Sie können eine Verbindung von der Zieldatenbank zur Quelldatenbank über einen sicheren umgekehrten SSH-Tunnel herstellen. Für diese Methode ist eine Bastion Host-VM im Google Cloud -Projekt sowie ein Computer (z. B. ein Laptop im Netzwerk) erforderlich, der eine Verbindung zur Quelldatenbank hat.
Der Database Migration Service for MySQL erfasst die erforderlichen Informationen beim Erstellen der Migration und generiert automatisch das Script für die Einrichtung.
Siehe das folgende Diagramm:
Umgekehrten SSH-Tunnel einrichten
Die folgenden Schritte werden im Database Migration Service-Ablauf zum Erstellen eines Migrationsjobs ausgeführt, um einen Reverse-SSH-Tunnel zwischen der Quelldatenbank und der Cloud SQL-Instanz einzurichten. Nachdem Sie einige Parameter angegeben haben, führen Sie eine Reihe von gcloud-Befehlen auf einem Computer aus, der sowohl eine Verbindung zur Quelldatenbank als auch zu Google Cloudhat.
Wählen Sie die VM-Instanz aus, mit der die Verbindung zwischen der Quelldatenbank und der Cloud SQL-Instanz hergestellt wird. In der Regel ist dies eine VM, die in dem VPC ausgeführt wird, in dem die Anwendung ausgeführt wird, die auf die neue Cloud SQL-Datenbank zugreift. Die VM-Instanz dient als SSH-Tunnel-Bastion-Server.
Sie können dazu eine vorhandene Compute Engine-VM-Instanz verwenden.
Wählen Sie in der Liste die Compute Engine-VM-Instanz aus.
Geben Sie einen freien Port an, den der SSH-Tunnel verwenden kann.
Alternativ können Sie in diesem Schritt eine neue VM erstellen. Wählen Sie CREATE A COMPUTE ENGINE VM INSTANCE aus. Das generierte Script enthält eine Anleitung zum Erstellen.
Geben Sie einen Namen für die VM-Instanz an.
Wählen Sie einen Maschinentyp für die VM aus.
Subnetz für die VM angeben
Klicken Sie auf SCRIPT ANSEHEN, um das generierte Script aufzurufen.
Führen Sie das Script auf einem Computer aus, der sowohl auf die Quelldatenbank als auch auf die Compute Engine-VM zugreifen kann. Das Script führt die folgenden Vorgänge aus:
Konfiguriert die Compute Engine-VM als Bastion Host für SSH-Tunnel.
Stellt eine sichere SSH-Verbindung zwischen der Quelldatenbank und dem VPC her.
Wenn Sie eine neue Compute Engine-VM erstellen, kopieren Sie nach dem erfolgreichen Ausführen des Scripts die IP-Adresse des VM-Servers aus der Skriptausgabe und geben Sie sie in das dafür vorgesehene Textfeld ein. Die Cloud SQL-Instanz wird bei Bedarf aktualisiert, wenn Sie den Migrationsjob später testen oder starten.
Klicken Sie auf KONFIGURIEREN UND WEITER.
Prüfen Sie den Migrationsjob, um sicherzustellen, dass die Daten korrekt aus der Quelldatenbankinstanz in die Cloud SQL-Zielinstanz migriert wurden.
Wenn sich Ihre Quelle in einem VPN befindet (z. B. in AWS oder Ihrem eigenen lokalen VPN), lesen Sie den Abschnitt
VPCs über VPNs verbinden. Dort finden Sie weitere Informationen zum Konfigurieren des Quell-VPNs und des Google Cloud-VPNs für die gemeinsame Nutzung.
Nachdem der Migrationsjob konfiguriert, die Verbindung überprüft und gegebenenfalls VPNs konfiguriert wurden, können Sie den Job ausführen.
[[["Leicht verständlich","easyToUnderstand","thumb-up"],["Mein Problem wurde gelöst","solvedMyProblem","thumb-up"],["Sonstiges","otherUp","thumb-up"]],[["Schwer verständlich","hardToUnderstand","thumb-down"],["Informationen oder Beispielcode falsch","incorrectInformationOrSampleCode","thumb-down"],["Benötigte Informationen/Beispiele nicht gefunden","missingTheInformationSamplesINeed","thumb-down"],["Problem mit der Übersetzung","translationIssue","thumb-down"],["Sonstiges","otherDown","thumb-down"]],["Zuletzt aktualisiert: 2025-04-03 (UTC)."],[[["A secure reverse SSH tunnel can be established to connect the destination database to the source database, requiring a bastion host VM in Google Cloud and a machine with source database connectivity."],["The Database Migration Service for MySQL automatically generates a script to set up the reverse SSH tunnel during migration creation."],["Users can either utilize an existing Compute Engine VM instance or create a new one as the SSH tunnel bastion server, ensuring `GatewayPorts` is set to `yes` and restarting the sshd service on the target server."],["The generated script can be modified to create a VM with a private IP address or to use a subnet within a shared VPC, providing flexibility in network configurations."],["The generated script needs to be executed on a machine with access to both the source database and the Compute Engine VM, and it configures the VM as an SSH tunnel bastion server to establish a secure SSH connection."]]],[]]