Panoramica
Se il database di origine si trova all'interno di una VPN (ad esempio in AWS o nella tua VPN on-premise), devi utilizzare una VPN anche sul lato di destinazione per connetterti all'origine.
Esistono molti prodotti VPN che puoi utilizzare. I passaggi per configurare le VPN variano da un prodotto all'altro, ma sono tutti fondamentalmente simili. Questa sezione contiene esempi che utilizzano le VPN AWS e Google Cloud .
Il firewall del server di database di origine deve essere configurato in modo da consentire l'intero intervallo IP interno allocato per la connessione al servizio privato della rete VPC che l'istanza di destinazione Cloud SQL utilizzerà.
Per trovare l'intervallo IP interno nella console:
Vai alla pagina Reti VPC nella console Google Cloud .
Seleziona la rete VPC che vuoi utilizzare.
Seleziona la scheda CONNESSIONE A SERVIZI PRIVATI.
Esempio 1: AWS con VPN classica Google Cloud con route statiche
Per una documentazione dettagliata e completa, consulta i seguenti link:
- Sul lato AWS, configura una VPN site-to-site.
- In Google Cloud , crea una VPN Cloud utilizzando il routing statico.
Nel complesso, la sequenza generale dei passaggi è la seguente:
- In Google Cloud console > Reti VPC > Indirizzi IP esterni, prenota un indirizzo IP statico da utilizzare per la Cloud VPN.
- Nella console VPC AWS:
- Crea un gateway per i clienti.
- Crea un nuovo gateway privato virtuale o aggiungine uno esistente al VPC associato al tuo database.
- In Route Tables (Tabelle route), aggiungi la propagazione dei route:
- Fai clic su Modifica, seleziona la casella di controllo Propaga e Salva per aggiungere l'intervallo di indirizzi IP della tua rete VPC Google Cloud come intervallo di destinazione.
- Nella console VPC AWS, crea la VPN:
- In Connessioni VPN, seleziona Connessioni VPN site-to-site.
- Seleziona Crea connessione VPN.
- Inserisci un nome per la connessione VPN.
- Per Virtual Private Gateway (Gateway privato virtuale), seleziona il gateway privato che hai creato o selezionato in precedenza in questa procedura.
- Per Customer Gateway (Gateway cliente), seleziona il gateway cliente che hai creato in precedenza in questa procedura.
- Per Opzioni di routing, seleziona Statico e specifica l'indirizzo IP statico che hai prenotato per la Cloud VPN come CIDR (aggiungi /32).
- Scarica la configurazione per salvare le impostazioni.
- Salva il file come Predefinito.
- Individua le sezioni IP Sec Tunnels 1 e 2.
- Prendi nota della versione IKE e della chiave precondivisa per ogni tunnel.
- Prendi nota dell'indirizzo IP del Virtual Private Gateway per ogni tunnel.
- Prendi nota dell'indirizzo IP per l'opzione di configurazione della route statica per ogni tunnel.
- In Google Cloud, crea una VPN classica che utilizza il routing statico.
- In Google Cloud console > Connettività ibrida > VPN:
- Fai clic su Crea connessione VPN.
- Seleziona la rete VPC e la regione.
- Per Cloud VPN, utilizza l'indirizzo IP statico che hai prenotato in precedenza in questa procedura.
- Utilizza un
Pre-shared key
e un tipo di chiave dalla configurazione AWS scaricata in precedenza in questa procedura. - Seleziona l'opzione di routing In base alla route e aggiungi due tunnel. Per ogni campo Intervallo IP rete remota del tunnel, utilizza un indirizzo IP per l'opzione di configurazione della route statica dalle sezioni
IP Sec Tunnel
del file di configurazione AWS scaricato in precedenza in questa procedura. - Fai clic su Crea.Intervallo IP della rete remota
- Nella console AWS RDS:
- Seleziona un gruppo di sicurezza.
- Aggiungi regole firewall in entrata per consentire tutti i protocolli e le porte della Cloud VPN.
I tunnel VPN dovrebbero iniziare a comunicare a breve. Sul lato AWS, nella dashboard VPC, gli stati dei tunnel sono UP
. Sul lato GCP, visualizza il traffico tra le VPN nella console Cloud Logging del progetto Cloud VPN gateway
.
Esempio 2: AWS con VPN ad alta disponibilità Google Cloud con route dinamici
Per ottenere il peering VPC con una VPN ad alta disponibilità (route dinamiche) con AWS, devi esportare le route BGP nella VPC con peering Cloud SQL e creare una route pubblicizzata personalizzata nel router Cloud per la route importata della VPC con peering Cloud SQL. A questo punto, il router Cloud annuncia le route AWS al VPC Cloud SQL e viceversa. Inoltre, le regole firewall su entrambi i lati devono corrispondere al CIDR della route di peering Cloud SQL.Sul lato AWS, puoi seguire i primi tre passaggi dell'esempio 1, ma in Opzioni di routing seleziona Dinamico anziché Statico.
- Seleziona la configurazione del peering VPC Cloud SQL nella console e prendi nota degli intervalli IP di destinazione in ROUTE IMPORTATE. Per ulteriori informazioni, vedi Importare ed esportare route personalizzate.
- Modifica questo peering VPC e seleziona
Import Custom Routes
eExport Custom Routes
nei dettagli della connessione del peering VPC, poi fai clic su SALVA.Il peering ora riceve route dinamiche dalla tua VPC, come quelle provenienti dai peer BGP. In questo modo, il traffico dalla VPN alla rete in peering è consentito. Tuttavia, il router Cloud non sta ancora pubblicizzando questa route ad altre reti. Per farlo, devi aggiungere route annunciate personalizzate nel router Cloud in modo che il VPC annunci le route importate ad altre reti. Per ulteriori informazioni, consulta Importare ed esportare route personalizzate.
- Aggiungi il tuo intervallo IP personalizzato DESTINATION_IP_RANGE come route personalizzato nelle route annunciate nella configurazione del router Cloud. Le reti con peering BGP ora ricevono annunci dei percorsi di rete Cloud SQL importati, DESTINATION_IP_RANGE. Il traffico su queste reti collegate tramite VPN destinate alla VPC di Cloud SQL connessa in peer viene ora instradato tramite il tunnel VPN.
- Consenti la propagazione delle route nelle tabelle delle route AWS. Assicurati che le tabelle di route AWS per le sottoreti che contengono il database di origine contengano una voce per l'intervallo DESTINATION_IP_RANGE che inoltra al gateway privato virtuale VPN.
- Aggiungi una regola firewall in entrata del gruppo di sicurezza per consentire il traffico per
DESTINATION_IP_RANGE
TCP port 5432
. Ora è possibile stabilire la connettività.