Dela via


Nätverksscenarier för migreringstjänsten i Azure Database for PostgreSQL

GÄLLER FÖR: Azure Database for PostgreSQL – flexibel server

Den här artikeln beskriver olika scenarier för att ansluta en källdatabas till en instans av Azure Database for PostgreSQL med hjälp av migreringstjänsten i Azure Database for PostgreSQL. Varje scenario har olika nätverkskrav och konfigurationer för att upprätta en anslutning för migrering. Specifik information varierar beroende på den faktiska nätverkskonfigurationen och kraven för källmiljön och målmiljön.

I följande tabell sammanfattas migreringsscenarierna. Tabellen anger om varje scenario stöds baserat på konfigurationerna för käll- och målmiljöerna.

PostgreSQL-källa Mål Stöds
Lokalt med en offentlig IP-adress Azure Database for PostgreSQL – flexibel server med offentlig åtkomst Ja
Lokalt med en privat IP-adress via ett virtuellt privat nätverk (VPN) eller Azure ExpressRoute Virtuellt nätverk (VNet)-integrerat Azure Database for PostgreSQL – flexibel server Ja
Amazon Relational Database Service (Amazon RDS) för PostgreSQL eller Amazon Aurora PostgreSQL med en offentlig IP-adress Azure Database for PostgreSQL – flexibel server med offentlig åtkomst Ja
Amazon RDS för PostgreSQL eller Amazon Aurora PostgreSQL med privat åtkomst via ett VPN eller ExpressRoute VNet-integrerad Azure Database for PostgreSQL – flexibel server Ja
Google Cloud SQL för PostgreSQL Azure Database for PostgreSQL – flexibel server med offentlig åtkomst Ja
Google Cloud SQL for PostgreSQL med privat åtkomst via ett VPN eller ExpressRoute VNet-integrerad Azure Database for PostgreSQL – flexibel server Ja
PostgreSQL installerat på en virtuell Azure-dator (VM) i samma virtuella nätverk eller i ett annat virtuellt nätverk VNet-integrerad Azure Database for PostgreSQL – flexibel server i samma virtuella nätverk eller i ett annat virtuellt nätverk Ja
Azure Database for PostgreSQL – enskild server med offentlig åtkomst VNet-integrerad Azure Database for PostgreSQL – flexibel server Ja
Azure Database for PostgreSQL – enskild server med en privat slutpunkt VNet-integrerad Azure Database for PostgreSQL – flexibel server Ja
Azure Database for PostgreSQL – enskild server med en privat slutpunkt Azure Database for PostgreSQL – flexibel server med en privat slutpunkt Ja
PostgreSQL-källor med privat åtkomst Azure Database for PostgreSQL – flexibel server med en privat slutpunkt Ja
PostgreSQL-källor med privat åtkomst Azure Database for PostgreSQL – flexibel server med offentlig åtkomst Nej

Lokal (offentlig IP) till flexibel server (offentlig åtkomst)

Nätverkssteg:

  1. Kontrollera att källdatabasservern har en offentlig IP-adress.
  2. Konfigurera brandväggen för att tillåta utgående anslutningar på PostgreSQL-porten (standardporten är 5432).
  3. Kontrollera att källdatabasservern är tillgänglig via Internet.
  4. Testa konfigurationen genom att verifiera anslutningen från målinstansen av Azure Database for PostgreSQL till källdatabasen. Bekräfta att migreringstjänsten kan komma åt källdata.

Lokal (privat IP) till VNet-integrerad flexibel server (ExpressRoute eller VPN)

Skärmbild av ett lokalt datacenter som är anslutet till Azure via ExpressRoute eller Azure VPN Gateway. Den lokala PostgreSQL-servern ansluter via den säkra länken till Azure Database for PostgreSQL.

Nätverkssteg:

  1. Konfigurera ett plats-till-plats-VPN eller en ExpressRoute-instans för en säker och tillförlitlig anslutning mellan det lokala nätverket och Azure.
  2. Konfigurera det virtuella Azure-nätverket för att tillåta åtkomst från det lokala IP-adressintervallet.
  3. Konfigurera regler för nätverkssäkerhetsgrupp för att tillåta trafik på PostgreSQL-porten (standardporten är 5432) från det lokala nätverket.
  4. Testa konfigurationen genom att verifiera anslutningen från målinstansen av Azure Database for PostgreSQL till källdatabasen. Bekräfta att migreringstjänsten kan komma åt källdata.

Hanterad PostgreSQL-tjänst (offentlig IP) till flexibel server (offentlig/privat åtkomst)

Skärmbild av en PostgreSQL-databas från hanterade tjänster (till exempel från Amazon eller Google) som ansluter till Azure Database for PostgreSQL via Internet eller privata metoder.

