Puedes establecer conectividad desde la base de datos de AlloyDB de destino hasta la
base de datos de origen a través de un túnel SSH inverso seguro. Este método requiere una VM de host de bastión en el proyecto Google Cloud , así como una máquina (por ejemplo, una laptop en la red) que tenga conectividad con la base de datos de origen.
Database Migration Service para migrar de PostgreSQL a AlloyDB recopila la información requerida en el momento de la creación de la migración y genera automáticamente la secuencia de comandos para configurar todo.
Consulta el siguiente diagrama:
Configura un túnel SSH inverso
Los siguientes pasos se realizan en el flujo de Database Migration Service para crear un trabajo de migración y configurar un túnel SSH inverso entre la base de datos de origen y la instancia de AlloyDB. Después de proporcionar algunos parámetros, ejecutas un conjunto de comandos gcloud en una máquina que tenga conectividad a la base de datos de origen y a Google Cloud.
Selecciona la instancia de VM que se usa para establecer la conectividad entre la base de datos de origen y la instancia de AlloyDB. Por lo general, se trata de una VM que se ejecuta en la VPC donde se ejecuta la aplicación que accede a la nueva base de datos de AlloyDB. La instancia de VM funciona como el servidor de bastión del túnel SSH.
Para ello, puedes usar una instancia de VM de Compute Engine existente.
Elige la instancia de VM de Compute Engine de la lista.
Proporciona un puerto libre que pueda usar el túnel SSH.
Como alternativa, puedes crear una VM nueva en este paso. Selecciona CREATE A COMPUTE ENGINE VM INSTANCE y la secuencia de comandos generada incluirá instrucciones para crearla.
Proporciona un nombre para la instancia de VM.
Selecciona un tipo de máquina para la VM.
Especifica una subred para la VM
Haz clic en VER ESCRITURA para ver la escritura generada.
Asegúrate de que la sección de conexiones de replicación del archivo pg_hba.conf
o las definiciones de los grupos de seguridad de AWS RDS en la base de datos de origen estén actualizadas para aceptar conexiones del
rango de direcciones IP de la VPC de AlloyDB.
Ejecuta la secuencia de comandos en una máquina que tenga acceso a la base de datos de origen y a la VM de Compute Engine. La secuencia de comandos realiza las siguientes operaciones:
Configura la VM de Compute Engine como un servidor de bastión de túnel SSH.
Establece una conexión SSH segura entre la base de datos de origen y la
VPC.
Si creas una nueva VM de Compute Engine, después de ejecutar correctamente la secuencia de comandos, copia la dirección IP del servidor de la VM del resultado de la secuencia de comandos y, luego, ingrésala en el campo de texto proporcionado. La instancia de AlloyDB se actualizará según sea necesario cuando pruebes o inicies el trabajo de migración más adelante.
Haz clic en CONFIGURAR Y CONTINUAR.
Verifica tu trabajo de migración para confirmar que migró correctamente los datos de tu instancia de base de datos de origen a la instancia de base de datos de AlloyDB de destino.
Si el origen está dentro de una VPN (por ejemplo, en AWS o en tu propia
VPN local), ve a la sección sobre
cómo conectar VPC a través de VPN para obtener más información sobre la configuración de la
VPN de origen y la VPN de Google Cloud para que funcionen en conjunto.
Después de configurar el trabajo de migración, verificar la conectividad y configurar correctamente las VPNs, si es necesario, puedes ejecutarlo.
[[["Fácil de comprender","easyToUnderstand","thumb-up"],["Resolvió mi problema","solvedMyProblem","thumb-up"],["Otro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Información o código de muestra incorrectos","incorrectInformationOrSampleCode","thumb-down"],["Faltan la información o los ejemplos que necesito","missingTheInformationSamplesINeed","thumb-down"],["Problema de traducción","translationIssue","thumb-down"],["Otro","otherDown","thumb-down"]],["Última actualización: 2025-04-17 (UTC)"],[[["A secure reverse SSH tunnel can be established to connect a destination AlloyDB database to a source database, requiring a bastion host VM in Google Cloud and a machine with connectivity to the source."],["The Database Migration Service automatically generates a script during migration job creation to set up the reverse SSH tunnel for PostgreSQL to AlloyDB migrations."],["Users can select an existing Compute Engine VM or create a new one to serve as the SSH tunnel bastion server, but any created by script is not managed by Database Migration Service."],["The generated script configures the Compute Engine VM as an SSH tunnel bastion server and establishes a secure connection between the source database and the VPC."],["If the source database is behind a VPN, you should use the VPN IP address and port in the source connection profile, instead of the source IP and port."]]],[]]