Übersicht
Sie können eine Verbindung von der Zieldatenbank zur Quelldatenbank über einen sicheren umgekehrten SSH-Tunnel herstellen. Für diese Methode ist eine Bastion Host-VM im Google Cloud -Projekt sowie ein Computer (z. B. ein Laptop im Netzwerk) mit einer Verbindung zur Quelldatenbank erforderlich.Der Database Migration Service for PostgreSQL erfasst die erforderlichen Informationen beim Erstellen der Migration und generiert automatisch das Script für die Einrichtung.
Siehe das folgende Diagramm:
Umgekehrten SSH-Tunnel einrichten
Die folgenden Schritte werden im Database Migration Service-Ablauf zum Erstellen eines Migrationsjobs ausgeführt, um einen Reverse-SSH-Tunnel zwischen der Quelldatenbank und der Cloud SQL-Instanz einzurichten. Nachdem Sie einige Parameter angegeben haben, führen Sie eine Reihe von gcloud
-Befehlen auf einem Computer aus, der sowohl eine Verbindung zur Quelldatenbank als auch zu Google Cloudhat.
- Wählen Sie die VM-Instanz aus, die zum Herstellen einer Verbindung zwischen der Quelldatenbank und der Cloud SQL-Instanz verwendet wird. In der Regel ist dies eine VM, die in dem VPC ausgeführt wird, in dem die Anwendung ausgeführt wird, die auf die neue Cloud SQL-Datenbank zugreift. Die VM-Instanz dient als SSH-Tunnel-Bastion-Server.
Sie können dazu eine vorhandene Compute Engine-VM-Instanz verwenden.
Wählen Sie in der Liste die Compute Engine-VM-Instanz aus.
Geben Sie einen freien Port an, den der SSH-Tunnel verwenden kann.
Alternativ können Sie in diesem Schritt eine neue VM erstellen. Wählen Sie
CREATE A COMPUTE ENGINE VM INSTANCE
aus. Das generierte Script enthält eine Anleitung zum Erstellen.Geben Sie einen Namen für die VM-Instanz an.
Wählen Sie einen Maschinentyp für die VM aus.
Subnetz für die VM angeben
Klicken Sie auf SCRIPT ANSEHEN, um das generierte Script aufzurufen.
Achten Sie darauf, dass der Abschnitt für Replikationsverbindungen der Datei
pg_hba.conf
oder die AWS RDS-Sicherheitsgruppendefinitionen in der Quelldatenbank aktualisiert wurden, sodass Verbindungen aus dem IP-Adressbereich der Cloud SQL-VPC akzeptiert werden.Führen Sie das Script auf einem Computer aus, der sowohl auf die Quelldatenbank als auch auf die Compute Engine-VM zugreifen kann. Das Script führt die folgenden Vorgänge aus:
Konfiguriert die Compute Engine-VM als Bastion Host für SSH-Tunnel.
Stellt eine sichere SSH-Verbindung zwischen der Quelldatenbank und dem VPC her.
Wenn Sie eine neue Compute Engine-VM erstellen, kopieren Sie nach dem erfolgreichen Ausführen des Scripts die IP-Adresse des VM-Servers aus der Skriptausgabe und geben Sie sie in das dafür vorgesehene Textfeld ein. Die Cloud SQL-Instanz wird bei Bedarf aktualisiert, wenn Sie den Migrationsjob später testen oder starten.
Klicken Sie auf KONFIGURIEREN UND WEITER.
Prüfen Sie den Migrationsjob, um sicherzustellen, dass die Daten korrekt aus der Quelldatenbankinstanz in die Cloud SQL-Zielinstanz migriert wurden.
Wenn sich Ihre Quelle in einem VPN befindet (z. B. in AWS oder Ihrem eigenen lokalen VPN), lesen Sie den Abschnitt VPCs über VPNs verbinden. Dort finden Sie weitere Informationen zum Konfigurieren des Quell-VPNs und des Google Cloud-VPNs für die gemeinsame Nutzung.
Nachdem der Migrationsjob konfiguriert, die Verbindung überprüft und gegebenenfalls VPNs konfiguriert wurden, können Sie den Job ausführen.