Mengonfigurasi konektivitas menggunakan tunnel SSH terbalik

Ringkasan

Database Migration Service (untuk Oracle ke AlloyDB untuk PostgreSQL) mengumpulkan informasi yang diperlukan pada waktu pembuatan migrasi, dan membuat skrip secara otomatis untuk menyiapkan semuanya.

Lihat diagram berikut:

Menyiapkan tunnel SSH terbalik

  1. Anda dapat menggunakan instance VM Compute Engine yang ada untuk tujuan ini.

    1. Pilih instance VM Compute Engine dari daftar.

    2. Berikan port kosong yang dapat digunakan oleh tunnel SSH.

  2. Atau, Anda dapat membuat VM baru pada langkah ini. Pilih CREATE A COMPUTE ENGINE VM INSTANCE dan skrip yang dihasilkan akan menyertakan petunjuk untuk membuatnya.

    1. Berikan nama untuk instance VM.

    2. Pilih jenis mesin untuk VM.

    3. Menentukan subnet untuk VM

  3. Klik LIHAT SKRIP untuk melihat skrip yang dihasilkan.

  4. Jalankan skrip di komputer yang memiliki akses ke database sumber dan VM Compute Engine. Skrip akan melakukan operasi berikut:

    • Mengonfigurasi VM Compute Engine sebagai server bastion tunnel SSH.

    • Membuat koneksi SSH yang aman antara database sumber dan VPC.

  5. Klik KONFIGURASIKAN & LANJUTKAN.

  6. Jika sumber Anda berada dalam VPN (misalnya, di AWS, atau VPN lokal Anda sendiri), lanjutkan ke bagian untuk mengetahui informasi selengkapnya tentang cara mengonfigurasi VPN sumber dan VPN Google Cloud agar dapat berfungsi bersama.

  7. Setelah tugas migrasi dikonfigurasi, konektivitas diverifikasi, dan VPN berhasil dikonfigurasi jika diperlukan, Anda dapat menjalankan tugas.