Configurar el acceso a la instancia de Cloud SQL

En este documento se describen los pasos detallados para configurar el emparejamiento de redes de nube privada virtual, instalar un proxy de Cloud SQL y conectarse a una dirección IP de Cloud SQL interna en diferentes proyectos. Google Cloud Esta configuración garantiza una comunicación eficiente y con mayor seguridad entre tu instancia de Cloud SQL y los siguientes conectores:

En este documento también se explica cómo crear un adjunto de red en el proyecto del conector BigQuery Data Transfer Service.

Antes de empezar

Asegúrate de tener lo siguiente:

Configurar el emparejamiento de VPC

Para configurar el peering de VPC, debes crear un peering de VPC desde el proyecto del conector de BigQuery Data Transfer Service, crear un peering de VPC en el proyecto de la base de datos de Cloud SQL al proyecto de BigQuery Data Transfer Service y configurar las rutas y las reglas de firewall.

Crear un peering de VPC desde el proyecto del conector de BigQuery Data Transfer Service

  1. En la Google Cloud consola, ve a la página Peerings de redes de VPC de tu proyecto de conector de BigQuery Data Transfer Service.

    Ir a Emparejamiento entre redes de VPC

  2. Haga clic en Crear conexión de intercambio de tráfico entre redes.

  3. En el campo Nombre, introduce un nombre para la configuración de peering.

  4. En Tu red de VPC, selecciona la red de VPC que quieras emparejar en el proyecto del conector de BigQuery Data Transfer Service.

  5. En Red VPC emparejada, selecciona la opción En otro proyecto.

  6. En ID del proyecto, introduce el ID del proyecto de Cloud SQL.

  7. En Nombre de la red de VPC, introduce el nombre de la red de VPC del proyecto de Cloud SQL.

  8. Haz clic en Crear.

Crear un emparejamiento de VPC en el proyecto de base de datos de Cloud SQL

Para crear un peering de VPC en el proyecto de base de datos de Cloud SQL con el proyecto de BigQuery Data Transfer Service, haga lo siguiente:

  1. En la Google Cloud consola, vaya a la página Peering de redes de VPC de su proyecto de conector de BigQuery Data Transfer Service.

    Ir a Emparejamiento entre redes de VPC

  2. Haga clic en Crear conexión de intercambio de tráfico entre redes.

  3. En el campo Nombre, introduce un nombre para la configuración de peering.

  4. Selecciona la red de VPC que quieras emparejar en el proyecto de base de datos de Cloud SQL.

  5. En ID de proyecto de la contraparte, introduce el ID del proyecto de BigQuery Data Transfer Service.

  6. En Red de VPC emparejada, introduce el nombre de la red de VPC del proyecto del conector de BigQuery Data Transfer Service.

  7. Haz clic en Crear.

Configurar rutas y reglas de cortafuegos

Si no has seleccionado la opción de importar o exportar rutas al configurar las conexiones de emparejamiento anteriormente, sigue estos pasos para hacerlo ahora:

  1. Ve a la página Rutas de tu proyecto de conector de BigQuery Data Transfer Service.

    Ir a Rutas

  2. Asegúrate de que las rutas permitan el tráfico entre los entornos de VPC emparejadas.

  3. Ve a la página Políticas de cortafuegos.

    Ir a Políticas de cortafuegos

  4. Crea reglas de cortafuegos para permitir el tráfico en los puertos necesarios (por ejemplo, el puerto 3306 para MySQL y el puerto 5432 para PostgreSQL) entre las redes emparejadas.

  5. Añade las reglas de cortafuegos personalizadas que se requieren del proyecto del conector de BigQuery Data Transfer Service al proyecto alojado en la base de datos de Cloud SQL.

  6. Configura las rutas y las reglas de cortafuegos de tu proyecto con la instancia de Cloud SQL, tal como hiciste en los pasos anteriores.

Configurar el proxy de Cloud SQL

  1. Usa SSH para conectarte a una instancia de máquina virtual (VM) en el proyecto del conector de BigQuery Data Transfer Service.

  2. En el terminal, descarga el proxy de Cloud SQL:

    wget https://dl.google.com/cloudsql/cloud_sql_proxy.linux.amd64 -O cloud_sql_proxy
    
  3. Actualiza los permisos de los archivos descargados:

    chmod +x cloud_sql_proxy
    
  4. Ejecuta el proxy de Cloud SQL:

    ./cloud_sql_proxy -instances=NAME=tcp:3306 or 5432 &
    

    Sustituye NAME por el nombre de la conexión de tu instancia de Cloud SQL.

Conectarse a la dirección IP interna de Cloud SQL

  1. Usa la dirección IP interna de la instancia de Cloud SQL para las conexiones.
  2. Configura tu aplicación o herramienta para que se conecte a la dirección IP interna, especificando las credenciales y los detalles de la base de datos adecuados.

Cuando te conectes desde otro proyecto, usa la dirección IP interna de la VM proxy que has implementado anteriormente. Google Cloud Esta solución resuelve los problemas de peering transitivo.

Crear el archivo adjunto de red

Para crear el adjunto de red en el proyecto del conector de BigQuery Data Transfer Service, siga estos pasos:

  1. En la Google Cloud consola, ve a la página Conexiones de red.

    Ir a archivos adjuntos de red

  2. Haz clic en Crear conexión de red.

  3. Asigna un nombre al adjunto de red.

  4. Selecciona la red de VPC adecuada.

  5. En Región, especifica la región en la que se encuentra tu conector de BigQuery Data Transfer Service.

  6. En Subred, selecciona la opción adecuada que coincida con tu configuración.

  7. Haz clic en Crear conexión de red.

Probar la conexión

  1. Verifica que la VM con el proxy de Cloud SQL pueda conectarse a la instancia de Cloud SQL:

    mysql -u USERNAME -p -h IP_ADDRESS
    

    Haz los cambios siguientes:

    • USERNAME: nombre de usuario de la base de datos
    • IP_ADDRESS: la dirección IP de la instancia de Cloud SQL
  2. Asegúrate de que las aplicaciones del proyecto del conector de BigQuery Data Transfer Service puedan conectarse a la instancia de Cloud SQL mediante la IP interna.

Solucionar problemas

Si tienes problemas para configurar tu red, haz lo siguiente:

  • Asegúrate de que el emparejamiento de VPC se haya establecido y de que las rutas estén configuradas correctamente.
  • Verifica que las reglas del cortafuegos permitan el tráfico en los puertos necesarios.
  • Comprueba los registros del proxy de Cloud SQL para detectar errores y asegúrate de que se esté ejecutando correctamente.
  • Asegúrate de que el archivo de red esté correctamente configurado y conectado.