Pode estabelecer a conetividade da base de dados de destino à base de dados de origem através de um túnel SSH inverso seguro. Este método requer uma VM de anfitrião de bastion no
projeto, bem como uma máquina (por exemplo, um portátil na
rede) que tenha conetividade à base de dados de origem. Google Cloud
O Database Migration Service para MySQL recolhe as informações necessárias no momento da criação da migração e gera automaticamente o script para configurar tudo.
Consulte o diagrama seguinte:
Configure um túnel SSH inverso
Os seguintes passos são realizados no fluxo do serviço de migração de base de dados para
criar uma tarefa de migração, para configurar um túnel SSH inverso entre a base de dados de origem e a instância do Cloud SQL. Depois de fornecer alguns parâmetros, executa um conjunto de gcloud
comandos numa máquina que tenha conetividade com a base de dados de origem e com Google Cloud.
Selecione a instância de VM usada para estabelecer a conetividade entre a base de dados de origem e a instância do Cloud SQL. Normalmente, trata-se de uma VM
em execução na VPC onde a aplicação que acede à nova base de dados do Cloud SQL
é executada. A instância de VM serve como servidor bastion do túnel SSH.
Pode usar uma instância de VM do Compute Engine existente para este fim.
Escolha a instância de VM do Compute Engine na lista.
Forneça uma porta livre que o túnel SSH possa usar.
Em alternativa, pode criar uma nova VM neste passo. Selecione
CREATE A COMPUTE ENGINE VM INSTANCE e o guião gerado
inclui instruções para o criar.
Forneça um nome para a instância de VM.
Selecione um tipo de máquina para a VM.
Especifique uma sub-rede para a VM
Clique em VER SCRIPT para ver o script gerado.
Execute o script numa máquina que tenha acesso à base de dados de origem e à
VM do Compute Engine. O script realiza as seguintes operações:
Configura a VM do Compute Engine como um servidor bastion de túnel SSH.
Estabelece uma ligação SSH segura entre a base de dados de origem e a VPC.
Se estiver a criar uma nova VM do Compute Engine, depois de executar o script com êxito, copie o IP do servidor da VM a partir do resultado do script e introduza-o no campo de texto fornecido. A instância do Cloud SQL é atualizada
conforme necessário quando testar ou iniciar posteriormente a tarefa de migração.
Clique em CONFIGURAR E CONTINUAR.
Valide a tarefa de migração para confirmar que migrou corretamente os dados da instância da base de dados de origem para a instância da base de dados do Cloud SQL de destino.
Se a sua origem estiver numa VPN (por exemplo, na AWS ou na sua própria VPN no local), avance para a secção sobre como
ligar VPCs através de VPNs para mais informações sobre a configuração da VPN de origem e da Google Cloud VPN para funcionarem em conjunto.
Depois de configurar a tarefa de migração, a conetividade é validada e as VPNs são configuradas com êxito, se necessário. Em seguida, pode executar a tarefa.
[[["Fácil de entender","easyToUnderstand","thumb-up"],["Meu problema foi resolvido","solvedMyProblem","thumb-up"],["Outro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Informações incorretas ou exemplo de código","incorrectInformationOrSampleCode","thumb-down"],["Não contém as informações/amostras de que eu preciso","missingTheInformationSamplesINeed","thumb-down"],["Problema na tradução","translationIssue","thumb-down"],["Outro","otherDown","thumb-down"]],["Última atualização 2025-08-21 UTC."],[[["\u003cp\u003eA secure reverse SSH tunnel can be established to connect the destination database to the source database, requiring a bastion host VM in Google Cloud and a machine with source database connectivity.\u003c/p\u003e\n"],["\u003cp\u003eThe Database Migration Service for MySQL automatically generates a script to set up the reverse SSH tunnel during migration creation.\u003c/p\u003e\n"],["\u003cp\u003eUsers can either utilize an existing Compute Engine VM instance or create a new one as the SSH tunnel bastion server, ensuring \u003ccode\u003eGatewayPorts\u003c/code\u003e is set to \u003ccode\u003eyes\u003c/code\u003e and restarting the sshd service on the target server.\u003c/p\u003e\n"],["\u003cp\u003eThe generated script can be modified to create a VM with a private IP address or to use a subnet within a shared VPC, providing flexibility in network configurations.\u003c/p\u003e\n"],["\u003cp\u003eThe generated script needs to be executed on a machine with access to both the source database and the Compute Engine VM, and it configures the VM as an SSH tunnel bastion server to establish a secure SSH connection.\u003c/p\u003e\n"]]],[],null,[]]