使用反向 SSH 通道設定連線
    
    
      
    
    
      
      透過集合功能整理內容
    
    
      
      你可以依據偏好儲存及分類內容。
    
  
  
      
    
  
  
  
  
    
  
  
    
    
    
  
  
總覽
您可以透過安全的反向 SSH 通道,建立從目的地資料庫到來源資料庫的連線。這個方法需要 Google Cloud 專案中的防禦主機 VM,以及可連上來源資料庫的機器 (例如網路上的筆記型電腦)。
適用於 MySQL 的資料庫移轉服務會在遷移作業建立時收集必要資訊,並自動產生用於設定所有項目的指令碼。
請參閱下列圖表:
 
設定反向 SSH 通道
在資料庫移轉服務流程中,會執行下列步驟建立遷移工作,在來源資料庫和 Cloud SQL 執行個體之間設定反向 SSH 通道。提供一些參數後,您可以在同時連線至來源資料庫和 Google Cloud的機器上執行一組 gcloud 指令。
- 選取用於在來源資料庫和 Cloud SQL 執行個體之間建立連線的 VM 執行個體。通常這是在 VPC 中執行的 VM,其中執行的是可存取新 Cloud SQL 資料庫的應用程式。VM 執行個體可做為 SSH 通道防禦伺服器。
- 您可以使用現有的 Compute Engine VM 執行個體來執行這項操作。 - 
- 從清單中選擇 Compute Engine VM 執行個體。 
- 提供 SSH 通道可用的空閒通訊埠。 
 
- 或者,您也可以在這個步驟中建立新的 VM。選取 - CREATE A COMPUTE ENGINE VM INSTANCE,系統產生的指令碼就會包含建立指示。
 - 
- 提供 VM 執行個體的名稱。 
- 為 VM 選取機器類型。 
- 為 VM 指定子網路 
 
- 按一下「查看腳本」即可查看生成的腳本。 
- 在可存取來源資料庫和 Compute Engine VM 的機器上執行指令碼。指令碼會執行下列作業: - 
- 將 Compute Engine VM 設為 SSH 通道堡壘主機伺服器。 
- 在來源資料庫和 VPC 之間建立安全的 SSH 連線。 
- 如果您要建立新的 Compute Engine VM,請在成功執行指令碼後,複製指令碼輸出中的 VM 伺服器 IP,然後在提供的文字欄位中輸入。日後測試或啟動遷移工作時,Cloud SQL 執行個體會視需要更新。 
 
- 點選「設定並繼續」。 
- 驗證遷移工作,確認其是否正確地將資料從來源資料庫執行個體遷移至目的地 Cloud SQL 資料庫執行個體。 
- 如果來源在 VPN 內 (例如在 AWS 或您自己的地端部署 VPN 內),請繼續閱讀「
透過 VPN 連線至 VPC」一節,進一步瞭解如何設定來源 VPN 和 Google Cloud VPN,讓兩者搭配運作。 
- 設定遷移工作後,系統會驗證連線,並視需要成功設定 VPN,然後您就可以執行工作。 
 
  
  
    
  
 
  
    
    
      
    
    
  
       
         
  
       
    
    
  
  
  除非另有註明,否則本頁面中的內容是採用創用 CC 姓名標示 4.0 授權,程式碼範例則為阿帕契 2.0 授權。詳情請參閱《Google Developers 網站政策》。Java 是 Oracle 和/或其關聯企業的註冊商標。
  上次更新時間:2025-10-19 (世界標準時間)。
  
  
    
    
    
      
  
    
  
  
    
      [[["容易理解","easyToUnderstand","thumb-up"],["確實解決了我的問題","solvedMyProblem","thumb-up"],["其他","otherUp","thumb-up"]],[["難以理解","hardToUnderstand","thumb-down"],["資訊或程式碼範例有誤","incorrectInformationOrSampleCode","thumb-down"],["缺少我需要的資訊/範例","missingTheInformationSamplesINeed","thumb-down"],["翻譯問題","translationIssue","thumb-down"],["其他","otherDown","thumb-down"]],["上次更新時間:2025-10-19 (世界標準時間)。"],[],[]]