Você pode estabelecer conectividade do banco de dados de destino com o banco de dados de origem por meio de um túnel SSH reverso seguro. Este método requer uma VM bastion host no Google Cloud projeto, bem como uma máquina (por exemplo, um laptop na rede) que tenha conectividade com o banco de dados de origem.
O Database Migration Service for MySQL coleta as informações necessárias no momento da criação da migração e gera automaticamente o script para configurar tudo.
Veja o seguinte diagrama:
Configure um túnel SSH reverso
As etapas a seguir são executadas no fluxo do Database Migration Service para criar um job de migração , para configurar um túnel SSH reverso entre o banco de dados de origem e a instância do Cloud SQL. Depois de fornecer alguns parâmetros, execute um conjunto de comandos gcloud em uma máquina que tenha conectividade com o banco de dados de origem e com o banco de dados de origem. Google Cloud.
Selecione a instância de VM usada para estabelecer a conectividade entre o banco de dados de origem e a instância do Cloud SQL. Normalmente, esta é uma VM em execução na VPC onde o aplicativo que acessa o novo banco de dados Cloud SQL é executado. A instância da VM serve como servidor bastião do túnel SSH.
Você pode usar uma instância de VM existente do Compute Engine para essa finalidade.
Escolha a instância de VM do Compute Engine na lista.
Forneça uma porta livre que o túnel SSH possa usar.
Como alternativa, você pode criar uma nova VM nesta etapa. Selecione CREATE A COMPUTE ENGINE VM INSTANCE e o script gerado inclui instruções para criá-lo.
Forneça um nome para a instância de VM.
Selecione um tipo de máquina para a VM.
Especifique uma sub-rede para a VM
Clique em VER SCRIPT para visualizar o script gerado.
Execute o script em uma máquina que tenha acesso ao banco de dados de origem e à VM do Compute Engine . O script executa as seguintes operações:
Configura a VM do Compute Engine como um servidor bastião de túnel SSH.
Estabelece uma conexão SSH segura entre o banco de dados de origem e a VPC.
Se você estiver criando uma nova VM do Compute Engine, depois de executar o script com êxito, copie o IP do servidor da VM da saída do script e insira-o no campo de texto fornecido. A instância do Cloud SQL será atualizada conforme necessário quando você testar ou iniciar o job de migração posteriormente.
Clique em CONFIGURAR E CONTINUAR .
Verifique seu job de migração para confirmar se ele migrou corretamente os dados da instância do banco de dados de origem para a instância do banco de dados Cloud SQL de destino.
Se sua origem estiver em uma VPN (na AWS, por exemplo, ou em sua própria VPN local), prossiga para a seção sobre como conectar VPCs por meio de VPNs para obter mais informações sobre como configurar a VPN de origem e a VPN do Google Cloud para funcionarem entre si.
Depois que seu trabalho de migração for configurado, a conectividade for verificada e as VPNs forem configuradas com êxito, se necessário, você poderá executar o trabalho.
[[["Fácil de entender","easyToUnderstand","thumb-up"],["Meu problema foi resolvido","solvedMyProblem","thumb-up"],["Outro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Informações incorretas ou exemplo de código","incorrectInformationOrSampleCode","thumb-down"],["Não contém as informações/amostras de que eu preciso","missingTheInformationSamplesINeed","thumb-down"],["Problema na tradução","translationIssue","thumb-down"],["Outro","otherDown","thumb-down"]],["Última atualização 2025-05-15 UTC."],[[["A secure reverse SSH tunnel can be established to connect the destination database to the source database, requiring a bastion host VM in Google Cloud and a machine with source database connectivity."],["The Database Migration Service for MySQL automatically generates a script to set up the reverse SSH tunnel during migration creation."],["Users can either utilize an existing Compute Engine VM instance or create a new one as the SSH tunnel bastion server, ensuring `GatewayPorts` is set to `yes` and restarting the sshd service on the target server."],["The generated script can be modified to create a VM with a private IP address or to use a subnet within a shared VPC, providing flexibility in network configurations."],["The generated script needs to be executed on a machine with access to both the source database and the Compute Engine VM, and it configures the VM as an SSH tunnel bastion server to establish a secure SSH connection."]]],[]]