이 페이지에서는 전환 피어링된 VPC에서 Cloud SQL 인스턴스에 연결하는 방법을 설명합니다.
Cloud SQL은 다음과 같은 비공개 IP를 사용하여 여러 VPC에 Cloud SQL 인스턴스를 연결하는 방법을 제공합니다.
Cloud SQL 인스턴스와 여러 VPC에 대한 자세한 내용은 여러 VPC의 Cloud SQL 인스턴스를 참조하세요.
커스텀 공지 경로를 사용하여 연결
Cloud Router를 사용하면 중간 VPC를 통과하는 두 네트워크 간의 커스텀 공지 경로를 구성하여 여러 VPC를 Cloud SQL 인스턴스에 연결할 수 있습니다. VPC 2개를 가상 사설망(VPN), Cloud Interconnect 또는 다른 Cloud Router 지원 네트워크를 사용하여 연결해야 합니다.
커스텀 공지 경로를 사용하면 Cloud SQL VPC(VPC C)는 중간 VPC(VPC B)를 사용하여 기본 VPC(VPC A)에 연결됩니다. 다음 방법으로 이러한 네트워크 간에 공유 경로를 구성할 수 있습니다.
Cloud Router를 사용하여 중간 VPC를 통과하는 두 네트워크 간의 경로를 수동으로 공지할 수 있습니다. 경로를 수동으로 공지하도록 Cloud Router를 구성하는 방법에 대한 자세한 내용은 전송 네트워크를 참조하세요.
다른 VPC 2개를 서로 연결하여 브리지하고 Cloud Router를 구성하여 이들 간에 경로를 공유하는 HA VPC 게이트웨이 2개를 만들 수 있습니다. HA VPC 게이트웨이 설정 방법에 대한 자세한 내용은 VPC 네트워크를 연결할 HA VPC 게이트웨이 만들기를 참조하세요.
Cloud Router를 사용하여 여러 VPC를 Cloud SQL 인스턴스에 연결하려면 커스텀 공지 경로를 사용하는 것이 좋습니다.
중간 프록시(SOCKS5)를 사용하여 연결
클라이언트와 Cloud SQL 인스턴스 사이의 기본 VPC에 Cloud SQL 인증 프록시와 함께 중간 VPC에 SOCKS5 프록시와 같은 중간 프록시를 설정할 수 있습니다. 이렇게 하면 중간 노드가 암호화된 트래픽을 Cloud SQL 인증 프록시에서 Cloud SQL 인스턴스로 전달할 수 있습니다.
중간 프록시를 사용하여 여러 VPC에서 Cloud SQL 인스턴스에 연결하려면 다음 단계를 수행합니다.
외부 클라이언트에 gcloud CLI를 설치합니다.
중간 VM에서 SOCKS 서버를 설치, 구성, 실행합니다. 이 서버의 한 예시로 널리 사용되는 오픈소스 솔루션인 Dante가 있습니다.
외부 및 내부 연결 모두에 대해 VM의
ens4
네트워크 인터페이스에 바인딩되도록 서버를 구성합니다. 내부 연결의 경우 포트를 지정합니다.VPC 방화벽을 구성하여 적절한 IP 주소 또는 범위에서 SOCKS 서버의 구성된 포트로 TCP 트래픽을 허용합니다.
외부 클라이언트에서 Cloud SQL 인증 프록시를 다운로드하고 설치합니다.
외부 클라이언트에서 Cloud SQL 인증 프록시를 시작합니다.
내부 IP 주소를 사용하도록 인스턴스를 구성했으므로 Cloud SQL 인증 프록시를 시작할 때
--private-ip
옵션을 제공해야 합니다.또한
ALL_PROXY
환경 변수를 중간 VM의 IP 주소로 설정하고 SOCKS 서버가 사용하는 포트를 지정합니다. 예를 들면ALL_PROXY=socks5://VM_IP_ADDRESS:SOCKS_SERVER_PORT.
입니다.피어링된 VPC에서 연결하는 경우 중간 VM의 내부 IP 주소를 사용하고 그렇지 않은 경우 외부 IP 주소를 사용합니다.
외부 클라이언트에서
mysql
을 사용하여 연결을 테스트합니다.
Cloud SQL 인증 프록시를 서비스로 사용하여 연결
외부 클라이언트 대신 중간 VPC에 Cloud SQL 인증 프록시를 설치 및 실행하고 연결 풀러라고도 하는 프로토콜 인식 프록시와 페어링하여 보안 연결을 사용 설정할 수 있습니다. 연결 풀러 예시에는 PGbouncer 또는 Pgpool-II(PostgreSQL만 해당)가 있습니다.
이 연결 방법을 사용하면 구성된 SSL을 사용하여 애플리케이션을 풀러에 직접 안전하게 연결할 수 있습니다. 풀러는 Cloud SQL 인증 프록시를 사용하여 데이터베이스 쿼리를 Cloud SQL 인스턴스에 전달합니다.
Private Service Connect를 사용하여 연결
Private Service Connect를 사용하면 서로 다른 프로젝트나 조직에서 여러 VPC 네트워크에 연결할 수 있습니다. Private Service Connect를 사용하여 기본 인스턴스 또는 해당 인스턴스의 모든 읽기 복제본에 연결할 수 있습니다. Private Service Connect에 대한 자세한 내용은 Private Service Connect 개요를 참조하세요.
Private Service Connect를 사용하여 여러 VPC에 연결하려면 Private Service Connect를 사용하여 인스턴스에 연결을 참조하세요.