Mengonfigurasi konektivitas menggunakan tunnel SSH terbalik
Tetap teratur dengan koleksi
Simpan dan kategorikan konten berdasarkan preferensi Anda.
Ringkasan
Database Migration Service (untuk Oracle ke AlloyDB untuk PostgreSQL) mengumpulkan informasi yang diperlukan pada waktu pembuatan migrasi, dan membuat skrip secara otomatis untuk menyiapkan semuanya.
Lihat diagram berikut:
Menyiapkan tunnel SSH terbalik
Anda dapat menggunakan instance VM Compute Engine yang ada untuk tujuan ini.
Pilih instance VM Compute Engine dari daftar.
Berikan port kosong yang dapat digunakan oleh tunnel SSH.
Atau, Anda dapat membuat VM baru pada langkah ini. Pilih
CREATE A COMPUTE ENGINE VM INSTANCE dan skrip yang dihasilkan
akan menyertakan petunjuk untuk membuatnya.
Berikan nama untuk instance VM.
Pilih jenis mesin untuk VM.
Menentukan subnet untuk VM
Klik LIHAT SKRIP untuk melihat skrip yang dihasilkan.
Jalankan skrip di komputer yang memiliki akses ke database sumber dan VM Compute Engine. Skrip akan melakukan operasi berikut:
Mengonfigurasi VM Compute Engine sebagai server bastion tunnel SSH.
Membuat koneksi SSH yang aman antara database sumber dan VPC.
Klik KONFIGURASIKAN & LANJUTKAN.
Jika sumber Anda berada dalam VPN (misalnya, di AWS, atau VPN lokal Anda sendiri), lanjutkan ke bagian untuk mengetahui informasi selengkapnya tentang cara mengonfigurasi VPN sumber dan VPN Google Cloud agar dapat berfungsi bersama.
Setelah tugas migrasi dikonfigurasi, konektivitas diverifikasi,
dan VPN berhasil dikonfigurasi jika diperlukan, Anda dapat menjalankan tugas.
[[["Mudah dipahami","easyToUnderstand","thumb-up"],["Memecahkan masalah saya","solvedMyProblem","thumb-up"],["Lainnya","otherUp","thumb-up"]],[["Sulit dipahami","hardToUnderstand","thumb-down"],["Informasi atau kode contoh salah","incorrectInformationOrSampleCode","thumb-down"],["Informasi/contoh yang saya butuhkan tidak ada","missingTheInformationSamplesINeed","thumb-down"],["Masalah terjemahan","translationIssue","thumb-down"],["Lainnya","otherDown","thumb-down"]],["Terakhir diperbarui pada 2025-08-07 UTC."],[[["The Database Migration Service auto-generates a script to set up the migration from Oracle to AlloyDB for PostgreSQL, collecting necessary information during creation."],["A reverse SSH tunnel can be established using an existing Compute Engine VM, or a new one can be created via the script, but remember to set the `GatewayPorts` parameter in `/etc/ssh/sshd_config` on the target server."],["The generated script can be modified to create a private IP address for the Compute Engine VM by adding the `--no-address` and `--internal-ip` flags, or to use a subnet on a shared VPC by altering the `export SUBNET_NAME` command."],["The script needs to be run on a machine with access to both the source database and the Compute Engine VM, and it configures the VM as an SSH tunnel server."],["If the source is within a VPN, the connection profile should use the VPN IP address and port, and additional steps are necessary to ensure the source VPN and Google Cloud VPN work together."]]],[]]