Partilhar via


Guia de rede para o serviço de migração no Banco de Dados do Azure para PostgreSQL

APLICA-SE A: Banco de Dados do Azure para PostgreSQL - Servidor Flexível

Este documento descreve vários cenários para conectar um banco de dados de origem a um Banco de Dados do Azure para PostgreSQL usando o serviço de migração. Cada cenário apresenta diferentes requisitos e configurações de rede para estabelecer uma conexão bem-sucedida para a migração. Os detalhes específicos variam com base na configuração real da rede e nos requisitos dos ambientes de origem e de destino.

A tabela abaixo resume os diferentes cenários para conectar um banco de dados de origem a um Banco de Dados do Azure para PostgreSQL usando o serviço de migração. Ele indica se cada cenário é suportado com base nas configurações dos ambientes de origem e de destino.

Fonte PostgreSQL Destino Suportado
Local com IP público Banco de Dados do Azure para PostgreSQL - Servidor flexível com acesso público Sim
Local com IP privado via VPN/ExpressRoute Banco de Dados do Azure integrado à rede virtual para PostgreSQL - Servidor flexível Sim
AWS RDS for PostgreSQL com IP público Banco de Dados do Azure para PostgreSQL - Servidor flexível com acesso público Sim
AWS RDS for PostgreSQL com acesso privado via VPN/ExpressRoute Banco de Dados do Azure integrado à rede virtual para PostgreSQL - Servidor flexível Sim
O PostgreSQL instalou a VM do Azure na mesma VNet / diferente Banco de Dados do Azure integrado à rede virtual para PostgreSQL - Servidor flexível na mesma VNet / diferente Sim
Banco de Dados do Azure para PostgreSQL - Servidor único com acesso público Banco de Dados do Azure integrado à rede virtual para PostgreSQL - Servidor flexível Sim
Banco de Dados do Azure para PostgreSQL - Servidor único com ponto de extremidade privado Banco de Dados do Azure integrado à rede virtual para PostgreSQL - Servidor flexível Sim
Banco de Dados do Azure para PostgreSQL - Servidor único com ponto de extremidade privado Banco de Dados do Azure para PostgreSQL - Servidor flexível com ponto de extremidade privado Lançamento futuro previsto
VM/AWS local/Azure com acesso privado Banco de Dados do Azure para PostgreSQL - Servidor flexível com ponto de extremidade privado Lançamento futuro previsto
VM/AWS local/Azure com acesso privado Banco de Dados do Azure para PostgreSQL - Servidor flexível com acesso público Lançamento futuro previsto

Cenário 1: Origem local para o Banco de Dados do Azure para PostgreSQL com acesso público

Etapas de rede:

  • O servidor de banco de dados de origem deve ter um endereço IP público.
  • Configure o firewall para permitir conexões de saída na porta PostgreSQL (padrão 5432).
  • Verifique se o servidor de banco de dados de origem está acessível pela Internet.
  • Verifique a configuração de rede testando a conectividade do Banco de Dados do Azure de destino para PostgreSQL com o banco de dados de origem, confirmando que o serviço de migração pode acessar os dados de origem.

Cenário 2: Origem IP privada no local para rede virtual - Banco de Dados do Azure integrado para PostgreSQL via VPN de Rota Expressa/IPSec

Captura de ecrã de um centro de dados no local ligado ao Azure através do ExpressRoute ou do Gateway de VPN. O servidor PostgreSQL local se conecta por meio do link seguro ao Banco de Dados do Azure para PostgreSQL.

Etapas de rede:

  • Configure uma VPN Site a Site ou ExpressRoute para uma conexão segura e confiável entre a rede local e o Azure.
  • Configure a Rede Virtual do Azure (rede virtual) para permitir o acesso a partir do intervalo de IP local.
  • Configure regras NSG (Network Security Group) para permitir o tráfego na porta PostgreSQL (padrão 5432) da rede local.
  • Verifique a configuração de rede testando a conectividade do Banco de Dados do Azure de destino para PostgreSQL com o banco de dados de origem, confirmando que o serviço de migração pode acessar os dados de origem.

