La conectividad de IP pública es la opción más adecuada cuando la base de datos de origen es externa a Google Cloud
y tiene una dirección IPv4 y un puerto TCP a los que se puede acceder externamente. Si la base de datos de origen está alojada en otra VPC de Google Cloud, la forma más sencilla de conectar la base de datos de origen con la instancia de Cloud SQL es usar el emparejamiento de VPCs.
Si tu base de datos de origen es externa a Google Cloud, añade la dirección IP saliente (y el puerto 5432) de la base de datos de destino como regla de firewall entrante en la red de origen. En términos generales (la configuración de tu red puede ser diferente), haz lo siguiente:
Abre las reglas de cortafuegos de red de la máquina de la base de datos de origen.
Crea una regla de entrada.
Selecciona PostgreSQL to AlloyDB en Tipo de regla.
Define el protocolo como TCP.
Define el intervalo de puertos en 5432.
Define la dirección IP de origen como la dirección IP de salida de la base de datos de destino. Por ejemplo:
12.20.36.126/32. La designación /32 en la notación CIDR limita el intervalo de direcciones a una sola dirección, la proporcionada. Se define la máscara de subred en 255.255.255.255. Si la instancia de Cloud SQL que has creado es una instancia de alta disponibilidad, incluye las direcciones IP de salida de la instancia principal y de la secundaria.
Actualiza el archivo pg_hba.conf o los grupos de seguridad de AWS RDS para aceptar conexiones desde esta dirección IP.
Guarda la regla de cortafuegos y sal.
También te recomendamos encarecidamente que uses SSL/TLS al definir el perfil de conexión de la fuente para proteger los datos que envíes y recibas.
[[["Es fácil de entender","easyToUnderstand","thumb-up"],["Me ofreció una solución al problema","solvedMyProblem","thumb-up"],["Otro","otherUp","thumb-up"]],[["Es difícil de entender","hardToUnderstand","thumb-down"],["La información o el código de muestra no son correctos","incorrectInformationOrSampleCode","thumb-down"],["Me faltan las muestras o la información que necesito","missingTheInformationSamplesINeed","thumb-down"],["Problema de traducción","translationIssue","thumb-down"],["Otro","otherDown","thumb-down"]],["Última actualización: 2025-08-21 (UTC)."],[[["\u003cp\u003ePublic IP connectivity is recommended when the source database is outside of Google Cloud and has a publicly accessible IPv4 address and TCP port.\u003c/p\u003e\n"],["\u003cp\u003eFor source databases external to Google Cloud, the destination database's outgoing IP address should be added as an inbound firewall rule on the source network, allowing TCP traffic on port 5432.\u003c/p\u003e\n"],["\u003cp\u003eThe \u003ccode\u003epg_hba.conf\u003c/code\u003e file or AWS RDS security groups should be updated to accept connections from the destination database's outgoing IP address.\u003c/p\u003e\n"],["\u003cp\u003eIt is highly recommended to use SSL/TLS to secure the data sent to and received by the source during the source connection profile definition.\u003c/p\u003e\n"]]],[],null,["# Configure connectivity using IP allowlists\n\n\u003cbr /\u003e\n\n[MySQL](/database-migration/docs/mysql/configure-connectivity-ip-allowlists \"View this page for the MySQL version of Database Migration Service.\") \\| [PostgreSQL](/database-migration/docs/postgres/configure-connectivity-ip-allowlists \"View this page for the PostgreSQL version of Database Migration Service.\") \\| PostgreSQL to AlloyDB\n\n\u003cbr /\u003e\n\n\u003cbr /\u003e\n\n\u003cbr /\u003e\n\nOverview\n--------\n\nPublic IP connectivity is most appropriate when the source database is external to Google Cloud\nand has an externally accessible IPv4 address and TCP port. If the source\ndatabase is hosted in another VPC in Google Cloud, then the easiest way to\nconnect the source database with the Cloud SQL instance is by using VPC Peering.\n\nIf your source database is external to Google Cloud, then add the destination database's **outgoing\nIP address** (and port 5432) as an inbound firewall rule on the source network. In\ngeneric terms (your specific network settings may differ), do the following:\n\n1. Open the source database machine's network firewall rules.\n\n2. Create an inbound rule.\n\n3. Set the Rule type to `PostgreSQL to AlloyDB`.\n\n4. Set the Protocol to `TCP`.\n\n5. Set the Port range to 5432.\n\n6. Set the Source IP address to the destination database's **outgoing IP address** . For example:\n `12.20.36.126/32`. (The /32 designation in CIDR notation limits the\n address range to one address only, the one provided. It's setting the subnet\n mask to `255.255.255.255`). If the Cloud SQL instance you created\n is a high availability instance, include the outgoing IP addresses for both\n the primary and the secondary instance.\n\n \u003cbr /\u003e\n\n\n Update the `pg_hba.conf` file or AWS RDS security groups to accept connections from this IP address.\n7. Save the firewall rule and exit.\n\n| You can test connectivity by adding another, temporary inbound firewall rule using the IP address of your local machine (or `0.0.0.0/0` to allow access from anywhere), and then running the following telnet command: `telnet [SOURCE_DB_IP_ADDRESS] 5432`. The connection should succeed. Delete the temporary firewall rule.\n\nIt's also highly recommended to use SSL/TLS during the definition of the source\nconnection profile so that the data sent to and received by the source is\nsecure."]]