PostgreSQL-källinstansen i en molnleverantör (till exempel AWS eller GCP) måste ha en offentlig IP-adress eller en direktanslutning till Azure.

Nätverkssteg:

  • Offentlig åtkomst

    1. Om din PostgreSQL-instans i Amazon Web Services (AWS), Google Cloud Platform (GCP) eller en annan hanterad PostgreSQL-tjänst inte är offentligt tillgänglig ändrar du instansen för att tillåta anslutningar från Azure. I molnleverantörens konsol (till exempel I AWS-hanteringskonsolen eller Google Cloud-konsolen) ändrar du inställningen för att tillåta offentlig tillgänglighet.
    2. I molnleverantörens säkerhetsinställningar (till exempel i säkerhetsgrupper i AWS eller i brandväggsregler i GCP) lägger du till en inkommande regel för att tillåta trafik från den offentliga IP-adressen eller domänen i Azure Database for PostgreSQL.
  • Privat åtkomst

    1. Upprätta en säker anslutning med hjälp av ExpressRoute, IPsec VPN eller en motsvarande privat anslutningstjänst från molnleverantören (Azure ExpressRoute, AWS Direct Connect, GCP Interconnect) till Azure.
    2. I källmolnleverantörens säkerhetsinställningar (till exempel AWS-säkerhetsgrupper eller GCP-brandväggsregler) lägger du till en inkommande regel för att tillåta trafik från den offentliga IP-adressen eller domänen för Azure Database for PostgreSQL eller från IP-adressintervallet för det virtuella Azure-nätverket på PostgreSQL-porten (standardporten är 5432).
    3. Skapa ett virtuellt nätverk i Azure i samma region som din instans av Azure Database for PostgreSQL. Konfigurera nätverkssäkerhetsgruppen för att tillåta utgående anslutningar till källmolnleverantörens PostgreSQL-instans IP-adress på standardporten 5432.
    4. Konfigurera regler för nätverkssäkerhetsgrupper i Azure för att tillåta inkommande anslutningar från molnleverantören (till exempel från AWS eller GCP) till IP-adressintervallet för Azure Database for PostgreSQL.
    5. Testa anslutningen mellan din PostgreSQL-instans i den hanterade PostgreSQL-tjänsten (till exempel I AWS, GCP eller Heroku) och Azure Database for PostgreSQL för att säkerställa att inga nätverksproblem uppstår.

Virtuell Azure-dator (privat åtkomst) till Azure Database for PostgreSQL (olika virtuella nätverk)

Det här scenariot beskriver anslutningen mellan en instans av Azure Virtual Machines och en instans av Azure Database for PostgreSQL som finns i olika virtuella nätverk. Peering för virtuella nätverk och lämpliga regler för nätverkssäkerhetsgrupper krävs för att underlätta trafiken mellan de virtuella nätverken.

Skärmbild av en virtuell Azure-dator i ett virtuellt nätverk som ansluter till Azure Database for PostgreSQL i ett annat virtuellt nätverk.

Nätverkssteg:

  1. Konfigurera peering för virtuella nätverk mellan de två virtuella nätverken för att aktivera direkt nätverksanslutning.
  2. Konfigurera regler för nätverkssäkerhetsgrupp för att tillåta trafik mellan de virtuella nätverken på PostgreSQL-porten.

Virtuell Azure-dator till Azure Database for PostgreSQL (samma virtuella nätverk)

Konfigurationen är enkel när en virtuell Azure-dator och en instans av Azure Database for PostgreSQL finns i samma virtuella nätverk. Ange regler för nätverkssäkerhetsgrupp för att tillåta intern trafik på PostgreSQL-porten. Inga andra brandväggsregler krävs eftersom trafiken finns kvar i det virtuella nätverket.

Skärmbild av en virtuell Azure-dator i samma virtuella nätverk som ansluter direkt till instansen av Azure Database for PostgreSQL.

Nätverkssteg:

  1. Kontrollera att den virtuella datorn och PostgreSQL-servern finns i samma virtuella nätverk.
  2. Konfigurera regler för nätverkssäkerhetsgrupp för att tillåta trafik i det virtuella nätverket på PostgreSQL-porten.

Enskild server (offentlig åtkomst) till VNet-integrerad flexibel server

För att underlätta anslutningen mellan en instans av Azure Database for PostgreSQL – enskild server som har offentlig åtkomst och en VNet-integrerad flexibel server konfigurerar du den enskilda servern för att tillåta anslutningar från undernätet där den flexibla servern distribueras.

Här är en kort beskrivning av stegen för att konfigurera den här anslutningen:

Lägg till en VNet-regel till en enskild server:

  1. I Azure Portal går du till din instans av Azure Database for PostgreSQL – enskild server.

  2. Gå till inställningarna för anslutningssäkerhet .

  3. I avsnittet Regler för virtuellt nätverk väljer du Lägg till befintligt virtuellt nätverk.

    Ange vilket virtuellt nätverk som kan ansluta till din enda server.