Cenário 3: AWS RDS for PostgreSQL para Banco de Dados do Azure para PostgreSQL

Captura de tela de um AWS RDS for PostgreSQL que se conecta ao Banco de Dados do Azure para PostgreSQL por meio da Internet ou de um serviço de conexão direta, como o Express Route ou o AWS Direct Connect.

O banco de dados de origem em outro provedor de nuvem (AWS) deve ter um IP público ou uma conexão direta com o Azure.

Etapas de rede:

  • Acesso Público:

    • Se sua instância do AWS RDS não estiver acessível publicamente, você poderá modificá-la para permitir conexões do Azure. Isso pode ser feito por meio do Console de Gerenciamento da AWS, alterando a configuração Acessível publicamente para Sim.
    • No grupo de segurança do AWS RDS, adicione uma regra de entrada para permitir o tráfego do Banco de Dados do Azure para o endereço/domínio IP público do PostgreSQL.
  • Acesso Privado

    • Estabeleça uma conexão segura usando a rota expressa ou uma VPN da AWS para o Azure.
    • No grupo de segurança do AWS RDS, adicione uma regra de entrada para permitir o tráfego do Banco de Dados do Azure para o endereço/domínio IP público do PostgreSQL ou o intervalo de endereços IP na rede virtual do Azure na porta do PostgreSQL (padrão 5432).
    • Crie uma Rede Virtual do Azure (rede virtual) onde reside o Banco de Dados do Azure para PostgreSQL. Configure o Network Security Group (NSG) da rede virtual para permitir conexões de saída com o endereço IP da instância do AWS RDS na porta PostgreSQL.
    • Configure regras NSG no Azure para permitir conexões de entrada do provedor de nuvem, intervalo de IP do AWS RDS.
    • Teste a conectividade entre o AWS RDS e o Banco de Dados do Azure para PostgreSQL para garantir que não haja problemas de rede.

Cenário 4: VMs do Azure para o Banco de Dados do Azure para PostgreSQL (redes virtuais diferentes)

Este cenário descreve a conectividade entre uma VM do Azure e um Banco de Dados do Azure para PostgreSQL localizado em diferentes redes virtuais. O emparelhamento de rede virtual e as regras NSG apropriadas são necessários para facilitar o tráfego entre as redes virtuais.

Captura de tela de uma VM do Azure em uma rede virtual que se conecta ao Banco de Dados do Azure para PostgreSQL em outra rede virtual.

Etapas de rede:

  • Configure o emparelhamento de rede virtual entre as duas redes virtuais para permitir a conectividade direta de rede.
  • Configure as regras do NSG para permitir o tráfego entre as redes virtuais na porta PostgreSQL.

Cenário 5: VMs do Azure para Azure PostgreSQL (mesma rede virtual)

Quando uma VM do Azure e o Banco de Dados do Azure para PostgreSQL estão na mesma rede virtual, a configuração é simples. As regras NSG devem ser definidas para permitir o tráfego interno na porta PostgreSQL, sem regras de firewall adicionais necessárias para o Banco de Dados do Azure para PostgreSQL, uma vez que o tráfego permanece dentro da VNet.

Captura de tela de uma VM do Azure na mesma rede virtual que se conecta diretamente ao Banco de Dados do Azure para PostgreSQL.

Etapas de rede:

  • Verifique se a VM e o servidor PostgreSQL estão na mesma rede virtual.
  • Configure as regras do NSG para permitir o tráfego dentro da rede virtual na porta PostgreSQL.
  • Nenhuma outra regra de firewall é necessária para o Banco de Dados do Azure para PostgreSQL, pois o tráfego é interno à rede virtual.

Cenário 6: Banco de Dados do Azure para PostgreSQL - Servidor único para VNet-Integrated Banco de Dados do Azure para PostgreSQL - Servidor flexível

Para facilitar a conectividade entre um Banco de Dados do Azure para PostgreSQL - Servidor Único com acesso público e um Servidor Flexível Integrado à Vnet, você precisa configurar o Servidor Único para permitir conexões da sub-rede onde o Servidor Flexível está implantado. Aqui está um breve resumo das etapas para configurar essa conectividade:

Adicione a regra VNet a um único servidor:

  • Navegue até o portal do Azure e abra sua instância do PostgreSQL Single Server.

