Auf dieser Seite wird beschrieben, wie Sie eine Verbindung zu Ihrer Cloud SQL-Instanz über transitive Peering-VPCs herstellen.
Cloud SQL bietet die folgenden Möglichkeiten, um Ihre Cloud SQL-Instanz über eine private IP-Adresse mit mehreren VPCs zu verbinden:
- Verbindung über benutzerdefiniertes Route Advertisement herstellen
- Verbindung über einen Zwischenproxy (SOCKS5) herstellen
- Verbindung über Proxy als Dienst herstellen
- Verbindung über Private Service Connect herstellen
Weitere Informationen zu Ihrer Cloud SQL-Instanz und mehreren VPCs finden Sie unter Cloud SQL-Instanz in mehreren VPCs.
Verbindung über benutzerdefiniertes Route Advertisement herstellen
Mit Cloud Router können Sie manuell Routen zwischen zwei Netzwerken bewerben, die über eine zwischengeschaltete VPC führen, um mehrere VPCs mit Ihrer Cloud SQL-Instanz zu verbinden. Die beiden VPCs müssen über ein virtuelles privates Netzwerk (VPN), Cloud Interconnect oder ein anderes unterstütztes Cloud Router-Netzwerk verbunden sein.
Mit benutzerdefiniertem Route Advertisement, der Cloud SQL-VPC, VPC C ist mit Ihrer Haupt-VPC, VPC A, über eine Zwischen-VPC, VPC B, verbunden. Sie können freigegebene Routen zwischen diesen Netzwerken auf folgende Arten konfigurieren:
Sie können mit Cloud Router Routen zwischen zwei Netzwerken, die über eine zwischengeschaltete VPC gelangen, manuell anbieten. Weitere Informationen zum Konfigurieren von Cloud Router für das manuelle Advertising von Routen finden Sie unter Transit-Netzwerk.
Sie können zwei HA-VPC-Gateways erstellen, die miteinander verbunden sind, um die beiden verschiedenen VPCs zu verbinden und den Cloud Router so zu konfigurieren, dass Routen zwischen ihnen geteilt werden. Weitere Informationen zum Einrichten von HA-VPC-Gateways finden Sie unter HA VPC-Gateways erstellen, um VPC-Netzwerke zu verbinden.
Wir empfehlen, benutzerdefiniertes Route Advertisement zu verwenden, um mehrere VPCs über Cloud Router mit Ihrer Cloud SQL-Instanz zu verbinden.
Verbindung über einen Zwischenproxy (SOCKS5) herstellen
Sie können einen Zwischenproxy, z. B. SOCKS5-Proxy, in einer zwischengeschalteten VPC zusammen mit dem Cloud SQL Auth-Proxy in Ihrer Haupt-VPC zwischen dem Client und Ihrer Cloud SQL-Instanz einrichten. Dadurch kann der Zwischenknoten verschlüsselten Traffic vom Cloud SQL Auth-Proxy an die Cloud SQL-Instanz weiterleiten.
So verwenden Sie einen Zwischenproxy, um von mehreren VPCs aus eine Verbindung zu Ihrer Cloud SQL-Instanz herzustellen:
Installieren Sie die gcloud CLI auf Ihrem externen Client.
Installieren, konfigurieren und führen Sie einen SOCKS-Server auf der intermediären VM aus. Ein Beispiel für diesen Server ist Dante, eine beliebte Open-Source-Lösung.
Konfigurieren Sie den Server so, dass er sowohl für externe als auch für interne Verbindungen an die Netzwerkschnittstelle
ens4
der VM gebunden ist. Geben Sie für interne Verbindungen einen beliebigen Port an.Konfigurieren Sie die Firewall Ihrer VPC so, dass TCP-Traffic von der entsprechenden IP-Adresse oder dem entsprechenden Bereich zum konfigurierten Port des SOCKS-Servers zugelassen wird.
Laden Sie den Cloud SQL Auth-Proxy auf Ihren externen Client herunter und installieren Sie ihn.
Starten Sie den Cloud SQL Auth-Proxy auf Ihrem externen Client.
Da Sie die Instanz für die Verwendung einer internen IP-Adresse konfiguriert haben, müssen Sie beim Starten des Cloud SQL Auth-Proxys die Option
--private-ip
angeben.Legen Sie außerdem die Umgebungsvariable
ALL_PROXY
auf die IP-Adresse der intermediären VM fest und geben Sie den Port an, den der SOCKS-Server verwendet. z. B.ALL_PROXY=socks5://VM_IP_ADDRESS:SOCKS_SERVER_PORT.
.Wenn Sie eine Verbindung von einer Peering-VPC herstellen, verwenden Sie die interne IP-Adresse der intermediären VM. Andernfalls verwenden Sie deren externe IP-Adresse.
Testen Sie die Verbindung auf Ihrem externen Client mit
mysql
.
Verbindung über den Cloud SQL Auth-Proxy herstellen
Sie können den Cloud SQL Auth-Proxy auf Ihrer zwischengeschalteten VPC anstelle Ihres externen Clients installieren und ausführen. Dazu aktivieren Sie den Proxy mit einem protokollsensitiven Proxy, der auch als Verbindungs-Pooler bezeichnet wird. Beispiele für Verbindungs-Pooler sind PGbouncer oder Pgpool-II(nur PostgreSQL).
Mit dieser Methode können Ihre Anwendungen mithilfe eines konfigurierten SSLs eine direkte Verbindung zum Pooler herstellen. Der Pooler übergibt Datenbankabfragen mit dem Cloud SQL Auth-Proxy an Ihre Cloud SQL-Instanz.
Verbindung über Private Service Connect herstellen
Mit Private Service Connect können Sie eine Verbindung zu mehreren VPC-Netzwerken aus verschiedenen Projekten oder Organisationen herstellen. Sie können Private Service Connect verwenden, um eine Verbindung zu einer primären Instanz oder einem ihrer Lesereplikate herzustellen. Weitere Informationen zu Private Service Connect finden Sie unter Private Service Connect – Übersicht.
Informationen zum Herstellen einer Verbindung über mehrere VPCs mit Private Service Connect finden Sie unter Verbindung zu einer Instanz über Private Service Connect herstellen.