Guia de rede para o serviço de migração no Banco de Dados do Azure para PostgreSQL
APLICA-SE A: Banco de Dados do Azure para PostgreSQL - Servidor Flexível
Este documento descreve vários cenários para conectar um banco de dados de origem a um Banco de Dados do Azure para PostgreSQL usando o serviço de migração. Cada cenário apresenta diferentes requisitos e configurações de rede para estabelecer uma conexão bem-sucedida para a migração. Os detalhes específicos variam com base na configuração real da rede e nos requisitos dos ambientes de origem e de destino.
A tabela abaixo resume os diferentes cenários para conectar um banco de dados de origem a um Banco de Dados do Azure para PostgreSQL usando o serviço de migração. Ele indica se cada cenário é suportado com base nas configurações dos ambientes de origem e de destino.
Fonte PostgreSQL | Destino | Suportado |
---|---|---|
Local com IP público | Banco de Dados do Azure para PostgreSQL - Servidor flexível com acesso público | Sim |
Local com IP privado via VPN/ExpressRoute | Banco de Dados do Azure integrado à rede virtual para PostgreSQL - Servidor flexível | Sim |
AWS RDS for PostgreSQL com IP público | Banco de Dados do Azure para PostgreSQL - Servidor flexível com acesso público | Sim |
AWS RDS for PostgreSQL com acesso privado via VPN/ExpressRoute | Banco de Dados do Azure integrado à rede virtual para PostgreSQL - Servidor flexível | Sim |
O PostgreSQL instalou a VM do Azure na mesma VNet / diferente | Banco de Dados do Azure integrado à rede virtual para PostgreSQL - Servidor flexível na mesma VNet / diferente | Sim |
Banco de Dados do Azure para PostgreSQL - Servidor único com acesso público | Banco de Dados do Azure integrado à rede virtual para PostgreSQL - Servidor flexível | Sim |
Banco de Dados do Azure para PostgreSQL - Servidor único com ponto de extremidade privado | Banco de Dados do Azure integrado à rede virtual para PostgreSQL - Servidor flexível | Sim |
Banco de Dados do Azure para PostgreSQL - Servidor único com ponto de extremidade privado | Banco de Dados do Azure para PostgreSQL - Servidor flexível com ponto de extremidade privado | Lançamento futuro previsto |
VM/AWS local/Azure com acesso privado | Banco de Dados do Azure para PostgreSQL - Servidor flexível com ponto de extremidade privado | Lançamento futuro previsto |
VM/AWS local/Azure com acesso privado | Banco de Dados do Azure para PostgreSQL - Servidor flexível com acesso público | Lançamento futuro previsto |
Cenário 1: Origem local para o Banco de Dados do Azure para PostgreSQL com acesso público
Etapas de rede:
- O servidor de banco de dados de origem deve ter um endereço IP público.
- Configure o firewall para permitir conexões de saída na porta PostgreSQL (padrão 5432).
- Verifique se o servidor de banco de dados de origem está acessível pela Internet.
- Verifique a configuração de rede testando a conectividade do Banco de Dados do Azure de destino para PostgreSQL com o banco de dados de origem, confirmando que o serviço de migração pode acessar os dados de origem.
Cenário 2: Origem IP privada no local para rede virtual - Banco de Dados do Azure integrado para PostgreSQL via VPN de Rota Expressa/IPSec
Etapas de rede:
- Configure uma VPN Site a Site ou ExpressRoute para uma conexão segura e confiável entre a rede local e o Azure.
- Configure a Rede Virtual do Azure (rede virtual) para permitir o acesso a partir do intervalo de IP local.
- Configure regras NSG (Network Security Group) para permitir o tráfego na porta PostgreSQL (padrão 5432) da rede local.
- Verifique a configuração de rede testando a conectividade do Banco de Dados do Azure de destino para PostgreSQL com o banco de dados de origem, confirmando que o serviço de migração pode acessar os dados de origem.
Cenário 3: AWS RDS for PostgreSQL para Banco de Dados do Azure para PostgreSQL
O banco de dados de origem em outro provedor de nuvem (AWS) deve ter um IP público ou uma conexão direta com o Azure.
Etapas de rede:
Acesso Público:
- Se sua instância do AWS RDS não estiver acessível publicamente, você poderá modificá-la para permitir conexões do Azure. Isso pode ser feito por meio do Console de Gerenciamento da AWS, alterando a configuração Acessível publicamente para Sim.
- No grupo de segurança do AWS RDS, adicione uma regra de entrada para permitir o tráfego do Banco de Dados do Azure para o endereço/domínio IP público do PostgreSQL.
Acesso Privado
- Estabeleça uma conexão segura usando a rota expressa ou uma VPN da AWS para o Azure.
- No grupo de segurança do AWS RDS, adicione uma regra de entrada para permitir o tráfego do Banco de Dados do Azure para o endereço/domínio IP público do PostgreSQL ou o intervalo de endereços IP na rede virtual do Azure na porta do PostgreSQL (padrão 5432).
- Crie uma Rede Virtual do Azure (rede virtual) onde reside o Banco de Dados do Azure para PostgreSQL. Configure o Network Security Group (NSG) da rede virtual para permitir conexões de saída com o endereço IP da instância do AWS RDS na porta PostgreSQL.
- Configure regras NSG no Azure para permitir conexões de entrada do provedor de nuvem, intervalo de IP do AWS RDS.
- Teste a conectividade entre o AWS RDS e o Banco de Dados do Azure para PostgreSQL para garantir que não haja problemas de rede.
