É possível estabelecer a conectividade do banco de dados de destino para o de origem
por um túnel SSH reverso seguro. Esse método requer uma VM de host de Bastion no
projeto Google Cloud , além de uma máquina (por exemplo, um laptop na
rede) com conectividade ao banco de dados de origem.
O Database Migration Service para MySQL coleta as informações necessárias no momento da criação da migração
e gera automaticamente o script para configurá-las.
Confira o diagrama a seguir:
Configurar um túnel SSH reverso
As etapas a seguir são realizadas no fluxo do Database Migration Service para
criar um job de migração e configurar um túnel SSH reverso entre o banco de dados de origem e a instância do Cloud SQL. Depois de fornecer alguns parâmetros, execute um conjunto de comandos gcloud
em uma máquina que tenha conectividade com o banco de dados de origem e com Google Cloud.
Selecione a instância de VM usada para estabelecer a conectividade entre o banco de dados de origem e a instância do Cloud SQL. Normalmente, é uma VM
executada na VPC em que o aplicativo que acessa o novo banco de dados do Cloud SQL é executado. A instância de VM serve como servidor de bastion do túnel SSH.
Você pode usar uma instância de VM do Compute Engine para essa finalidade.
Escolha a instância de VM do Compute Engine na lista.
Forneça uma porta disponível que o túnel SSH possa usar.
Como alternativa, crie uma nova VM nesta etapa. Selecione
CREATE A COMPUTE ENGINE VM INSTANCE, e o script gerado
inclui instruções para criá-lo.
Forneça um nome para a instância de VM.
Selecione um tipo de máquina para a VM.
Especificar uma sub-rede para a VM
Clique em VER ROTEIRO para conferir o script gerado.
Execute o script em uma máquina que tenha acesso ao banco de dados de origem e à
VM do Compute Engine. O script executa as seguintes operações:
Configura a VM do Compute Engine como um servidor de Bastion de túnel SSH.
Estabelece uma conexão SSH segura entre o banco de dados de origem e a
VPC.
Se você estiver criando uma nova VM do Compute Engine, depois de executar o script, copie o IP do servidor da VM da saída do script e insira-o no campo de texto fornecido. A instância do Cloud SQL será atualizada
conforme necessário quando você testar ou iniciar o job de migração mais tarde.
Clique em CONFIGURAR E CONTINUAR.
Verifique o job de migração para confirmar se ele migrou os dados corretamente da instância de banco de dados de origem para a instância de destino do Cloud SQL.
Se a origem estiver em uma VPN (na AWS, por exemplo, ou na sua própria
VPN local), acesse a seção sobre
como conectar VPCs por meio de VPNs para mais informações sobre como configurar a
VPN de origem e a VPN do Google Cloud para que funcionem entre si.
Depois que o job de migração for configurado, a conectividade será verificada
e as VPNs serão configuradas, se necessário. Em seguida, será possível executar o job.
[[["Fácil de entender","easyToUnderstand","thumb-up"],["Meu problema foi resolvido","solvedMyProblem","thumb-up"],["Outro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Informações incorretas ou exemplo de código","incorrectInformationOrSampleCode","thumb-down"],["Não contém as informações/amostras de que eu preciso","missingTheInformationSamplesINeed","thumb-down"],["Problema na tradução","translationIssue","thumb-down"],["Outro","otherDown","thumb-down"]],["Última atualização 2025-03-27 UTC."],[[["A secure reverse SSH tunnel can be established to connect the destination database to the source database, requiring a bastion host VM in Google Cloud and a machine with source database connectivity."],["The Database Migration Service for MySQL automatically generates a script to set up the reverse SSH tunnel during migration creation."],["Users can either utilize an existing Compute Engine VM instance or create a new one as the SSH tunnel bastion server, ensuring `GatewayPorts` is set to `yes` and restarting the sshd service on the target server."],["The generated script can be modified to create a VM with a private IP address or to use a subnet within a shared VPC, providing flexibility in network configurations."],["The generated script needs to be executed on a machine with access to both the source database and the Compute Engine VM, and it configures the VM as an SSH tunnel bastion server to establish a secure SSH connection."]]],[]]