Puoi stabilire la connettività dal database AlloyDB di destinazione al database di origine tramite un tunnel SSH inverso sicuro. Questo metodo richiede una VM bastion host nel progetto Google Cloud , nonché una macchina (ad esempio un laptop sulla rete) con connettività al database di origine.
Database Migration Service per la migrazione da PostgreSQL ad AlloyDB raccoglie le informazioni richieste al momento della creazione della migrazione e genera automaticamente lo script per la configurazione.
Consulta il seguente diagramma:
Configurare un tunnel SSH inverso
I seguenti passaggi vengono eseguiti nel flusso di Database Migration Service per la creazione di un job di migrazione, per configurare un tunnel SSH inverso tra il database di origine e l'istanza AlloyDB. Dopo aver fornito alcuni parametri, esegui una serie di comandi gcloud
su una macchina con connettività sia al database di origine sia a Google Cloud.
Seleziona l'istanza VM utilizzata per stabilire la connettività tra il database di origine e l'istanza AlloyDB. In genere si tratta di una VM in esecuzione nel VPC in cui viene eseguita l'applicazione che accede al nuovo database AlloyDB. L'istanza VM funge da bastion server del tunnel SSH.
A questo scopo puoi utilizzare un'istanza VM Compute Engine esistente.
Scegli l'istanza VM Compute Engine dall'elenco.
Fornisci una porta libera che il tunnel SSH possa utilizzare.
In alternativa, puoi creare una nuova VM in questo passaggio. Seleziona
CREATE A COMPUTE ENGINE VM INSTANCE e lo script generato
include le istruzioni per crearlo.
Fornisci un nome per l'istanza VM.
Seleziona un tipo di macchina per la VM.
Specifica una subnet per la VM
Fai clic su VISUALIZZA SCRIPT per visualizzare lo script generato.
Assicurati che la sezione delle connessioni di replica del file pg_hba.conf
o le definizioni dei gruppi di sicurezza AWS RDS nel database di origine siano aggiornate in modo da accettare connessioni dall'intervallo di indirizzi IP del VPC di AlloyDB.
Esegui lo script su una macchina che ha accesso sia al database di origine sia alla VM Compute Engine. Lo script esegue le seguenti operazioni:
Configura la VM Compute Engine come server bastione del tunnel SSH.
Stabilisce una connessione SSH sicura tra il database di origine e la VPC.
Se stai creando una nuova VM Compute Engine, dopo aver eseguito correttamente lo script, copia l'indirizzo IP del server della VM dall'output dello script e inseriscilo nel campo di testo fornito. L'istanza AlloyDB verrà aggiornata
in base alle necessità quando testerai o avvierai in un secondo momento il job di migrazione.
Fai clic su CONFIGURA E CONTINUA.
Verifica il job di migrazione per confermare che abbia eseguito correttamente la migrazione dei dati dall'istanza del database di origine all'istanza del database AlloyDB di destinazione.
Se la tua origine si trova all'interno di una VPN (ad esempio in AWS o nella tua VPN on-premise), vai alla sezione sulla
collegazione delle VPC tramite VPN per ulteriori informazioni sulla configurazione della VPN di origine e della VPN di Google Cloud in modo che funzionino insieme.
Dopo aver configurato il job di migrazione, verificato la connettività e configurato correttamente le VPN, se necessario, puoi eseguire il job.
[[["Facile da capire","easyToUnderstand","thumb-up"],["Il problema è stato risolto","solvedMyProblem","thumb-up"],["Altra","otherUp","thumb-up"]],[["Difficile da capire","hardToUnderstand","thumb-down"],["Informazioni o codice di esempio errati","incorrectInformationOrSampleCode","thumb-down"],["Mancano le informazioni o gli esempi di cui ho bisogno","missingTheInformationSamplesINeed","thumb-down"],["Problema di traduzione","translationIssue","thumb-down"],["Altra","otherDown","thumb-down"]],["Ultimo aggiornamento 2025-04-22 UTC."],[[["A secure reverse SSH tunnel can be established to connect a destination AlloyDB database to a source database, requiring a bastion host VM in Google Cloud and a machine with connectivity to the source."],["The Database Migration Service automatically generates a script during migration job creation to set up the reverse SSH tunnel for PostgreSQL to AlloyDB migrations."],["Users can select an existing Compute Engine VM or create a new one to serve as the SSH tunnel bastion server, but any created by script is not managed by Database Migration Service."],["The generated script configures the Compute Engine VM as an SSH tunnel bastion server and establishes a secure connection between the source database and the VPC."],["If the source database is behind a VPN, you should use the VPN IP address and port in the source connection profile, instead of the source IP and port."]]],[]]