Damit Sie eine Migration in Database Migration Service erstellen können, muss eine Verbindung zwischen der Quellinstanz und der Cloud SQL-Zielinstanz hergestellt werden. Es werden verschiedene Methoden unterstützt. Wählen Sie die Option aus, die für den jeweiligen Arbeitslast am besten geeignet ist.
Netzwerkverfahren
Beschreibung
Vorteile
Nachteile
IP-Zulassungsliste
Bei dieser Methode wird der Quelldatenbankserver so konfiguriert, dass er Verbindungen von der ausgehenden IP-Adresse der Cloud SQL-Instanz akzeptiert.
Wenn Sie diese Methode auswählen, werden Sie von Database Migration Service während der Migrationseinrichtung durch den Einrichtungsprozess geführt.
Einfach zu konfigurieren.
Es ist keine benutzerdefinierte Firewallkonfiguration erforderlich.
Der Netzwerk-Traffic wird über das öffentliche Internet übertragen.
Weniger sicher.
Die Leistung ist gesunken.
Umgekehrter SSH-Tunnel über in der Cloud gehostete VM
Stellt die Verbindung vom Ziel zur Quelle über einen sicheren umgekehrten SSH-Tunnel her.
Erfordert eine Bastion Host-VM im Google Cloud -Plattformprojekt sowie einen Computer (z. B. einen Laptop im Netzwerk), der eine Verbindung zur Quelle hat.
Database Migration Service erfasst die erforderlichen Informationen beim Erstellen der Migration und generiert automatisch das Skript für die Einrichtung.
Einfach zu konfigurieren.
Es ist keine benutzerdefinierte Firewallkonfiguration erforderlich.
Empfohlen für kurzlebige Migrationsszenarien (POC oder kleine Datenbankmigrationen).
Die Bastion-VM gehört Ihnen und wird von Ihnen verwaltet. Es können zusätzliche Kosten anfallen.
VPC-Peering
Bei dieser Methode werden die VPCs für die Kommunikation miteinander konfiguriert.
Native Google Cloud Lösung.
Einfach zu konfigurieren.
Hohe Bandbreite.
Empfohlen für Migrationen mit langer Laufzeit oder hohem Volumen.
Gilt, wenn sowohl die Quell- als auch die Zieldatenbank in Google Cloudgehostet werden oder wenn die Quelle über ein VPN (cloudbasiert oder lokal) oder Cloud Interconnect mit dem Ziel-VPC verbunden ist.
Private Service Connect-Schnittstellen
Private Service Connect-Schnittstellen ermöglichen es Ihrer Zieldatenbank, Verbindungen zur privaten IP-Adresse Ihrer Quelldatenbank zu initiieren, ohne dass das Peering-Kontingent aufgebraucht wird. Stattdessen werden bei dieser Verbindungsmethode Netzwerkanhänge verwendet, die Sie in Ihrer VPC erstellen.
Stellt Verbindungen zu Ihrer privaten Quell-IP-Adresse über eine Netzwerkverbindung her.
Bei dieser Methode wird kein Peering-Kontingent in Ihrer VPC verbraucht.
Die am einfachsten zu konfigurierende Methode für private Verbindungen für Quellen.
Dazu müssen Sie eine Netzwerkverbindung einrichten und Firewallregeln anpassen.
Sie können den Netzwerkanhang nach dem Herstellen der Verbindung nicht mehr ändern.
Weitere Informationen zum Zugriff auf private Dienste und zu Private Service Connect in Cloud SQL for MySQL finden Sie in der Cloud SQL-Dokumentation unter
Private Service Connect-Ausgangsverbindungen.
[[["Leicht verständlich","easyToUnderstand","thumb-up"],["Mein Problem wurde gelöst","solvedMyProblem","thumb-up"],["Sonstiges","otherUp","thumb-up"]],[["Schwer verständlich","hardToUnderstand","thumb-down"],["Informationen oder Beispielcode falsch","incorrectInformationOrSampleCode","thumb-down"],["Benötigte Informationen/Beispiele nicht gefunden","missingTheInformationSamplesINeed","thumb-down"],["Problem mit der Übersetzung","translationIssue","thumb-down"],["Sonstiges","otherDown","thumb-down"]],["Zuletzt aktualisiert: 2025-09-05 (UTC)."],[[["\u003cp\u003eDatabase Migration Service requires establishing connectivity between the source database and the Cloud SQL destination instance for migrations.\u003c/p\u003e\n"],["\u003cp\u003eThe IP allowlist method involves configuring the source server to accept connections from the Cloud SQL instance's outgoing IP, making it easy to configure but less secure.\u003c/p\u003e\n"],["\u003cp\u003eReverse-SSH tunnel via a cloud-hosted VM creates connectivity from the destination to the source through a secure SSH tunnel and is good for short-lived migrations.\u003c/p\u003e\n"],["\u003cp\u003eVPC peering enables VPCs to communicate with each other, offering high bandwidth and is ideal for long-running or high-volume migrations, but only if both the source and destination databases are in Google Cloud or connected to the same VPC.\u003c/p\u003e\n"]]],[],null,["# Networking methods\n\n\u003cbr /\u003e\n\n\u003cbr /\u003e\n\nMySQL \\| [PostgreSQL](/database-migration/docs/postgres/networking-methods \"View this page for the PostgreSQL version of Database Migration Service.\") \\| [PostgreSQL to AlloyDB](/database-migration/docs/postgresql-to-alloydb/networking-methods \"View this page for the PostgreSQL to AlloyDB version of Database Migration Service.\")\n\n\u003cbr /\u003e\n\n\u003cbr /\u003e\n\n\u003cbr /\u003e\n\nOverview\n--------\n\nTo create a migration in Database Migration Service, connectivity must be established between the source instance and the Cloud SQL destination instance. There are various methods supported. Choose the one that works best for the specific workload."]]