La conectividad de IP pública es la opción más adecuada cuando la base de datos de origen es externa a Google Cloud
y tiene una dirección IPv4 y un puerto TCP a los que se puede acceder externamente. Si la base de datos de origen está alojada en otra VPC de Google Cloud, la forma más sencilla de conectar la base de datos de origen con la instancia de Cloud SQL es usar el emparejamiento de VPCs.
Si tu base de datos de origen es externa a Google Cloud, añade la dirección IP de salida (y el puerto 3306) de la base de datos de destino como regla de firewall de entrada en la red de origen. En términos generales (la configuración de tu red puede ser diferente), haz lo siguiente:
Abre las reglas de cortafuegos de red de la máquina de la base de datos de origen.
Crea una regla de entrada.
Selecciona MySQL en Tipo de regla.
Define el protocolo como TCP.
Define el intervalo de puertos en 3306.
Define la dirección IP de origen como la dirección IP de salida de la base de datos de destino. Por ejemplo:
12.20.36.126/32. La designación /32 en la notación CIDR limita el intervalo de direcciones a una sola dirección, la proporcionada. Se define la máscara de subred en 255.255.255.255. Si la instancia de Cloud SQL que has creado es una instancia de alta disponibilidad, incluye las direcciones IP de salida de la instancia principal y de la secundaria.
[[["Es fácil de entender","easyToUnderstand","thumb-up"],["Me ofreció una solución al problema","solvedMyProblem","thumb-up"],["Otro","otherUp","thumb-up"]],[["Es difícil de entender","hardToUnderstand","thumb-down"],["La información o el código de muestra no son correctos","incorrectInformationOrSampleCode","thumb-down"],["Me faltan las muestras o la información que necesito","missingTheInformationSamplesINeed","thumb-down"],["Problema de traducción","translationIssue","thumb-down"],["Otro","otherDown","thumb-down"]],["Última actualización: 2025-08-21 (UTC)."],[[["\u003cp\u003ePublic IP connectivity is suitable when the source database is outside Google Cloud and has an externally accessible IPv4 address and TCP port.\u003c/p\u003e\n"],["\u003cp\u003eFor source databases external to Google Cloud, add the destination database's outgoing IP address and port 3306 as an inbound firewall rule on the source network.\u003c/p\u003e\n"],["\u003cp\u003eThe source IP address in the inbound rule should be set to the destination database's outgoing IP address, using CIDR notation such as \u003ccode\u003e12.20.36.126/32\u003c/code\u003e.\u003c/p\u003e\n"],["\u003cp\u003eIf the Cloud SQL instance is high availability, include the outgoing IP addresses for both the primary and secondary instances in the firewall rule.\u003c/p\u003e\n"],["\u003cp\u003eUsing SSL/TLS during source connection profile definition is highly recommended to secure data transmission.\u003c/p\u003e\n"]]],[],null,[]]