Dela via


Nätverksguide för migreringstjänsten i Azure Database for PostgreSQL

GÄLLER FÖR: Azure Database for PostgreSQL – flexibel server

Det här dokumentet beskriver olika scenarier för att ansluta en källdatabas till en Azure Database for PostgreSQL med hjälp av migreringstjänsten. Varje scenario visar olika nätverkskrav och konfigurationer för att upprätta en lyckad anslutning för migrering. Specifik information varierar beroende på den faktiska nätverkskonfigurationen och kraven för käll- och målmiljöerna.

Tabellen sammanfattar scenarierna för att ansluta en källdatabas till en Azure Database for PostgreSQL med hjälp av migreringstjänsten. Den anger om varje scenario stöds baserat på konfigurationerna för käll- och målmiljöerna.

PostgreSQL-källa Mål Stöds
Lokalt med offentlig IP-adress Azure Database for PostgreSQL – flexibel server med offentlig åtkomst Ja
Lokalt med privat IP via VPN/ExpressRoute VNet-integrerad Azure Database for PostgreSQL – flexibel server Ja
AWS RDS för PostgreSQL med offentlig IP-adress Azure Database for PostgreSQL – flexibel server med offentlig åtkomst Ja
AWS RDS för PostgreSQL med privat åtkomst via VPN/ExpressRoute VNet-integrerad Azure Database for PostgreSQL – flexibel server Ja
PostgreSQL installerade en virtuell Azure-dator i samma/olika virtuella nätverk VNet-integrerad Azure Database for PostgreSQL – flexibel server i samma/olika virtuella nätverk Ja
Azure Database for PostgreSQL – enskild server med offentlig åtkomst VNet-integrerad Azure Database for PostgreSQL – flexibel server Ja
Azure Database for PostgreSQL – enskild server med privat slutpunkt VNet-integrerad Azure Database for PostgreSQL – flexibel server Ja
Azure Database for PostgreSQL – enskild server med privat slutpunkt Azure Database for PostgreSQL – flexibel server med privat slutpunkt Ja
Lokal/virtuell Azure-dator/AWS med privat åtkomst Azure Database for PostgreSQL – flexibel server med privat slutpunkt Ja
Lokal/virtuell Azure-dator/AWS med privat åtkomst Azure Database for PostgreSQL – flexibel server med offentlig åtkomst Nej

Scenario 1: Lokal källa till Azure Database for PostgreSQL med offentlig åtkomst

Nätverkssteg:

  • Källdatabasservern måste ha en offentlig IP-adress.
  • Konfigurera brandväggen för att tillåta utgående anslutningar på PostgreSQL-porten (standard 5432).
  • Kontrollera att källdatabasservern är tillgänglig via Internet.
  • Verifiera nätverkskonfigurationen genom att testa anslutningen från Azure Database for PostgreSQL-målet till källdatabasen, vilket bekräftar att migreringstjänsten kan komma åt källdata.

Scenario 2: Privat IP-lokal källa till virtuellt nätverksintegrerad Azure Database for PostgreSQL via Express Route/IPSec VPN

Skärmbild av ett lokalt datacenter som är anslutet till Azure via ExpressRoute eller VPN Gateway. Den lokala PostgreSQL-servern ansluter via den säkra länken till Azure Database for PostgreSQL.

Nätverkssteg:

  • Konfigurera ett plats-till-plats-VPN eller ExpressRoute för en säker och tillförlitlig anslutning mellan det lokala nätverket och Azure.
  • Konfigurera Azures virtuella nätverk (virtuellt nätverk) för att tillåta åtkomst från det lokala IP-intervallet.
  • Konfigurera NSG-regler (Network Security Group) för att tillåta trafik på PostgreSQL-porten (standard 5432) från det lokala nätverket.
  • Verifiera nätverkskonfigurationen genom att testa anslutningen från Azure Database for PostgreSQL-målet till källdatabasen, vilket bekräftar att migreringstjänsten kan komma åt källdata.

Scenario 3: AWS RDS för PostgreSQL till Azure Database for PostgreSQL

Skärmbild av en AWS RDS för PostgreSQL som ansluter till Azure Database for PostgreSQL via Internet eller en direktanslutningstjänst som Express Route eller AWS Direct Connect.

Källdatabasen i en annan molnleverantör (AWS) måste ha en offentlig IP-adress eller en direktanslutning till Azure.

