Configurer la connectivité à l'aide d'un tunnel SSH inversé
Restez organisé à l'aide des collections
Enregistrez et classez les contenus selon vos préférences.
Présentation
Database Migration Service (pour Oracle vers AlloyDB pour PostgreSQL) collecte les informations requises au moment de la création de la migration et génère automatiquement le script de configuration.
Consultez le diagramme suivant:
Configurer un tunnel SSH inversé
Vous pouvez utiliser à cette fin une instance de VM Compute Engine existante.
Choisissez l'instance de VM Compute Engine dans la liste.
Indiquez un port libre que le tunnel SSH peut utiliser.
Vous pouvez également créer une VM à cette étape. Sélectionnez CREATE A COMPUTE ENGINE VM INSTANCE, et le script généré inclut des instructions pour le créer.
Attribuez un nom à l'instance de VM.
Sélectionnez un type de machine pour la VM.
Spécifier un sous-réseau pour la VM
Cliquez sur AFFICHER LE SCRIPT pour afficher le script généré.
Exécutez le script sur une machine ayant accès à la base de données source et à la VM Compute Engine. Le script effectue les opérations suivantes:
Configure la VM Compute Engine en tant que serveur bastion de tunnel SSH.
Établit une connexion SSH sécurisée entre la base de données source et le VPC.
Cliquez sur CONFIGURER ET CONTINUER.
Si votre source se trouve dans un VPN (par exemple, dans AWS ou dans votre propre VPN sur site), consultez la section suivante pour en savoir plus sur la configuration du VPN source et de Google Cloud VPN afin qu'ils fonctionnent ensemble.
Une fois votre tâche de migration configurée, la connectivité vérifiée et les VPN configurés correctement si nécessaire, vous pouvez l'exécuter.
Sauf indication contraire, le contenu de cette page est régi par une licence Creative Commons Attribution 4.0, et les échantillons de code sont régis par une licence Apache 2.0. Pour en savoir plus, consultez les Règles du site Google Developers. Java est une marque déposée d'Oracle et/ou de ses sociétés affiliées.
Dernière mise à jour le 2025/08/04 (UTC).
[[["Facile à comprendre","easyToUnderstand","thumb-up"],["J'ai pu résoudre mon problème","solvedMyProblem","thumb-up"],["Autre","otherUp","thumb-up"]],[["Difficile à comprendre","hardToUnderstand","thumb-down"],["Informations ou exemple de code incorrects","incorrectInformationOrSampleCode","thumb-down"],["Il n'y a pas l'information/les exemples dont j'ai besoin","missingTheInformationSamplesINeed","thumb-down"],["Problème de traduction","translationIssue","thumb-down"],["Autre","otherDown","thumb-down"]],["Dernière mise à jour le 2025/08/04 (UTC)."],[[["The Database Migration Service auto-generates a script to set up the migration from Oracle to AlloyDB for PostgreSQL, collecting necessary information during creation."],["A reverse SSH tunnel can be established using an existing Compute Engine VM, or a new one can be created via the script, but remember to set the `GatewayPorts` parameter in `/etc/ssh/sshd_config` on the target server."],["The generated script can be modified to create a private IP address for the Compute Engine VM by adding the `--no-address` and `--internal-ip` flags, or to use a subnet on a shared VPC by altering the `export SUBNET_NAME` command."],["The script needs to be run on a machine with access to both the source database and the Compute Engine VM, and it configures the VM as an SSH tunnel server."],["If the source is within a VPN, the connection profile should use the VPN IP address and port, and additional steps are necessary to ensure the source VPN and Google Cloud VPN work together."]]],[]]