Übersicht
Sie können eine Verbindung von der Zieldatenbank zur Quelldatenbank über einen sicheren umgekehrten SSH-Tunnel herstellen. Für diese Methode ist eine Bastion Host-VM im Google Cloud Projekt sowie ein Computer (z. B. ein Laptop im Netzwerk) erforderlich, der eine Verbindung zur Quelldatenbank herstellen kann.Der Database Migration Service for PostgreSQL erfasst die erforderlichen Informationen bei der Erstellung der Migration und generiert das Skript für die Einrichtung automatisch.
Sehen Sie sich das folgende Diagramm an:
Umgekehrten SSH-Tunnel einrichten
Die folgenden Schritte werden im Database Migration Service-Ablauf zum Erstellen eines Migrationsjobs ausgeführt, um einen Reverse-SSH-Tunnel zwischen der Quelldatenbank und der Cloud SQL-Instanz einzurichten. Nachdem Sie einige Parameter angegeben haben, führen Sie eine Reihe von gcloud-Befehlen auf einem Computer aus, der sowohl mit der Quelldatenbank als auch mit Google Cloudverbunden ist.
- Wählen Sie die VM-Instanz aus, die zum Herstellen einer Verbindung zwischen der Quelldatenbank und der Cloud SQL-Instanz verwendet wird. Normalerweise ist das eine VM, die in der VPC ausgeführt wird, in der auch die Anwendung ausgeführt wird, die auf die neue Cloud SQL-Datenbank zugreift. Die VM-Instanz dient als SSH-Tunnel-Bastion-Server.
Sie können dafür eine vorhandene Compute Engine-VM-Instanz verwenden.
Wählen Sie die Compute Engine-VM-Instanz aus der Liste aus.
Geben Sie einen kostenlosen Port an, der für den SSH-Tunnel verwendet werden kann.
Alternativ können Sie in diesem Schritt eine neue VM erstellen. Wählen Sie
CREATE A COMPUTE ENGINE VM INSTANCEaus. Das generierte Skript enthält dann eine Anleitung zum Erstellen.Geben Sie einen Namen für die VM-Instanz an.
Wählen Sie einen Maschinentyp für die VM aus.
Subnetz für die VM angeben
Klicken Sie auf SKRIPT ANSEHEN, um das generierte Skript aufzurufen.
Achten Sie darauf, dass der Abschnitt für Replikationsverbindungen der Datei
pg_hba.confoder die Sicherheitsgruppendefinitionen in AWS RDS in der Quelldatenbank aktualisiert wurden, sodass Verbindungen aus dem IP-Adressbereich der Cloud SQL-VPC akzeptiert werden.Führen Sie das Skript auf einem Computer aus, der Zugriff auf die Quelldatenbank und die Compute Engine-VM hat. Das Skript führt die folgenden Vorgänge aus:
Konfiguriert die Compute Engine-VM als SSH-Tunnel-Bastionserver.
Stellt eine sichere SSH-Verbindung zwischen der Quelldatenbank und der VPC her.
Wenn Sie eine neue Compute Engine-VM erstellen, kopieren Sie nach erfolgreicher Ausführung des Skripts die IP-Adresse des VM-Servers aus der Skriptausgabe und geben Sie sie in das bereitgestellte Textfeld ein. Die Cloud SQL-Instanz wird bei Bedarf aktualisiert, wenn Sie den Migrationsjob später testen oder starten.
Klicken Sie auf Konfigurieren und fortfahren.
Prüfen Sie den Migrationsjob, um zu bestätigen, dass Daten korrekt aus der Quelldatenbankinstanz in die Cloud SQL-Zieldatenbankinstanz migriert wurden.
Wenn sich Ihre Quelle in einem VPN befindet (z. B. in AWS oder Ihrem eigenen lokalen VPN), lesen Sie den Abschnitt VPCs über VPNs verbinden, um weitere Informationen zur Konfiguration des Quell-VPN und des Google Cloud-VPN zu erhalten.
Nachdem Ihr Migrationsjob konfiguriert, die Verbindung geprüft und VPNs bei Bedarf erfolgreich konfiguriert wurden, können Sie den Job ausführen.