Nätverkssteg:

  • Offentlig åtkomst:

    • Om din AWS RDS-instans inte är offentligt tillgänglig kan du ändra instansen så att den tillåter anslutningar från Azure. Detta kan göras via AWS-hanteringskonsolen genom att ändra inställningen Offentligt tillgänglig till Ja.
    • I AWS RDS-säkerhetsgruppen lägger du till en inkommande regel för att tillåta trafik från Azure Database for PostgreSQL:s offentliga IP-adress/domän.
  • Privat åtkomst

    • Upprätta en säker anslutning med expressvägen eller ett VPN från AWS till Azure.
    • I AWS RDS-säkerhetsgruppen lägger du till en inkommande regel för att tillåta trafik från Azure Database for PostgreSQL:s offentliga IP-adress/domän eller ip-adressintervallet i det virtuella Azure-nätverket på PostgreSQL-porten (standard 5432).
    • Skapa ett virtuellt Azure-nätverk (virtuellt nätverk) där din Azure Database for PostgreSQL finns. Konfigurera det virtuella nätverkets nätverkssäkerhetsgrupp (NSG) för att tillåta utgående anslutningar till AWS RDS-instansens IP-adress på PostgreSQL-porten.
    • Konfigurera NSG-regler i Azure för att tillåta inkommande anslutningar från molnleverantören AWS RDS IP-intervall.
    • Testa anslutningen mellan AWS RDS och Azure Database for PostgreSQL för att säkerställa att inga nätverksproblem uppstår.

Scenario 4: Virtuella Azure-datorer till Azure Database for PostgreSQL (olika virtuella nätverk)

Det här scenariot beskriver anslutningen mellan en virtuell Azure-dator och en Azure Database for PostgreSQL, som finns i olika virtuella nätverk. Peering för virtuella nätverk och lämpliga NSG-regler krävs för att underlätta trafiken mellan de virtuella nätverken.

Skärmbild av en virtuell Azure-dator i ett virtuellt nätverk som ansluter till Azure Database for PostgreSQL i ett annat virtuellt nätverk.

Nätverkssteg:

  • Konfigurera peering för virtuella nätverk mellan de två virtuella nätverken för att aktivera direkt nätverksanslutning.
  • Konfigurera NSG-regler för att tillåta trafik mellan de virtuella nätverken på PostgreSQL-porten.

Scenario 5: Virtuella Azure-datorer till Azure PostgreSQL (samma virtuella nätverk)

Konfigurationen är enkel när en virtuell Azure-dator och Azure Database for PostgreSQL finns i samma virtuella nätverk. NSG-regler bör anges för att tillåta intern trafik på PostgreSQL-porten, och inga ytterligare brandväggsregler krävs för Azure Database for PostgreSQL eftersom trafiken finns kvar i det virtuella nätverket.

Skärmbild av en virtuell Azure-dator i samma virtuella nätverk som ansluter direkt till Azure Database for PostgreSQL.

Nätverkssteg:

  • Kontrollera att den virtuella datorn och PostgreSQL-servern finns i samma virtuella nätverk.
  • Konfigurera NSG-regler för att tillåta trafik i det virtuella nätverket på PostgreSQL-porten.
  • Inga andra brandväggsregler behövs för Azure Database for PostgreSQL eftersom trafiken är intern för det virtuella nätverket.

Scenario 6: Azure Database for PostgreSQL – Enskild server till VNet-integrerad Azure Database for PostgreSQL – flexibel server

För att underlätta anslutningen mellan en Azure Database for PostgreSQL – enskild server med offentlig åtkomst och en Vnet-integrerad flexibel server måste du konfigurera den enskilda servern för att tillåta anslutningar från undernätet där den flexibla servern distribueras. Här är en kort beskrivning av stegen för att konfigurera den här anslutningen:

Lägg till VNet-regel till enskild server:

  • Gå till Azure-portalen och öppna postgreSQL-instansen för enskild server.

  • Gå till inställningarna för anslutningssäkerhet.

  • Leta upp avsnittet "regler för virtuellt nätverk" och välj "Lägg till befintligt virtuellt nätverk".

  • Med den här åtgärden kan du ange vilket virtuellt nätverk som kan ansluta till din enskild server.

    Skärmbild av att lägga till en regel för virtuellt nätverk på en enskild server.

Konfigurera regelinställningar:

  • Ange ett namn för den nya regeln för virtuellt nätverk i konfigurationspanelen som visas.

