데이터베이스 마이그레이션 중에 대상 데이터베이스는 소스 데이터베이스에 연결해야 합니다. Database Migration Service는 이 연결을 구성하는 여러 방법을 제공합니다. 선택하는 연결 방법은 소스 데이터베이스의 유형과 온프레미스, Google Cloud또는 다른 클라우드 제공업체에 있는지에 따라 다릅니다.
클라우드 호스팅 VM을 사용하는 역방향 SSH 터널: 보안 연결을 사용하고 싶고 소스 데이터베이스에 연결할 수 있는 Google Cloud 의 가상 프라이빗 클라우드 (VPC) 네트워크가 없는 경우 이 방법을 선택합니다.
비공개 연결: 대상 데이터베이스가 소스의 비공개 IP에 연결되도록 하려면 이 방법을 선택합니다. 사용할 수 있는 비공개 연결에는 두 가지 유형이 있습니다.
Private Service Connect 인터페이스:
이 연결 방법을 사용하면 피어링 할당량을 소비하지 않고 대상 데이터베이스가 소스 데이터베이스의 비공개 IP에 연결을 시작할 수 있습니다. 대신 Private Service Connect 인터페이스는 VPC에서 만든 네트워크 연결을 사용합니다.
VPC 피어링: 이 방법을 사용하려면 소스 데이터베이스에 연결할 수 있는 Google Cloud 의 VPC 네트워크가 있어야 합니다.
Google Cloud에 VPN 또는 Cloud Interconnect 연결이 설정되어 있는 경우 VPC 피어링을 사용합니다.
[[["이해하기 쉬움","easyToUnderstand","thumb-up"],["문제가 해결됨","solvedMyProblem","thumb-up"],["기타","otherUp","thumb-up"]],[["이해하기 어려움","hardToUnderstand","thumb-down"],["잘못된 정보 또는 샘플 코드","incorrectInformationOrSampleCode","thumb-down"],["필요한 정보/샘플이 없음","missingTheInformationSamplesINeed","thumb-down"],["번역 문제","translationIssue","thumb-down"],["기타","otherDown","thumb-down"]],["최종 업데이트: 2025-09-05(UTC)"],[[["\u003cp\u003eDatabase Migration Service requires the destination Cloud SQL database to connect to the source database.\u003c/p\u003e\n"],["\u003cp\u003eThe chosen connectivity method depends on the source database's type and location (on-premises, Google Cloud, or another cloud provider).\u003c/p\u003e\n"],["\u003cp\u003eThere are three connectivity methods available: IP allowlists for public connectivity, reverse SSH tunnel for secure connectivity without a reachable VPC, and VPC peering for private connectivity when a reachable VPC is available.\u003c/p\u003e\n"],["\u003cp\u003eVPC peering is a connectivity option if a VPN or Cloud Interconnect connection is set up in Google Cloud.\u003c/p\u003e\n"]]],[],null,["# Configure connectivity\n\n\u003cbr /\u003e\n\n[MySQL](/database-migration/docs/mysql/configure-connectivity \"View this page for the MySQL version of Database Migration Service.\") \\| PostgreSQL \\| [PostgreSQL to AlloyDB](/database-migration/docs/postgresql-to-alloydb/configure-connectivity \"View this page for the PostgreSQL to AlloyDB version of Database Migration Service.\")\n\n\u003cbr /\u003e\n\n\u003cbr /\u003e\n\n\u003cbr /\u003e\n\n\u003cbr /\u003e\n\n\u003cbr /\u003e\n\n\u003cbr /\u003e\n\nDuring database migration, the destination database needs to connect\nto the source database. Database Migration Service provides several ways to configure\nthis connectivity. The connectivity method you choose depends on the type of\nsource database, and whether it resides on-premises, in Google Cloud, or in another\ncloud provider.\n\nYou can configure the following connectivity methods:\n\n- [IP allowlists](/database-migration/docs/postgres/configure-connectivity-ip-allowlists): Choose this method if you want to use public connectivity.\n- [Reverse SSH tunnel using a cloud-hosted VM](/database-migration/docs/postgres/configure-connectivity-reverse-ssh-tunnel): Choose this method if you want to use secure connectivity, and when you don't have a virtual private cloud (VPC) network in Google Cloud from which you can reach the source database.\n- Private connectivity: Choose this method if you want the destination database to connect to the private IP of your source. There are two types of private connectivity available:\n - [Private Service Connect interfaces](/database-migration/docs/postgres/configure-connectivity-vpc-peering#psc-interfaces): This connectivity method lets your destination database initiate connections to the private IP of your source database without consuming peering quota. Instead, Private Service Connect interfaces use network attachments you create in your VPC.\n - [VPC peering](/database-migration/docs/postgres/configure-connectivity-vpc-peering#vpc-peering): This method requires that you have a VPC network in Google Cloud from which you can reach the source database. Use VPC peering if you have a [VPN](/database-migration/docs/postgres/configure-connectivity-vpns) or Cloud Interconnect connection set up in Google Cloud.\n\nWhat's next\n-----------\n\n- Learn more about [private services access](/vpc/docs/private-services-access).\n- Learn more about [Private Service Connect interfaces](/vpc/docs/about-private-service-connect-interfaces).\n- Learn more about [using VPC peering](/vpc/docs/using-vpc-peering)."]]