Puedes establecer la conectividad de la base de datos de destino a la de origen a través de un túnel inverso SSH seguro. Este método requiere una VM de host bastion en el proyecto Google Cloud , así como una máquina (por ejemplo, un portátil en la red) que tenga conectividad con la base de datos de origen.
Database Migration Service para MySQL recoge la información necesaria en el momento de crear la migración y genera automáticamente la secuencia de comandos para configurarlo todo.
Consulta el siguiente diagrama:
Configurar un túnel inverso SSH
Los siguientes pasos se realizan en el flujo del servicio de migración de bases de datos para crear una tarea de migración y configurar un túnel inverso SSH entre la base de datos de origen y la instancia de Cloud SQL. Después de proporcionar algunos parámetros, ejecuta un conjunto de gcloud
comandos en una máquina que tenga conectividad tanto con la base de datos de origen como con Google Cloud.
Selecciona la instancia de VM que se ha usado para establecer la conectividad entre la base de datos de origen y la instancia de Cloud SQL. Normalmente, se trata de una VM que se ejecuta en la VPC en la que se ejecuta la aplicación que accede a la nueva base de datos de Cloud SQL. La instancia de VM actúa como servidor bastión del túnel SSH.
Puedes usar una instancia de VM de Compute Engine que ya tengas.
Elige la instancia de VM de Compute Engine de la lista.
Proporciona un puerto libre que pueda usar el túnel SSH.
También puedes crear una máquina virtual en este paso. Selecciona CREATE A COMPUTE ENGINE VM INSTANCE y el guion generado
incluye instrucciones para crearlo.
Asigna un nombre a la instancia de VM.
Selecciona un tipo de máquina para la VM.
Especificar una subred para la VM
Haz clic en VER SCRIPT para ver el guion generado.
Ejecuta la secuencia de comandos en una máquina que tenga acceso tanto a la base de datos de origen como a laVM de Compute Engine. La secuencia de comandos realiza las siguientes operaciones:
Configura la máquina virtual de Compute Engine como un servidor bastion de túnel SSH.
Establece una conexión SSH segura entre la base de datos de origen y la VPC.
Si vas a crear una máquina virtual de Compute Engine, después de ejecutar la secuencia de comandos, copia la IP del servidor de la VM que genere la secuencia y pégala en el campo de texto proporcionado. La instancia de Cloud SQL se actualizará según sea necesario cuando pruebes o inicies la tarea de migración más adelante.
Haz clic en CONFIGURAR Y CONTINUAR.
Verifica tu tarea de migración para confirmar que ha migrado correctamente los datos de tu instancia de base de datos de origen a la instancia de base de datos de Cloud SQL de destino.
Si tu origen está en una VPN (por ejemplo, en AWS o en tu propia VPN local), ve a la sección sobre
conexión de VPCs a través de VPNs para obtener más información sobre cómo configurar la VPN de origen y la VPN de Google Cloud para que funcionen entre sí.
Una vez que hayas configurado la tarea de migración, se haya verificado la conectividad y se hayan configurado correctamente las VPNs (si es necesario), podrás ejecutar la tarea.
[[["Es fácil de entender","easyToUnderstand","thumb-up"],["Me ofreció una solución al problema","solvedMyProblem","thumb-up"],["Otro","otherUp","thumb-up"]],[["Es difícil de entender","hardToUnderstand","thumb-down"],["La información o el código de muestra no son correctos","incorrectInformationOrSampleCode","thumb-down"],["Me faltan las muestras o la información que necesito","missingTheInformationSamplesINeed","thumb-down"],["Problema de traducción","translationIssue","thumb-down"],["Otro","otherDown","thumb-down"]],["Última actualización: 2025-08-21 (UTC)."],[[["\u003cp\u003eA secure reverse SSH tunnel can be established to connect the destination database to the source database, requiring a bastion host VM in Google Cloud and a machine with source database connectivity.\u003c/p\u003e\n"],["\u003cp\u003eThe Database Migration Service for MySQL automatically generates a script to set up the reverse SSH tunnel during migration creation.\u003c/p\u003e\n"],["\u003cp\u003eUsers can either utilize an existing Compute Engine VM instance or create a new one as the SSH tunnel bastion server, ensuring \u003ccode\u003eGatewayPorts\u003c/code\u003e is set to \u003ccode\u003eyes\u003c/code\u003e and restarting the sshd service on the target server.\u003c/p\u003e\n"],["\u003cp\u003eThe generated script can be modified to create a VM with a private IP address or to use a subnet within a shared VPC, providing flexibility in network configurations.\u003c/p\u003e\n"],["\u003cp\u003eThe generated script needs to be executed on a machine with access to both the source database and the Compute Engine VM, and it configures the VM as an SSH tunnel bastion server to establish a secure SSH connection.\u003c/p\u003e\n"]]],[],null,[]]