  • Välj den prenumeration där din flexibla server finns.

  • Välj det virtuella nätverket (det virtuella nätverket) och det specifika undernät som är associerat med din flexibla server.

  • Bekräfta inställningarna genom att välja "OK".

    Skärmbild av att tillåta det flexibla serverundernätet.

När du har slutfört de här stegen konfigureras den enskilda servern för att acceptera anslutningar från den flexibla serverns undernät, vilket möjliggör säker kommunikation mellan de två servrarna.

Scenario 7: Azure Database for PostgreSQL – enskild server med privat slutpunkt till VNet-integrerad Azure Database for PostgreSQL – flexibel server

Följ dessa steg för att underlätta anslutningen från en enskild Azure Database for PostgreSQL-server med en privat slutpunkt till en VNet-integrerad flexibel server:

Hämta information om privata slutpunkter:

  • I Azure-portalen navigerar du till instansen Enskild server och väljer på den privata slutpunkten för att visa information om dess virtuella nätverk och undernät.

  • Gå till sidan Nätverk på den flexibla servern för att notera dess information om det virtuella nätverket och undernätet.

    Skärmbild av privat slutpunktsanslutning på en enskild server.

    Skärmbild som visar information om virtuella nätverk och undernät för en enskild servers privata slutpunkt.

Utvärdera VNet-peeringkrav

  • Om båda finns i olika virtuella nätverk måste du aktivera peering för virtuella nätverk för att ansluta ett virtuellt nätverk till ett annat. Peering är valfritt om de finns i samma virtuella nätverk men i olika undernät. Se till att inga nätverkssäkerhetsgrupper (NSG:er) blockerar trafiken från flexibel server till enskild server.

Konfiguration av privat DNS-zon

  • Gå till sidan Nätverk på den flexibla servern och kontrollera om en privat DNS-zon används. Om den används öppnar du den här privata DNS-zonen i portalen. I den vänstra rutan väljer du på länkarna Virtuellt nätverk och kontrollerar om det virtuella nätverket för en enskild server och flexibel server har lagts till i den här listan.

    Skärmbild av virtuellt nätverk som är länkat till en privat DNS-zon.

Annars väljer du knappen Lägg till och skapar en länk till den här privata DNS-zonen för de virtuella nätverken för enskilda och flexibla servrar.

  • Gå till den privata slutpunkten på din enda server och välj på sidan DNS-konfiguration . Kontrollera om en privat DNS-zon är kopplad till den här slutpunkten. Annars ansluter du en privat DNS-zon genom att välja knappen Lägg till konfiguration .

    Skärmbild som visar en privat DNS-zon som används i en privat slutpunkt.

  • Välj i den privata DNS-zonen på den privata slutpunkten för en enskild server och kontrollera om de virtuella nätverken för en enskild server och flexibel server läggs till i länkarna för virtuella nätverk. Om inte följer du stegen som nämns i ovanstående steg för att lägga till länkarna till de virtuella nätverken för den enskilda och flexibla servern i den här privata DNS-zonen.

  • Den sista kontrollen skulle vara att gå till den privata DNS-zonen för den privata slutpunkten på din enda server och kontrollera om det finns en A-post för din enda server som pekar på en privat IP-adress.

    Skärmbild som visar en privat IP-adress som tilldelats till en privat slutpunkt.

Genom att slutföra de här stegen kan Azure Database for PostgreSQL – flexibel server ansluta till Azure Database for PostgreSQL – enskild server.

Scenario 8: Azure Database for PostgreSQL – enskild server med privat slutpunkt till Azure Database for PostgreSQL – flexibel server med privat slutpunkt

Nedan visas de viktigaste nätverksstegen för migrering från en enskild server med en privat slutpunkt till en flexibel server med en privat slutpunkt i Azure PostgreSQL, inklusive integrering av en körningsservers virtuella nätverk med privata slutpunktskonfigurationer. Mer information om Runtime Server finns på Migreringskörningsservern.

  • Samla in information om privat slutpunkt för enskild server

    • Gå till Azure-portalen och leta upp Azure Database for PostgreSQL – enskild serverinstans.
    • Registrera information om det virtuella nätverket (virtuellt nätverk) och undernätet som anges under den privata slutpunktsanslutningen för den enskilda servern.

    Skärmbild av enskild server med PE.

