透過雲端託管 VM 使用 TCP Proxy 設定連線
透過集合功能整理內容
你可以依據偏好儲存及分類內容。
MySQL
| PostgreSQL
| PostgreSQL 到 AlloyDB
總覽
在特定遷移情境中,可能無法在來源和目的地資料庫之間建立直接連線。在這種情況下,建議您使用 TCP 代理 VM 來路由流量。您可以使用資料庫遷移服務產生的自動化指令碼,設定 TCP Proxy VM。
圖 1: 連線範例:從採用舊版供應端網路架構的 Cloud SQL 執行個體
遷移時,用於將流量重新導向的 TCP Proxy (按一下可放大)
建立遷移工作時,資料庫移轉服務會收集必要資訊,並產生設定 Proxy VM 的指令碼。此指令碼會執行多個 Google Cloud CLI 指令,執行以下操作:
在與目的地資料庫相同的專案和 VPC 中,建立及設定 Compute Engine 執行個體。
這個 VM 會執行透明的 TCP Proxy,預設會擁有私人和公開 IP。代理程式會在開機後立即開始處理傳入的連線。
建立防火牆規則,允許從 AlloyDB for PostgreSQL 目的地資料庫連線至 Proxy。
設定 TCP Proxy VM
在 Google Cloud 控制台中,設定來源和目的地之間的連線時,請執行下列步驟:
在「連線方式」下拉式選單中,選取「經過雲端託管 VM 的 Proxy - TCP」。
指定將做為防禦主機的 Compute Engine 執行個體的下列設定參數:
- Compute Engine VM 執行個體名稱:Compute Engine 執行個體的名稱。
- Machine type (機器類型):Compute Engine 機器類型,例如
n1-standard-n1
。
- 子網路:目的地虛擬私有雲的子網路。
按一下「查看腳本」即可查看生成的腳本。
在可存取目的地資料庫 Google Cloud 專案的機器上執行指令碼。
請確認已更新下列設定,以便接受來自 TCP Proxy 傳出 IP 位址的連線:
按一下「設定並繼續」。
如果來源在 VPN 內 (例如在 AWS 或您自己的地端部署 VPN 內),請參閱「使用 VPN 設定連線」一文,進一步瞭解如何設定來源 VPN 和 Google Cloud VPN 以便彼此搭配運作。
測試及建立遷移工作。
除非另有註明,否則本頁面中的內容是採用創用 CC 姓名標示 4.0 授權,程式碼範例則為阿帕契 2.0 授權。詳情請參閱《Google Developers 網站政策》。Java 是 Oracle 和/或其關聯企業的註冊商標。
上次更新時間:2025-09-11 (世界標準時間)。
[[["容易理解","easyToUnderstand","thumb-up"],["確實解決了我的問題","solvedMyProblem","thumb-up"],["其他","otherUp","thumb-up"]],[["難以理解","hardToUnderstand","thumb-down"],["資訊或程式碼範例有誤","incorrectInformationOrSampleCode","thumb-down"],["缺少我需要的資訊/範例","missingTheInformationSamplesINeed","thumb-down"],["翻譯問題","translationIssue","thumb-down"],["其他","otherDown","thumb-down"]],["上次更新時間:2025-09-11 (世界標準時間)。"],[],[],null,[]]