  • Vá para as configurações de "Segurança de conexão".

  • Localize a seção "Regras de rede virtual" e clique em "Adicionar rede virtual existente".

  • Essa ação permite especificar qual rede virtual pode se conectar ao seu Servidor Único.

    Captura de tela da adição de uma regra vnet em um único servidor.

Defina as configurações da regra:

  • No painel de configuração exibido, insira um nome para a nova regra de rede virtual.

  • Selecione a assinatura onde seu servidor flexível está localizado.

  • Escolha a rede virtual (VNet) e a sub-rede específica associada ao seu Servidor Flexível.

  • Confirme as configurações clicando em "OK".

    Captura de tela de permitir a sub-rede flexível do servidor.

Depois de concluir essas etapas, o Servidor Único será configurado para aceitar conexões da sub-rede do Servidor Flexível, permitindo a comunicação segura entre os dois servidores.

Cenário 7: Banco de Dados do Azure para PostgreSQL - Servidor único com ponto de extremidade privado para VNet-Integrated Banco de Dados do Azure para PostgreSQL - Servidor flexível

Para facilitar a conectividade de um Banco de Dados do Azure para PostgreSQL Single Server com um ponto de extremidade privado para um Servidor Flexível integrado à rede virtual, siga estas etapas:

Obtenha detalhes do endpoint privado:

  • No portal do Azure, navegue até a instância do Servidor Único e clique no ponto de extremidade privado para exibir seus detalhes de VNet e sub-rede.

  • Acesse a folha Rede do Servidor Flexível para anotar suas informações de VNet e sub-rede.

    Captura de tela da conexão de ponto de extremidade privado em um único servidor.

    Captura de tela mostrando detalhes de vnet e sub-rede do ponto de extremidade privado de um único servidor.

Avaliar os requisitos de emparelhamento de VNet

  • Se ambos estiverem em VNets diferentes, você precisará habilitar o emparelhamento de VNet para estabelecer conexão de uma VNet para outra. Se eles estiverem na mesma rede virtual, mas em sub-redes diferentes, o emparelhamento não será necessário. Certifique-se de que não há grupos de segurança de rede (NSG) bloqueando o tráfego de servidor flexível para servidor único.

Configuração da Zona DNS Privada

  • Vá para a folha Rede no servidor flexível e verifique se uma zona DNS privada está sendo usada. Se usado, abra esta zona DNS privada no portal. No painel esquerdo, clique nos links de rede virtual e verifique se a Vnet de servidor único e servidor flexível é adicionada a esta lista.

    Captura de ecrã vnet ligada a uma zona DNS privada.

    Caso contrário, clique no botão Adicionar e crie um link para as redes virtuais de servidor único e flexível para esta zona DNS privada.

  • Vá para o ponto de extremidade privado em seu único servidor e clique na folha de configuração de DNS. Verifique se uma zona DNS privada está anexada a este ponto final. Caso contrário, anexe uma zona DNS privada clicando no botão Adicionar configuração .

    Captura de ecrã a mostrar uma Zona DNS privada utilizada no ponto final privado.

  • Clique na zona DNS privado no seu ponto final privado de servidor único e verifique se as Vnets de servidor único e servidor flexível são adicionadas aos links de rede virtual. Se não, siga as etapas mencionadas na etapa acima para adicionar os links para as Vnets de servidor único e flexível para esta zona DNS privada.

  • A verificação final seria ir para a zona DNS privada do ponto final privado em seu único servidor e verificar se existe um registro A para seu único servidor que aponta um endereço IP privado.

    Captura de ecrã a mostrar um endereço IP privado atribuído a um ponto final privado.

A conclusão dessas etapas permitirá que o Banco de Dados do Azure para PostgreSQL - Servidor Flexível se conecte ao Banco de Dados do Azure para PostgreSQL - Servidor Único

Recursos para configuração de rede