Übersicht
Wenn sich Ihre Quelldatenbank in einem VPN befindet (z. B. in AWS oder in Ihrem lokalen VPN), müssen Sie auch auf der Zielseite ein VPN verwenden, um eine Verbindung zur Quelle herzustellen.
Es gibt viele VPN-Produkte, die Sie verwenden können. Die Schritte zur Konfiguration von VPNs unterscheiden sich von Produkt zu Produkt, sind aber im Grunde ähnlich. Dieser Abschnitt enthält Beispiele für AWS- und Google Cloud -VPNs.
Die Firewall des Quelldatenbankservers muss so konfiguriert sein, dass sie den gesamten internen IP-Adressbereich zulässt, der für die private Dienstverbindung des VPC-Netzwerks zugewiesen ist, das die Cloud SQL-Zielinstanz verwenden wird.
So finden Sie den internen IP-Bereich in der Console:
Rufen Sie in der Google Cloud Console die Seite VPC-Netzwerke auf.
Wählen Sie das VPC-Netzwerk aus, das Sie verwenden möchten.
Wählen Sie den Tab PRIVATE DIENSTVERKNÜPFUNG aus.
Beispiel 1: AWS mit Google Cloud Classic VPN mit statischen Routen
Eine ausführlichere Anleitung findest du unter den folgenden Links:
- Richten Sie auf der AWS-Seite ein Site-to-Site-VPN ein.
- Erstellen Sie auf der Google Cloud -Seite ein Cloud VPN mit statischem Routing.
Zusammengenommen sieht die Abfolge der Schritte so aus:
- Reservieren Sie in der Google Cloud Console unter „VPC-Netzwerke“ > „Externe IP-Adressen“ eine statische IP-Adresse für das Cloud-VPN.
- In der AWS VPC-Konsole:
- Erstellen Sie ein Kunden-Gateway.
- Erstellen Sie ein neues virtuelles privates Gateway oder fügen Sie der VPC, die mit Ihrer Datenbank verknüpft ist, ein vorhandenes hinzu.
- Fügen Sie unter Routingtabellen die Weitergabe von Routen hinzu:
- Klicken Sie auf Bearbeiten, setzen Sie ein Häkchen in das Kästchen weitergeben und klicken Sie auf Speichern, um den IP‑Adressbereich Ihres Google Cloud -VPC-Netzwerks als Zielbereich hinzuzufügen.
- Erstellen Sie in der AWS VPC-Konsole das VPN:
- Wählen Sie unter VPN-Verbindungen die Option Site-to-Site-VPN-Verbindungen aus.
- Wählen Sie VPN-Verbindung erstellen aus.
- Geben Sie einen Namen für die VPN-Verbindung ein.
- Wählen Sie unter Virtuelles privates Gateway das private Gateway aus, das Sie zuvor in diesem Verfahren erstellt oder ausgewählt haben.
- Wählen Sie unter Kunden-Gateway das Kunden-Gateway aus, das Sie zuvor in diesem Verfahren erstellt haben.
- Wählen Sie unter Routing-Optionen die Option Statisch aus und geben Sie die statische IP-Adresse an, die Sie für das Cloud VPN reserviert haben, als CIDR-Bereich an (fügen Sie /32 hinzu).
- Laden Sie die Konfiguration herunter, um die Einstellungen zu speichern.
- Speichern Sie die Datei als Standard.
- Suchen Sie die Abschnitte IP‑Sec-Tunnel 1 und 2.
- Notieren Sie sich die IKE-Version und den vorinstallierten Schlüssel für jeden Tunnel.
- Notieren Sie sich die IP-Adresse für das virtuelle private Gateway für jeden Tunnel.
- Notieren Sie sich die IP-Adresse für die Option „Statische Routenkonfiguration“ für jeden Tunnel.
- Erstellen Sie in Google Cloudein klassisches VPN mit statischem Routing.
- In der Google Cloud Console > „Hybridkonnektivität“ > „VPN“:
- Klicken Sie auf VPN-Verbindung erstellen.
- Wählen Sie Ihr VPC-Netzwerk und Ihre Region aus.
- Verwenden Sie für das Cloud VPN die statische IP-Adresse, die Sie zuvor in diesem Verfahren reserviert haben.
