DNS-zonen i portalen. I den vänstra rutan väljer du på länkarna Virtuellt nätverk och kontrollerar om det virtuella nätverket för en enskild server och flexibel server har lagts till i den här listan.
Annars väljer du knappen Lägg till och skapar en länk till den här privata DNS-zonen för de virtuella nätverken för enskilda och flexibla servrar.
Gå till den privata slutpunkten på din enda server och välj på sidan DNS-konfiguration . Kontrollera om en privat DNS-zon är kopplad till den här slutpunkten. Annars ansluter du en privat DNS-zon genom att välja knappen Lägg till konfiguration .
Välj i den privata DNS-zonen på den privata slutpunkten för en enskild server och kontrollera om de virtuella nätverken för en enskild server och flexibel server läggs till i länkarna för virtuella nätverk. Om inte följer du stegen som nämns i ovanstående steg för att lägga till länkarna till de virtuella nätverken för den enskilda och flexibla servern i den här privata DNS-zonen.
Den sista kontrollen skulle vara att gå till den privata DNS-zonen för den privata slutpunkten på din enda server och kontrollera om det finns en A-post för din enda server som pekar på en privat IP-adress.
Genom att slutföra de här stegen kan Azure Database for PostgreSQL – flexibel server ansluta till Azure Database for PostgreSQL – enskild server.
Scenario 8: Azure Database for PostgreSQL – enskild server med privat slutpunkt till Azure Database for PostgreSQL – flexibel server med privat slutpunkt
Nedan visas de viktigaste nätverksstegen för migrering från en enskild server med en privat slutpunkt till en flexibel server med en privat slutpunkt i Azure PostgreSQL, inklusive integrering av en körningsservers virtuella nätverk med privata slutpunktskonfigurationer. Mer information om Runtime Server finns på Migreringskörningsservern.
Samla in information om privat slutpunkt för enskild server
- Gå till Azure-portalen och leta upp Azure Database for PostgreSQL – enskild serverinstans.
- Registrera information om det virtuella nätverket (virtuellt nätverk) och undernätet som anges under den privata slutpunktsanslutningen för den enskilda servern.
Samla in information om privata slutpunkter för flexibel server
- Gå till Azure-portalen och leta upp Azure Database for PostgreSQL – flexibel serverinstans.
- Registrera information om virtuellt nätverk (virtuellt nätverk) och undernät som anges under den privata slutpunktsanslutningen för den flexibla servern.
Samla in VNET-information för Migreringskörningsserver
- Gå till Azure-portalen och leta upp migreringskörningsservern, det vill: Azure Database for PostgreSQL – flexibel serverinstans (VNET Integrated).
- Registrera information om virtuellt nätverk (virtuellt nätverk) och undernät som anges under det virtuella nätverket.
Utvärdera VNet-peeringkrav
- Aktivera peering för virtuella nätverk om servrarna finns i olika virtuella nätverk. ingen peering behövs i samma virtuella nätverk men med olika undernät.
- Se till att inga NSG:er blockerar trafik mellan källan, migreringskörningen och målservrarna.
Konfiguration av privat DNS-zon
- Kontrollera användningen av en privat DNS-zon på nätverkssidan för Migreringskörningsservern.
- Se till att både Azure Database for PostgreSQL-källa – enskild server och mål-Azure Database for PostgreSQL – flexibla server-VNet är länkade till den privata DNS-zonen för migreringskörningsservern
- Koppla en privat DNS-zon till den enskilda serverns privata slutpunkt om den inte redan har konfigurerats.
- Lägg till virtuella nätverkslänkar för den enskilda servern och migreringskörningsservern i den privata DNS-zonen.
- Upprepa dns-zonbilagor och länkningsprocessen för virtuella nätverk för den flexibla serverns privata slutpunkt.
Scenario 9: Lokal, virtuell Azure-dator, AWS RDS med privata IP-adresser till Azure Database for PostgreSQL – flexibel server med privat slutpunkt
Nedan visas nätverksstegen för att migrera en PostgreSQL-databas från en lokal miljö, en virtuell Azure-dator eller en AWS-instans – som alla är konfigurerade med privata IP-adresser – till en flexibel Azure Database for PostgreSQL-server som skyddas med en privat slutpunkt. Migreringen säkerställer säker dataöverföring inom ett privat nätverksutrymme med hjälp av Azures VPN eller ExpressRoute för lokala anslutningar och peering av virtuella nätverk eller VPN för moln-till-moln-migreringar. Mer information om Runtime Server finns på Migreringskörningsservern.
Upprätta nätverksanslutning:
- För lokala källor konfigurerar du ett plats-till-plats-VPN eller ExpressRoute för att ansluta ditt lokala nätverk till Azures virtuella nätverk.
- För virtuella Azure-datorer eller AWS-instanser kontrollerar du att peering för virtuella nätverk eller en VPN-gateway eller en ExpressRoute är på plats för säker anslutning till Azures virtuella nätverk.
Samla in VNET-information för Migreringskörningsserver
- Gå till Azure-portalen och leta upp migreringskörningsservern, det vill: Azure Database for PostgreSQL – flexibel serverinstans (VNET Integrated).
- Registrera information om virtuellt nätverk (virtuellt nätverk) och undernät som anges under det virtuella nätverket.
Utvärdera VNet-peeringkrav
- Aktivera peering för virtuella nätverk om servrarna finns i olika virtuella nätverk. ingen peering behövs i samma virtuella nätverk men med olika undernät.
- Se till att inga NSG:er blockerar trafik mellan käll-, migreringskörnings- och målservrarna.
Konfiguration av privat DNS-zon
- Kontrollera användningen av en privat DNS-zon på nätverkssidan för Migreringskörningsservern.
- Se till att både käll- och mål-Azure Database for PostgreSQL – virtuella nätverk för flexibel server är länkade till den privata DNS-zonen för migreringskörningsservern.
- Koppla en privat DNS-zon till den flexibla serverns privata slutpunkt om den inte redan har konfigurerats.
- Lägg till virtuella nätverkslänkar för flexibel server och migreringskörningsserver i den privata DNS-zonen.
Resurser för nätverkskonfiguration
- Information om hur du upprättar en ExpressRoute-anslutning finns i Vad är Azure ExpressRoute?.
- Om du vill konfigurera ett IPsec VPN läser du guiden om punkt-till-plats-VPN.
- För peering för virtuella nätverk, peering för virtuella nätverk
Relaterat innehåll
Feedback
https://aka.ms/ContentUserFeedback.
Kommer snart: Under hela 2024 kommer vi att fasa ut GitHub-problem som feedbackmekanism för innehåll och ersätta det med ett nytt feedbacksystem. Mer information finns i:Skicka och visa feedback för