Übersicht
Eine öffentliche IP-Verbindung ist am besten geeignet, wenn sich die Quelldatenbank außerhalb von Google Cloud befindet und eine extern zugängliche IPv4-Adresse und einen TCP-Port hat. Google CloudWenn die Quelldatenbank in einem anderen VPC in Google Cloudgehostet wird, ist das VPC-Peering die einfachste Möglichkeit, eine Verbindung zwischen der Quelldatenbank und der Cloud SQL-Instanz herzustellen.
Wenn sich Ihre Quelldatenbank außerhalb von Google Cloudbefindet, fügen Sie die ausgehende IP-Adresse der Zieldatenbank (und den Port 5432) als Firewallregel für eingehenden Traffic im Quellnetzwerk hinzu. Gehen Sie so allgemein so vor (Ihre spezifischen Netzwerkeinstellungen können abweichen):
Öffnen Sie die Netzwerk-Firewallregeln des Quelldatenbankcomputers.
Erstellen Sie eine Regel für eingehenden Traffic.
Legen Sie als Regeltyp
PostgreSQLfest.Legen Sie
TCPals Protokoll fest.Legen Sie den Portbereich auf 5432 fest.
Legen Sie die Quell-IP-Adresse auf die ausgehende IP-Adresse der Zieldatenbank fest. Beispiel:
12.20.36.126/32. Die Angabe /32 in der CIDR-Notation schränkt den Adressbereich auf eine einzige Adresse ein, nämlich die angegebene. Die Subnetzmaske wird auf255.255.255.255festgelegt. Wenn die von Ihnen erstellte Cloud SQL-Instanz eine Hochverfügbarkeits-Instanz ist, geben Sie die ausgehenden IP-Adressen sowohl für die primäre als auch für die sekundäre Instanz an.Auf der Seite SQL-Instanzen in der Google Cloud Console können Sie die ausgehenden IP-Adressen ermitteln.
Aktualisieren Sie die Datei
pg_hba.confoder die AWS RDS-Sicherheitsgruppen, damit Verbindungen von dieser IP-Adresse akzeptiert werden.Speichern Sie die Firewallregel und beenden Sie den Editor.
Außerdem wird dringend empfohlen, bei der Definition des Quellverbindungsprofils SSL/TLS zu verwenden, damit die an die Quelle gesendeten und von dieser empfangenen Daten sicher sind.
Weitere Informationen zu SSL/TLS-Zertifikaten für PostgreSQL