- Verwenden Sie einen
Pre-shared key
und einen Schlüsseltyp aus der AWS-Konfiguration, die Sie zuvor in diesem Verfahren heruntergeladen haben. - Wählen Sie die Routingoption Routenbasiert aus und fügen Sie zwei Tunnel hinzu. Verwenden Sie für jedes Feld IP-Bereiche des Remote-Netzwerks des Tunnels eine IP-Adresse für die Option Statische Routenkonfiguration aus den Abschnitten
IP Sec Tunnel
der AWS-Konfigurationsdatei, die Sie zuvor in diesem Verfahren heruntergeladen haben. - Klicken Sie auf Erstellen.IP-Bereich für Remotenetzwerk
- In der AWS RDS-Konsole:
- Wählen Sie eine Sicherheitsgruppe aus.
- Fügen Sie eingehende Firewallregeln hinzu, um alle Protokolle und Ports aus dem Cloud VPN zuzulassen.
Die VPN-Tunnel sollten bald miteinander kommunizieren. Auf der AWS-Seite haben die Tunnel im VPC-Dashboard den Status UP
. Rufen Sie auf der GCP-Seite den Traffic zwischen den VPNs in der Cloud Logging-Konsole im Projekt Cloud VPN gateway
auf.
Beispiel 2: AWS mit Google Cloud HA VPN mit dynamischen Routen
Wenn Sie VPC-Peering mit einem HA VPN (dynamische Routen) zu AWS herstellen möchten, müssen Sie BGP-Routen in die Cloud SQL-gepeerte VPC exportieren und eine benutzerdefinierte beworbene Route in Cloud Router für die importierte Route der Cloud SQL-gepeerten VPC erstellen. Zu diesem Zeitpunkt bewirbt Cloud Router AWS-Routen zum Cloud SQL-VPC und umgekehrt. Die Firewallregeln auf beiden Seiten müssen außerdem mit dem CIDR-Wert der Cloud SQL-Peering-Route übereinstimmen.Auf der AWS-Seite können Sie die ersten drei Schritte in Beispiel 1 ausführen. Wählen Sie jedoch unter Routingoptionen die Option Dynamisch anstelle von Statisch aus.
- Wählen Sie in der Konsole Ihre Cloud SQL-VPC-Peering-Konfiguration aus und notieren Sie sich die Ziel-IP-Bereiche unter IMPORTIERTE ROUTEN. Weitere Informationen finden Sie unter Benutzerdefinierte Routen importieren und exportieren.
- Bearbeiten Sie dieses VPC-Peering, setzen Sie in den VPC-Peering-Verbindungsdetails ein Häkchen bei
Import Custom Routes
undExport Custom Routes
und klicken Sie auf SPEICHERN.Das Peering empfängt jetzt dynamische Routen von Ihrem VPC, genau wie die Routen von BGP-Peers. Dadurch wird Traffic vom VPN zum Peering-Netzwerk zugelassen. Cloud Router bietet diese Route jedoch noch nicht für andere Netzwerke an. Dazu müssen Sie benutzerdefinierte beworbene Routen im Cloud Router hinzufügen, damit Ihr VPC die importierten Routen für andere Netzwerke angibt. Weitere Informationen finden Sie unter Benutzerdefinierte Routen importieren und exportieren.
- Fügen Sie den benutzerdefinierten IP-Bereich DESTINATION_IP_RANGE als benutzerdefinierte Route in die beworbenen Routen der Cloud Router-Konfiguration hinzu. BGP-Peering-Netzwerke erhalten jetzt Anzeigen für die importierten Cloud SQL-Netzwerkrouten, DESTINATION_IP_RANGE. Traffic in diesen VPN-verbundenen Netzwerken, der an das Cloud SQL-Peering-VPC gerichtet ist, wird jetzt über den VPN-Tunnel weitergeleitet.
- Routen in AWS-Routingtabellen weitergeben lassen Die AWS-Routentabellen für die Subnetze, die Ihre Quelldatenbank enthalten, müssen einen Eintrag für den Bereich DESTINATION_IP_RANGE enthalten, der zum virtuellen privaten Gateway des VPN führt.
- Fügen Sie eine Firewallregel für eingehenden Traffic für die Sicherheitsgruppe hinzu, um Traffic für DESTINATION_IP_RANGE
TCP port 5432
zuzulassen. Die Verbindung kann jetzt hergestellt werden.