Configurar el acceso a la instancia de Cloud SQL
En este documento se describen los pasos detallados para configurar el emparejamiento de redes de nube privada virtual, instalar un proxy de Cloud SQL y conectarse a una dirección IP de Cloud SQL interna en diferentes proyectos. Google Cloud Esta configuración garantiza una comunicación eficiente y con mayor seguridad entre tu instancia de Cloud SQL y los siguientes conectores:
- Conector MySQL de BigQuery Data Transfer Service
- Conector de PostgreSQL de BigQuery Data Transfer Service
En este documento también se explica cómo crear un adjunto de red en el proyecto del conector BigQuery Data Transfer Service.
Antes de empezar
Asegúrate de tener lo siguiente:
- Acceso a un Google Cloud proyecto con el conector de BigQuery Data Transfer Service y a otro Google Cloud proyecto con la instancia de Cloud SQL.
- Una base de datos MySQL o PostgreSQL en un Google Cloud proyecto.
- Los permisos adecuados para crear una VPC, crear reglas de cortafuegos e instalar software.
- Una instancia de máquina virtual (VM).
Configurar el emparejamiento de VPC
Para configurar el peering de VPC, debes crear un peering de VPC desde el proyecto del conector de BigQuery Data Transfer Service, crear un peering de VPC en el proyecto de la base de datos de Cloud SQL al proyecto de BigQuery Data Transfer Service y configurar las rutas y las reglas de firewall.
Crear un peering de VPC desde el proyecto del conector de BigQuery Data Transfer Service
En la Google Cloud consola, ve a la página Peerings de redes de VPC de tu proyecto de conector de BigQuery Data Transfer Service.
Haga clic en
Crear conexión de intercambio de tráfico entre redes.En el campo Nombre, introduce un nombre para la configuración de peering.
En Tu red de VPC, selecciona la red de VPC que quieras emparejar en el proyecto del conector de BigQuery Data Transfer Service.
En Red VPC emparejada, selecciona la opción En otro proyecto.
En ID del proyecto, introduce el ID del proyecto de Cloud SQL.
En Nombre de la red de VPC, introduce el nombre de la red de VPC del proyecto de Cloud SQL.
Haz clic en Crear.
Crear un emparejamiento de VPC en el proyecto de base de datos de Cloud SQL
Para crear un peering de VPC en el proyecto de base de datos de Cloud SQL con el proyecto de BigQuery Data Transfer Service, haga lo siguiente:
En la Google Cloud consola, vaya a la página Peering de redes de VPC de su proyecto de conector de BigQuery Data Transfer Service.
Haga clic en
Crear conexión de intercambio de tráfico entre redes.En el campo Nombre, introduce un nombre para la configuración de peering.
Selecciona la red de VPC que quieras emparejar en el proyecto de base de datos de Cloud SQL.
En ID de proyecto de la contraparte, introduce el ID del proyecto de BigQuery Data Transfer Service.
En Red de VPC emparejada, introduce el nombre de la red de VPC del proyecto del conector de BigQuery Data Transfer Service.
Haz clic en Crear.
Configurar rutas y reglas de cortafuegos
Si no has seleccionado la opción de importar o exportar rutas al configurar las conexiones de emparejamiento anteriormente, sigue estos pasos para hacerlo ahora:
Ve a la página Rutas de tu proyecto de conector de BigQuery Data Transfer Service.
Asegúrate de que las rutas permitan el tráfico entre los entornos de VPC emparejadas.
Ve a la página Políticas de cortafuegos.
Crea reglas de cortafuegos para permitir el tráfico en los puertos necesarios (por ejemplo, el puerto 3306 para MySQL y el puerto 5432 para PostgreSQL) entre las redes emparejadas.
Añade las reglas de cortafuegos personalizadas que se requieren del proyecto del conector de BigQuery Data Transfer Service al proyecto alojado en la base de datos de Cloud SQL.
Configura las rutas y las reglas de cortafuegos de tu proyecto con la instancia de Cloud SQL, tal como hiciste en los pasos anteriores.
Configurar el proxy de Cloud SQL
Usa SSH para conectarte a una instancia de máquina virtual (VM) en el proyecto del conector de BigQuery Data Transfer Service.
En el terminal, descarga el proxy de Cloud SQL:
wget https://dl.google.com/cloudsql/cloud_sql_proxy.linux.amd64 -O cloud_sql_proxy
Actualiza los permisos de los archivos descargados:
chmod +x cloud_sql_proxy
Ejecuta el proxy de Cloud SQL:
./cloud_sql_proxy -instances=NAME=tcp:3306 or 5432 &
Sustituye
NAME
por el nombre de la conexión de tu instancia de Cloud SQL.
Conectarse a la dirección IP interna de Cloud SQL
- Usa la dirección IP interna de la instancia de Cloud SQL para las conexiones.
- Configura tu aplicación o herramienta para que se conecte a la dirección IP interna, especificando las credenciales y los detalles de la base de datos adecuados.
Cuando te conectes desde otro proyecto, usa la dirección IP interna de la VM proxy que has implementado anteriormente. Google Cloud Esta solución resuelve los problemas de peering transitivo.
Crear el archivo adjunto de red
Para crear el adjunto de red en el proyecto del conector de BigQuery Data Transfer Service, siga estos pasos:
En la Google Cloud consola, ve a la página Conexiones de red.
Haz clic en
Crear conexión de red.Asigna un nombre al adjunto de red.
Selecciona la red de VPC adecuada.
En Región, especifica la región en la que se encuentra tu conector de BigQuery Data Transfer Service.
En Subred, selecciona la opción adecuada que coincida con tu configuración.
Haz clic en Crear conexión de red.
Probar la conexión
Verifica que la VM con el proxy de Cloud SQL pueda conectarse a la instancia de Cloud SQL:
mysql -u USERNAME -p -h IP_ADDRESS
Haz los cambios siguientes:
USERNAME
: nombre de usuario de la base de datosIP_ADDRESS
: la dirección IP de la instancia de Cloud SQL
Asegúrate de que las aplicaciones del proyecto del conector de BigQuery Data Transfer Service puedan conectarse a la instancia de Cloud SQL mediante la IP interna.
Solucionar problemas
Si tienes problemas para configurar tu red, haz lo siguiente:
- Asegúrate de que el emparejamiento de VPC se haya establecido y de que las rutas estén configuradas correctamente.
- Verifica que las reglas del cortafuegos permitan el tráfico en los puertos necesarios.
- Comprueba los registros del proxy de Cloud SQL para detectar errores y asegúrate de que se esté ejecutando correctamente.
- Asegúrate de que el archivo de red esté correctamente configurado y conectado.