Google uses AI technology to translate content into your preferred language. AI translations can contain errors.
使用反向 SSH 隧道配置连接
使用集合让一切井井有条
根据您的偏好保存内容并对其进行分类。
概览
您可以通过安全的反向 SSH 隧道建立从目标数据库到源数据库的连接。此方法需要在
项目 Google Cloud 中有一个堡垒主机虚拟机,以及一台可以连接到源数据库的机器(例如网络上的
笔记本电脑)。
Database Migration Service for PostgreSQL 会在创建迁移时收集所需的信息,并自动生成用于设置所有内容的脚本。
请参见下图:
设置反向 SSH 隧道
以下步骤在 Database Migration Service 创建迁移作业的流程中执行,用于在源数据库和 Cloud SQL 实例之间设置反向 SSH 隧道。提供一些参数后,您需要在可以同时连接到源数据库和的机器上执行一组 gcloud
命令 Google Cloud。
- 选择用于在源数据库和 Cloud SQL 实例之间建立连接的虚拟机实例。通常,这是在访问新 Cloud SQL 数据库的应用运行的 VPC 中运行的虚拟机。虚拟机实例充当 SSH 隧道堡垒服务器。
您可以为此目的使用现有的 Compute Engine 虚拟机实例。
从列表中选择 Compute Engine 虚拟机实例。
提供 SSH 隧道可以使用的空闲端口。
或者,您可以在此步骤中创建新的虚拟机。选择 CREATE A COMPUTE ENGINE VM INSTANCE,生成的脚本将包含创建虚拟机的说明。
为虚拟机实例提供名称。
为虚拟机选择机器类型。
为虚拟机指定子网
点击查看脚本 以查看生成的脚本。
确保更新源数据库上 pg_hba.conf
文件或 AWS RDS 安全组定义的复制连接部分,以接受来自
Cloud SQL VPC 的 IP 地址范围的连接。
在可以同时访问源数据库和 Compute Engine 虚拟机的机器上运行该脚本 。该脚本会执行以下操作:
将 Compute Engine 虚拟机配置为 SSH 隧道堡垒服务器。
在源数据库和 VPC 之间建立安全的 SSH 连接。
如果您要创建新的 Compute Engine 虚拟机,请在成功运行脚本后,从脚本输出中复制虚拟机服务器 IP,并将其输入到提供的文本字段中。当您稍后测试或启动迁移作业时,Cloud SQL 实例会根据需要进行更新。
点击配置并继续 。
验证迁移作业,以确认该作业已将数据从源数据库实例正确迁移到目标 Cloud SQL 数据库实例。
如果您的源在 VPN 内(例如在 AWS 中或您自己的
本地 VPN 中),请前往
通过 VPN 连接 VPC 部分,详细了解如何配置
源 VPN 和 Google Cloud VPN,使其互相配合。
配置迁移作业、验证连接并根据需要成功配置 VPN 后,您就可以运行该作业了。
如未另行说明,那么本页面中的内容已根据知识共享署名 4.0 许可获得了许可,并且代码示例已根据 Apache 2.0 许可获得了许可。有关详情,请参阅 Google 开发者网站政策。Java 是 Oracle 和/或其关联公司的注册商标。
最后更新时间 (UTC):2026-05-09。
[[["易于理解","easyToUnderstand","thumb-up"],["解决了我的问题","solvedMyProblem","thumb-up"],["其他","otherUp","thumb-up"]],[["很难理解","hardToUnderstand","thumb-down"],["信息或示例代码不正确","incorrectInformationOrSampleCode","thumb-down"],["没有我需要的信息/示例","missingTheInformationSamplesINeed","thumb-down"],["翻译问题","translationIssue","thumb-down"],["其他","otherDown","thumb-down"]],["最后更新时间 (UTC):2026-05-09。"],[],[]]