Verbindung mit einem TCP-Proxy über eine in der Cloud gehostete VM konfigurieren
Mit Sammlungen den Überblick behalten
Sie können Inhalte basierend auf Ihren Einstellungen speichern und kategorisieren.
MySQL | PostgreSQL | PostgreSQL zu AlloyDB
Übersicht
In bestimmten Migrationsszenarien ist es möglicherweise nicht möglich, eine direkte Verbindung zwischen der Quell- und der Zieldatenbank herzustellen. In solchen Fällen empfehlen wir, eine TCP-Proxy-VM für das Routing von Traffic zu verwenden. Sie können eine TCP-Proxy-VM mit einem automatisierten Script einrichten, das vom Database Migration Service generiert wird.
Wenn Sie einen Migrationsjob erstellen, erhebt der Database Migration Service die erforderlichen Informationen und generiert ein Script, mit dem die Proxy-VM eingerichtet wird. In diesem Script werden mehrere Google Cloud CLI-Befehle ausgeführt, die Folgendes tun:
Erstellt und konfiguriert eine Compute Engine-Instanz im selben Projekt und in derselben VPC wie die Zieldatenbank.
Auf dieser VM wird ein transparenter TCP-Proxy ausgeführt, der standardmäßig private und öffentliche IP-Adressen hat. Der Proxy beginnt sofort nach dem Starten mit dem Bereitstellen eingehender Verbindungen.
Erstellt eine Firewallregel, die Verbindungen von der AlloyDB for PostgreSQL-Zieldatenbank zum Proxy zulässt.
Wählen Sie im Drop-down-Menü Verbindungsmethode die Option Proxy über in der Cloud gehostete VM – TCP aus.
Geben Sie die folgenden Konfigurationsparameter der Compute Engine-Instanz an, die als Bastion Host dient:
Compute Engine-VM-Instanzname: Der Name der Compute Engine-Instanz.
Maschinentyp: Der Compute Engine-Maschinentyp, z. B. n1-standard-n1.
Subnetz: Das Subnetz der Ziel-VPC.
Klicken Sie auf Script ansehen, um das generierte Script aufzurufen.
Führen Sie das Script auf einem Computer aus, der Zugriff auf das Google Cloud Projekt der Zieldatenbank hat.
Aktualisieren Sie die folgenden Einstellungen, damit Verbindungen von der ausgehenden IP-Adresse des TCP-Proxys akzeptiert werden:
Der Abschnitt „Replikationsverbindungen“ der pg_hba.conf-Datei (für eine selbstverwaltete Quellinstanz)
Die Sicherheitsgruppendefinitionen (für eine Amazon RDS-/Aurora-Quell-Instanz)
Klicken Sie auf Konfigurieren und fortfahren.
Wenn sich Ihre Quelle in einem VPN befindet (z. B. in AWS oder Ihrem eigenen lokalen VPN), finden Sie unter Verbindung über VPNs konfigurieren weitere Informationen zur Konfiguration des Quell-VPNs und des Google Cloud VPNs.
[[["Leicht verständlich","easyToUnderstand","thumb-up"],["Mein Problem wurde gelöst","solvedMyProblem","thumb-up"],["Sonstiges","otherUp","thumb-up"]],[["Schwer verständlich","hardToUnderstand","thumb-down"],["Informationen oder Beispielcode falsch","incorrectInformationOrSampleCode","thumb-down"],["Benötigte Informationen/Beispiele nicht gefunden","missingTheInformationSamplesINeed","thumb-down"],["Problem mit der Übersetzung","translationIssue","thumb-down"],["Sonstiges","otherDown","thumb-down"]],["Zuletzt aktualisiert: 2025-04-17 (UTC)."],[[["In migration scenarios where direct connectivity between source and destination databases is not possible, a TCP proxy VM is recommended for routing traffic."],["Database Migration Service can generate a script to automate the setup of a Compute Engine VM instance, which acts as a transparent TCP proxy, within the same project and VPC as the destination database."],["When setting up connectivity, users can select \"Proxy via cloud-hosted VM - TCP\" and specify the Compute Engine VM's configuration, such as name, machine type, and subnetwork."],["By default, the proxy VM is assigned both private and public IP addresses, but users can configure it with only a private IP by enabling Private Google Access and modifying the generated script."],["After setting up the proxy, it's essential to update security settings, such as `pg_hba.conf` or security groups, to accept connections from the TCP proxy's outgoing IP address, and test the connection before creating the migration job."]]],[]]