Configura la connettività utilizzando un proxy TCP tramite una VM ospitata nel cloud
Mantieni tutto organizzato con le raccolte
Salva e classifica i contenuti in base alle tue preferenze.
MySQL | PostgreSQL | PostgreSQL ad AlloyDB
Panoramica
In determinati scenari di migrazione
potrebbe non essere possibile stabilire una connettività diretta tra i database di origine e di destinazione. In questi casi, consigliamo di utilizzare una VM proxy TCP per il routing del traffico. Puoi configurare una VM proxy TCP con uno script automatico
generato da Database Migration Service.
Quando crei un job di migrazione, Database Migration Service raccoglie le informazioni richieste
e genera uno script che configura la VM proxy. Questo script esegue diversi comandi Google Cloud CLI che svolgono le seguenti operazioni:
Crea e configura un'istanza Compute Engine nello stesso progetto
e nella stessa VPC del database di destinazione.
Questa VM esegue un proxy TCP trasparente che per impostazione predefinita ha indirizzi IP privati e pubblici. Il proxy inizia a gestire le connessioni in arrivo immediatamente dopo l'avvio.
Crea una regola firewall per consentire le connessioni dal database di destinazione AlloyDB per PostgreSQL al proxy.
Dal menu a discesa Metodo di connettività, seleziona Proxy tramite VM con hosting nel cloud - TCP.
Specifica i seguenti parametri di configurazione dell'istanza Compute Engine che fungerà da host bastione:
Nome istanza VM di Compute Engine: il nome dell'istanza Compute Engine.
Tipo di macchina: il tipo di macchina Compute Engine, ad esempio n1-standard-n1.
Subnet: la subnet del VPC di destinazione.
Fai clic su Visualizza script per visualizzare lo script generato.
Esegui lo script su una macchina che ha accesso al Google Cloud progetto del database di destinazione.
Assicurati che le seguenti impostazioni siano aggiornate per accettare le connessioni dall'indirizzo IP in uscita del proxy TCP:
La sezione delle connessioni di replica del file pg_hba.conf (per un'istanza di origine autogestita).
Le definizioni dei gruppi di sicurezza (per un'istanza di origine Amazon RDS/Aurora).
Fai clic su Configura e continua.
Se la tua origine si trova all'interno di una VPN (ad esempio in AWS o nella tua VPN on-premise), consulta Configurare la connettività utilizzando le VPN per ulteriori informazioni sulla configurazione della VPN di origine e della VPN Google Cloud in modo che funzionino insieme.
[[["Facile da capire","easyToUnderstand","thumb-up"],["Il problema è stato risolto","solvedMyProblem","thumb-up"],["Altra","otherUp","thumb-up"]],[["Difficile da capire","hardToUnderstand","thumb-down"],["Informazioni o codice di esempio errati","incorrectInformationOrSampleCode","thumb-down"],["Mancano le informazioni o gli esempi di cui ho bisogno","missingTheInformationSamplesINeed","thumb-down"],["Problema di traduzione","translationIssue","thumb-down"],["Altra","otherDown","thumb-down"]],["Ultimo aggiornamento 2025-04-17 UTC."],[[["In migration scenarios where direct connectivity between source and destination databases is not possible, a TCP proxy VM is recommended for routing traffic."],["Database Migration Service can generate a script to automate the setup of a Compute Engine VM instance, which acts as a transparent TCP proxy, within the same project and VPC as the destination database."],["When setting up connectivity, users can select \"Proxy via cloud-hosted VM - TCP\" and specify the Compute Engine VM's configuration, such as name, machine type, and subnetwork."],["By default, the proxy VM is assigned both private and public IP addresses, but users can configure it with only a private IP by enabling Private Google Access and modifying the generated script."],["After setting up the proxy, it's essential to update security settings, such as `pg_hba.conf` or security groups, to accept connections from the TCP proxy's outgoing IP address, and test the connection before creating the migration job."]]],[]]