    Skärmbild av att lägga till en regel för virtuellt nätverk för en enskild server.

Konfigurera regelinställningar:

  1. I konfigurationsfönstret anger du ett namn för den nya regeln för virtuellt nätverk.

  2. Välj den prenumeration där den flexibla servern finns.

  3. Välj det virtuella nätverket och det specifika undernät som är associerat med din flexibla server.

  4. Bekräfta inställningarna genom att välja OK .

    Skärmbild av att tillåta det flexibla serverundernätet.

När du har slutfört de här stegen konfigureras den enskilda servern för att acceptera anslutningar från den flexibla serverns undernät för säker kommunikation mellan de två servrarna.

Enskild server (privat slutpunkt) till VNet-integrerad flexibel server

För att underlätta anslutningen från en instans av Azure Database for PostgreSQL – enskild server som har en privat slutpunkt till en VNet-integrerad flexibel server:

Hämta information om privata slutpunkter:

  1. I Azure Portal går du till instansen av Azure Database for PostgreSQL – enskild server. Välj den privata slutpunkten för att visa information om dess virtuella nätverk och undernät.

  2. Gå till fönstret Nätverk på den flexibla servern. Observera serverns information om det virtuella nätverket och undernätet.

    Skärmbild av den privata slutpunktsanslutningen för den enskilda servern.

    Skärmbild som visar information om virtuellt nätverk och undernät för den enskilda serverns privata slutpunkt.

Utvärdera VNet-peeringkrav:

Om båda servrarna finns i olika virtuella nätverk måste du aktivera peering för virtuella nätverk för att ansluta de virtuella nätverken. Peering är valfritt om servrarna finns i samma virtuella nätverk men i olika undernät. Se till att inga nätverkssäkerhetsgrupper blockerar trafiken från den flexibla servern till den enskilda servern.

Konfigurera den privata DNS-zonen:

  1. Gå till fönstret Nätverk för den flexibla servern och kontrollera om en privat DNS-zon har konfigurerats. Om en privat DNS-zon används går du till den privata DNS-zonen i portalen. I den vänstra rutan väljer du Länkar till virtuellt nätverk och kontrollerar om det virtuella nätverket för den enskilda servern och den flexibla servern visas i den här listan.

    Skärmbild av ett virtuellt nätverk som är länkat till en privat DNS-zon.

    Om en privat DNS-zon inte används väljer du knappen Lägg till och skapar en länk till den här privata DNS-zonen för de virtuella nätverken för den enskilda servern och den flexibla servern.

  2. Gå till den privata slutpunkten för din enskild server och välj fönstret DNS-konfiguration . Kontrollera om en privat DNS-zon är kopplad till den här slutpunkten. Annars ansluter du en privat DNS-zon genom att välja knappen Lägg till konfiguration .

    Skärmbild som visar en privat DNS-zon som används med en privat slutpunkt.

  3. Välj den privata DNS-zonen på den enskilda serverns privata slutpunkt. Kontrollera om de virtuella nätverken för den enskilda servern och den flexibla servern visas i de virtuella nätverkslänkarna. Om de inte är det slutför du stegen som beskrivs tidigare för att lägga till länkarna till de virtuella nätverken på den enskilda servern och den flexibla servern i den här privata DNS-zonen.

  4. För en sista kontroll går du till den privata DNS-zonen för den privata slutpunkten på din enda server och kontrollerar om en A-post har angetts för din enda server som pekar på en privat IP-adress.

    Skärmbild som visar en privat IP-adress som tilldelats till en privat slutpunkt.

Genom att slutföra de här stegen kan instansen av Azure Database for PostgreSQL – flexibel server ansluta till instansen av Azure Database for PostgreSQL – enskild server.

Enskild server (privat slutpunkt) till flexibel server (privat slutpunkt)

Det här avsnittet beskriver de viktigaste nätverksstegen för att migrera från en enskild server som har en privat slutpunkt till en flexibel server som har en privat slutpunkt i Azure Database for PostgreSQL. Den omfattar integrering av ett virtuellt runtime-servernätverk med en privat slutpunkt. Mer information finns i Migreringskörningsserver.

  • Samla in information om privata slutpunkter för den enskilda servern:

    1. I Azure Portal går du till instansen av Azure Database for PostgreSQL – enskild server.
    2. Registrera information om det virtuella nätverket och undernätet som visas under den privata slutpunktsanslutningen för den enskilda servern.

    Skärmbild av enskild server med PE.

  • Samla in information om privata slutpunkter för den flexibla servern:

    1. I Azure Portal går du till instansen av Azure Database for PostgreSQL – flexibel server.
    2. Registrera information om det virtuella nätverket och undernätet som visas under den flexibla serverns privata slutpunktsanslutning.

