Übersicht
Sie können eine Verbindung von der Zieldatenbank zur Quelldatenbank über einen sicheren umgekehrten SSH-Tunnel herstellen. Für diese Methode ist eine Bastion-Host-VM im Projekt sowie ein Computer (z. B. ein Laptop im Netzwerk) mit Verbindung zur Quelldatenbank erforderlich. Google CloudDer Database Migration Service für PostgreSQL erfasst die erforderlichen Informationen bei der Erstellung der Migration und generiert automatisch das Skript für die Einrichtung.
Siehe folgendes Diagramm:
Umgekehrten SSH-Tunnel einrichten
Die folgenden Schritte werden im Database Migration Service-Ablauf zum
Erstellen eines Migrationsjobs ausgeführt, um einen umgekehrten SSH-Tunnel zwischen der Quelldatenbank und der Cloud SQL-Instanz einzurichten. Nachdem Sie einige Parameter angegeben haben, führen Sie eine Reihe von gcloud
Befehlen auf einem Computer aus, der sowohl mit der Quelldatenbank als auch mit verbunden ist Google Cloud.
- Wählen Sie die VM-Instanz aus, die verwendet wird, um eine Verbindung zwischen der Quelldatenbank und der Cloud SQL-Instanz herzustellen. In der Regel ist dies eine VM, die in der VPC ausgeführt wird, in der auch die Anwendung ausgeführt wird, die auf die neue Cloud SQL-Datenbank zugreift. Die VM-Instanz dient als Bastion-Server für den SSH-Tunnel.
Sie können dafür eine vorhandene Compute Engine-VM-Instanz verwenden.
Wählen Sie die Compute Engine-VM-Instanz aus der Liste aus.
Geben Sie einen kostenlosen Port an, der vom SSH-Tunnel verwendet werden kann.
Alternativ können Sie in diesem Schritt eine neue VM erstellen. Wählen Sie
CREATE A COMPUTE ENGINE VM INSTANCEaus. Das generierte Skript enthält eine Anleitung zum Erstellen der VM.Geben Sie einen Namen für die VM-Instanz an.
Wählen Sie einen Maschinentyp für die VM aus.
Geben Sie ein Subnetz für die VM an.
Klicken Sie auf SKRIPT ANSEHEN , um das generierte Skript aufzurufen.
Achten Sie darauf, dass der Abschnitt für Replikationsverbindungen der
pg_hba.confDatei oder die AWS RDS-Sicherheitsgruppendefinitionen in der Quelldatenbank aktualisiert wurden, sodass Verbindungen aus dem IP-Adressbereich der Cloud SQL-VPC akzeptiert werden.Führen Sie das Skript auf einem Computer aus, der Zugriff auf die Quelldatenbank und die Compute Engine-VM hat. Das Skript führt die folgenden Vorgänge aus:
Konfiguriert die Compute Engine-VM als Bastion-Server für den SSH-Tunnel.
Stellt eine sichere SSH-Verbindung zwischen der Quelldatenbank und der VPC her.
Wenn Sie eine neue Compute Engine-VM erstellen, kopieren Sie nach dem erfolgreichen Ausführen des Skripts die IP-Adresse des VM-Servers aus der Skriptausgabe und geben Sie sie in das angegebene Textfeld ein. Die Cloud SQL-Instanz wird bei Bedarf aktualisiert, wenn Sie den Migrationsjob später testen oder starten.
Klicken Sie auf KONFIGURIEREN UND WEITER.
Prüfen Sie Ihren Migrationsjob, um zu bestätigen, dass Daten korrekt von der Quelldatenbankinstanz zur Ziel-Cloud SQL-Datenbankinstanz migriert wurden.
Wenn sich Ihre Quelle in einem VPN befindet (z. B. in AWS oder Ihrem eigenen lokalen VPN), lesen Sie den Abschnitt VPCs über VPNs verbinden. Dort finden Sie weitere Informationen zum Konfigurieren des Quell-VPN und des Google Cloud-VPN, damit sie miteinander kommunizieren können.
Nachdem Ihr Migrationsjob konfiguriert, die Verbindung überprüft und die VPNs bei Bedarf konfiguriert wurden, können Sie den Job ausführen.