  • Samla in information om privata slutpunkter för flexibel server

    • Gå till Azure-portalen och leta upp Azure Database for PostgreSQL – flexibel serverinstans.
    • Registrera information om virtuellt nätverk (virtuellt nätverk) och undernät som anges under den privata slutpunktsanslutningen för den flexibla servern.

    Skärmbild av Flexibel server med PE.

  • Samla in VNET-information för Migreringskörningsserver

    • Gå till Azure-portalen och leta upp migreringskörningsservern, det vill: Azure Database for PostgreSQL – flexibel serverinstans (VNET Integrated).
    • Registrera information om virtuellt nätverk (virtuellt nätverk) och undernät som anges under det virtuella nätverket.

    Skärmbild av migreringskörningsserver med virtuellt nätverk.

  • Utvärdera VNet-peeringkrav

    • Aktivera peering för virtuella nätverk om servrarna finns i olika virtuella nätverk. ingen peering behövs i samma virtuella nätverk men med olika undernät.
    • Se till att inga NSG:er blockerar trafik mellan källan, migreringskörningen och målservrarna.
  • Konfiguration av privat DNS-zon

    • Kontrollera användningen av en privat DNS-zon på nätverkssidan för Migreringskörningsservern.
    • Se till att både Azure Database for PostgreSQL-källa – enskild server och mål-Azure Database for PostgreSQL – flexibla server-VNet är länkade till den privata DNS-zonen för migreringskörningsservern

    Skärmbild av den privata DNS-zonen för körningsservern.

    • Koppla en privat DNS-zon till den enskilda serverns privata slutpunkt om den inte redan har konfigurerats.
    • Lägg till virtuella nätverkslänkar för den enskilda servern och migreringskörningsservern i den privata DNS-zonen.
    • Upprepa dns-zonbilagor och länkningsprocessen för virtuella nätverk för den flexibla serverns privata slutpunkt.

    Skärmbild av den privata DNS-zonen för käll-/målservern.

Scenario 9: Lokal, virtuell Azure-dator, AWS RDS med privata IP-adresser till Azure Database for PostgreSQL – flexibel server med privat slutpunkt

Nedan visas nätverksstegen för att migrera en PostgreSQL-databas från en lokal miljö, en virtuell Azure-dator eller en AWS-instans – som alla är konfigurerade med privata IP-adresser – till en flexibel Azure Database for PostgreSQL-server som skyddas med en privat slutpunkt. Migreringen säkerställer säker dataöverföring inom ett privat nätverksutrymme med hjälp av Azures VPN eller ExpressRoute för lokala anslutningar och peering av virtuella nätverk eller VPN för moln-till-moln-migreringar. Mer information om Runtime Server finns på Migreringskörningsservern.

  • Upprätta nätverksanslutning:

    • För lokala källor konfigurerar du ett plats-till-plats-VPN eller ExpressRoute för att ansluta ditt lokala nätverk till Azures virtuella nätverk.
    • För virtuella Azure-datorer eller AWS-instanser kontrollerar du att peering för virtuella nätverk eller en VPN-gateway eller en ExpressRoute är på plats för säker anslutning till Azures virtuella nätverk.
  • Samla in VNET-information för Migreringskörningsserver

    • Gå till Azure-portalen och leta upp migreringskörningsservern, det vill: Azure Database for PostgreSQL – flexibel serverinstans (VNET Integrated).
    • Registrera information om virtuellt nätverk (virtuellt nätverk) och undernät som anges under det virtuella nätverket.
  • Utvärdera VNet-peeringkrav

    • Aktivera peering för virtuella nätverk om servrarna finns i olika virtuella nätverk. ingen peering behövs i samma virtuella nätverk men med olika undernät.
    • Se till att inga NSG:er blockerar trafik mellan käll-, migreringskörnings- och målservrarna.
  • Konfiguration av privat DNS-zon

    • Kontrollera användningen av en privat DNS-zon på nätverkssidan för Migreringskörningsservern.
    • Se till att både käll- och mål-Azure Database for PostgreSQL – virtuella nätverk för flexibel server är länkade till den privata DNS-zonen för migreringskörningsservern.
    • Koppla en privat DNS-zon till den flexibla serverns privata slutpunkt om den inte redan har konfigurerats.
    • Lägg till virtuella nätverkslänkar för flexibel server och migreringskörningsserver i den privata DNS-zonen.

Resurser för nätverkskonfiguration