    Skärmbild av en flexibel server med en privat slutpunkt.

  • Samla in VNet-information för migreringskörningsservern:

    1. I Azure Portal går du till migreringskörningsservern. Det vill: gå till instansen av VNet-integrerad Azure Database for PostgreSQL – flexibel server.
    2. Registrera information om det virtuella nätverket och undernätet som visas under det virtuella nätverket.

    Skärmbild av en migreringskörningsserver som har ett virtuellt nätverk.

  • Utvärdera VNet-peeringkrav:

    1. Aktivera peering för virtuella nätverk om servrarna finns i olika virtuella nätverk. Ingen peering krävs om servrarna finns i samma virtuella nätverk men i olika undernät.
    2. Se till att inga nätverkssäkerhetsgrupper blockerar trafik mellan källservern, migreringskörningsservern och målservern.
  • Privat DNS zonkonfiguration:

    1. Gå till fönstret Nätverk för den flexibla servern och kontrollera om en privat DNS-zon har konfigurerats.

    2. Om en privat DNS-zon används går du till den privata DNS-zonen i portalen. I den vänstra rutan väljer du Länkar till virtuellt nätverk och kontrollerar om det virtuella nätverket för den enskilda servern och den flexibla servern visas i den här listan.

      Skärmbild av en privat DNS-zon för körningsservern.

    3. Koppla en privat DNS-zon till den enskilda serverns privata slutpunkt om den inte redan har konfigurerats:

      1. Lägg till virtuella nätverkslänkar för den enskilda servern och migreringskörningsservern i den privata DNS-zonen.
      2. Upprepa dns-zonbilagor och länkningsprocessen för virtuella nätverk för den flexibla serverns privata slutpunkt.

      Skärmbild av en privat DNS-zon där källservern och målservern ingår.

Om en anpassad DNS-server eller anpassade DNS-namnområden används kan du också använda det anpassade FQDN/IP-fältet i stället för att länka en privat DNS-zon. Med den här konfigurationen kan du lösa FQDN:er eller IP-adresser direkt utan att kräva privat DNS-zonintegrering.

PostgreSQL-källa (privat IP) till flexibel server (privat slutpunkt)

I det här avsnittet beskrivs nätverksstegen för att migrera en PostgreSQL-databas från en molnbaserad PostgreSQL-tjänst, en lokal installation eller en virtuell dator, alla med privata IP-adresser, till en instans av Azure Database for PostgreSQL – flexibel server som skyddas med en privat slutpunkt. Migreringen säkerställer säker dataöverföring inom ett privat nätverksutrymme genom att använda ett Azure VPN eller ExpressRoute för lokala anslutningar och peering för virtuella nätverk eller vpn för moln-till-moln-migreringar. Mer information finns i Migreringskörningsserver.

  • Upprätta nätverksanslutning:

    1. För lokala källor konfigurerar du ett plats-till-plats-VPN eller konfigurerar ExpressRoute för att ansluta ditt lokala nätverk till Azures virtuella nätverk.
    2. För en virtuell Azure-dator eller en Amazon-instans eller en Google Compute Engine kontrollerar du att peering för virtuella nätverk, en VPN-gateway eller en instans av ExpressRoute är på plats för säker anslutning till Azures virtuella nätverk.
  • Samla in VNet-information för migreringskörningsservern:

    1. I Azure Portal går du till migreringskörningsservern. Det vill: gå till instansen av VNet-integrerad Azure Database for PostgreSQL – flexibel server.
    2. Registrera information om det virtuella nätverket och undernätet som visas under det virtuella nätverket.
  • Utvärdera VNet-peeringkrav:

    1. Aktivera peering för virtuella nätverk om servrarna finns i olika virtuella nätverk. Ingen peering krävs om servrarna finns i samma virtuella nätverk men i olika undernät.
    2. Se till att inga nätverkssäkerhetsgrupper blockerar trafik mellan källservern, migreringskörningsservern och målservern.
  • Privat DNS zonkonfiguration:

    1. I fönstret Nätverk på migreringskörningsservern bekräftar du att en privat DNS-zon används.
    2. Kontrollera att både de virtuella nätverken för källan och den flexibla målservern är länkade till den privata DNS-zonen för migreringskörningsservern.
    3. Koppla en privat DNS-zon till den flexibla serverns privata slutpunkt om den inte redan har konfigurerats.
    4. Lägg till virtuella nätverkslänkar för den flexibla servern och för migreringskörningsservern till den privata DNS-zonen.

Om en anpassad DNS-server eller anpassade DNS-namnområden används kan du också använda det anpassade FQDN/IP-fältet i stället för att länka en privat DNS-zon. Med den här konfigurationen kan du lösa FQDN:er eller IP-adresser direkt utan att kräva privat DNS-zonintegrering.