Visão geral
É possível estabelecer a conectividade do banco de dados AlloyDB de destino para o de origem usando um túnel SSH reverso seguro. Esse método requer uma VM Bastion Host no projeto do Google Cloud , além de uma máquina (por exemplo, um laptop na rede) com conectividade ao banco de dados de origem.O Database Migration Service para PostgreSQL para AlloyDB coleta as informações necessárias no momento da criação da migração e gera automaticamente o script para configurar tudo.
Confira o diagrama a seguir:
Configurar um túnel SSH reverso
As etapas a seguir são realizadas no fluxo do Database Migration Service para
criar um job de migração e configurar um túnel SSH reverso entre o banco de dados de origem e a instância do AlloyDB. Depois de fornecer alguns parâmetros, execute um conjunto de comandos gcloud
em uma máquina que tenha conectividade com o banco de dados de origem e com o Google Cloud.
- Selecione a instância da VM usada para estabelecer a conectividade entre o banco de dados de origem e a instância do AlloyDB. Normalmente, é uma VM em execução na VPC em que o aplicativo que acessa o novo banco de dados do AlloyDB é executado. A instância de VM serve como bastion server do túnel SSH.
Você pode usar uma instância de VM do Compute Engine para essa finalidade.
Escolha a instância de VM do Compute Engine na lista.
Forneça uma porta disponível que o túnel SSH possa usar.
Como alternativa, crie uma nova VM nesta etapa. Selecione
CREATE A COMPUTE ENGINE VM INSTANCE
, e o script gerado inclui instruções para criá-lo.Informe um nome para a instância de VM.
Selecione um tipo de máquina para a VM.
Especificar uma sub-rede para a VM
Clique em VER ROTEIRO para conferir o script gerado.
Verifique se a seção de conexões de replicação do arquivo
pg_hba.conf
ou as definições dos grupos de segurança do AWS RDS no banco de dados de origem estão atualizadas para aceitar conexões do intervalo de endereços IP da VPC do AlloyDB.Execute o script em uma máquina que tenha acesso ao banco de dados de origem e à VM do Compute Engine. O script executa as seguintes operações:
Configura a VM do Compute Engine como um bastion server de túnel SSH.
Estabelece uma conexão SSH segura entre o banco de dados de origem e a VPC.
Se você estiver criando uma nova VM do Compute Engine, depois de executar o script, copie o IP do servidor da VM da saída do script e insira-o no campo de texto fornecido. A instância do AlloyDB será atualizada conforme necessário quando você testar ou iniciar o job de migração mais tarde.
Clique em CONFIGURAR E CONTINUAR.
Verifique o job de migração para confirmar se ele migrou os dados corretamente da instância de banco de dados de origem para a instância de destino do AlloyDB.
Se a origem estiver em uma VPN (na AWS, por exemplo, ou na sua própria VPN local), acesse a seção sobre como conectar VPCs por meio de VPNs para mais informações sobre como configurar a VPN de origem e a VPN do Google Cloud para que funcionem entre si.
Depois que o job de migração for configurado, a conectividade será verificada e as VPNs serão configuradas, se necessário. Em seguida, será possível executar o job.