Cenário 4: VMs do Azure para o Banco de Dados do Azure para PostgreSQL (redes virtuais diferentes)
Este cenário descreve a conectividade entre uma VM do Azure e um Banco de Dados do Azure para PostgreSQL localizado em diferentes redes virtuais. O emparelhamento de rede virtual e as regras NSG apropriadas são necessários para facilitar o tráfego entre as redes virtuais.
Etapas de rede:
- Configure o emparelhamento de rede virtual entre as duas redes virtuais para permitir a conectividade direta de rede.
- Configure as regras do NSG para permitir o tráfego entre as redes virtuais na porta PostgreSQL.
Cenário 5: VMs do Azure para Azure PostgreSQL (mesma rede virtual)
Quando uma VM do Azure e o Banco de Dados do Azure para PostgreSQL estão na mesma rede virtual, a configuração é simples. As regras NSG devem ser definidas para permitir o tráfego interno na porta PostgreSQL, sem regras de firewall adicionais necessárias para o Banco de Dados do Azure para PostgreSQL, uma vez que o tráfego permanece dentro da VNet.
Etapas de rede:
- Verifique se a VM e o servidor PostgreSQL estão na mesma rede virtual.
- Configure as regras do NSG para permitir o tráfego dentro da rede virtual na porta PostgreSQL.
- Nenhuma outra regra de firewall é necessária para o Banco de Dados do Azure para PostgreSQL, pois o tráfego é interno à rede virtual.
Cenário 6: Banco de Dados do Azure para PostgreSQL - Servidor único para VNet-Integrated Banco de Dados do Azure para PostgreSQL - Servidor flexível
Para facilitar a conectividade entre um Banco de Dados do Azure para PostgreSQL - Servidor Único com acesso público e um Servidor Flexível Integrado à Vnet, você precisa configurar o Servidor Único para permitir conexões da sub-rede onde o Servidor Flexível está implantado. Aqui está um breve resumo das etapas para configurar essa conectividade:
Adicione a regra VNet a um único servidor:
Navegue até o portal do Azure e abra sua instância do PostgreSQL Single Server.
Vá para as configurações de "Segurança de conexão".
Localize a seção "Regras de rede virtual" e clique em "Adicionar rede virtual existente".
Essa ação permite especificar qual rede virtual pode se conectar ao seu Servidor Único.
Defina as configurações da regra:
No painel de configuração exibido, insira um nome para a nova regra de rede virtual.
Selecione a assinatura onde seu servidor flexível está localizado.
Escolha a rede virtual (VNet) e a sub-rede específica associada ao seu Servidor Flexível.
Confirme as configurações clicando em "OK".
Depois de concluir essas etapas, o Servidor Único será configurado para aceitar conexões da sub-rede do Servidor Flexível, permitindo a comunicação segura entre os dois servidores.
Cenário 7: Banco de Dados do Azure para PostgreSQL - Servidor único com ponto de extremidade privado para VNet-Integrated Banco de Dados do Azure para PostgreSQL - Servidor flexível
Para facilitar a conectividade de um Banco de Dados do Azure para PostgreSQL Single Server com um ponto de extremidade privado para um Servidor Flexível integrado à rede virtual, siga estas etapas:
Obtenha detalhes do endpoint privado:
No portal do Azure, navegue até a instância do Servidor Único e clique no ponto de extremidade privado para exibir seus detalhes de VNet e sub-rede.
Acesse a folha Rede do Servidor Flexível para anotar suas informações de VNet e sub-rede.
Avaliar os requisitos de emparelhamento de VNet
- Se ambos estiverem em VNets diferentes, você precisará habilitar o emparelhamento de VNet para estabelecer conexão de uma VNet para outra. Se eles estiverem na mesma rede virtual, mas em sub-redes diferentes, o emparelhamento não será necessário. Certifique-se de que não há grupos de segurança de rede (NSG) bloqueando o tráfego de servidor flexível para servidor único.
Configuração da Zona DNS Privada
Vá para a folha Rede no servidor flexível e verifique se uma zona DNS privada está sendo usada. Se usado, abra esta zona DNS privada no portal. No painel esquerdo, clique nos links de rede virtual e verifique se a Vnet de servidor único e servidor flexível é adicionada a esta lista.
Caso contrário, clique no botão Adicionar e crie um link para as redes virtuais de servidor único e flexível para esta zona DNS privada.
Vá para o ponto de extremidade privado em seu único servidor e clique na folha de configuração de DNS. Verifique se uma zona DNS privada está anexada a este ponto final. Caso contrário, anexe uma zona DNS privada clicando no botão Adicionar configuração .
Clique na zona DNS privado no seu ponto final privado de servidor único e verifique se as Vnets de servidor único e servidor flexível são adicionadas aos links de rede virtual. Se não, siga as etapas mencionadas na etapa acima para adicionar os links para as Vnets de servidor único e flexível para esta zona DNS privada.
A verificação final seria ir para a zona DNS privada do ponto final privado em seu único servidor e verificar se existe um registro A para seu único servidor que aponta um endereço IP privado.
A conclusão dessas etapas permitirá que o Banco de Dados do Azure para PostgreSQL - Servidor Flexível se conecte ao Banco de Dados do Azure para PostgreSQL - Servidor Único
Recursos para configuração de rede
- Para estabelecer uma conexão de Rota Expressa, consulte Visão geral da Rota Expressa do Azure.
- Para configurar uma VPN IPsec, consulte o guia sobre conexões VPN Ponto a Site do Azure.
- Para emparelhamento de rede virtual, emparelhamento de Rede Virtual do Azure