Conecta tu instancia a varias VPC

En esta página, se describe cómo conectarse a tu instancia de Cloud SQL en VPC con intercambio de tráfico transitivo.

Cloud SQL ofrece las siguientes formas de conectar tu instancia de Cloud SQL a varias VPC mediante una IP privada:

Conéctate con rutas anunciadas personalizadas

Puedes usar Cloud Router para configurar rutas anunciadas personalizadas entre dos redes que pasan por un una VPC intermedia para conectar varias a tu instancia de Cloud SQL. Las dos VPC deben estar conectadas mediante una red privada virtual (VPN), Cloud Interconnect o cualquier otra red compatible con Cloud Router.

Anuncios de ruta personalizados

Con los anuncios de ruta personalizados, tu VPC de Cloud SQL, VPC C, está conectada a tu VPC principal, VPC A, mediante una VPC intermedia, VPC B. Puedes configurar rutas compartidas entre estas redes de las siguientes maneras:

Recomendamos usar rutas anunciadas personalizadas para conectar varias VPC a tu instancia de Cloud SQL con Cloud Router.

Conéctate con un proxy intermedio (SOCKS5)

Puedes configurar un proxy intermedio, como el proxy SOCKS5, en una VPC intermedia junto con el proxy de autenticación de Cloud SQL en la VPC principal entre el cliente y la instancia de Cloud SQL. Esto permite que el nodo intermedio reenvíe el tráfico encriptado desde el proxy de autenticación de Cloud SQL a la instancia de Cloud SQL.

Conéctate con un proxy intermedio.

Si quieres usar un proxy intermediario para conectarte a tu instancia de Cloud SQL desde varias VPC, sigue estos pasos:

  1. En tu cliente externo, instala gcloud CLI.

  2. En la VM intermediaria, instala, configura y ejecuta un servidor SOCKS. Un ejemplo de este servidor es Dante, una solución popular de código abierto.

  3. Configura el servidor a fin de que se vincule a la interfaz de red ens4 de la VM para conexiones internas y externas. Para conexiones internas, especifica cualquier puerto.

  4. Configura el firewall de tu VPC para permitir el tráfico de TCP desde la dirección IP o el rango adecuado al puerto configurado del servidor SOCKS.

  5. En tu cliente externo, descarga y, luego, instala el proxy de autenticación de Cloud SQL.

  6. En tu cliente externo, inicia el proxy de autenticación de Cloud SQL.

    Debido a que configuraste tu instancia para usar una dirección IP interna, cuando inicias el proxy de autenticación de Cloud SQL, debes proporcionar la opción --private-ip.

    Además, configura la variable de entorno ALL_PROXY en la dirección IP de la VM intermediaria y especifica el puerto que usa el servidor SOCKS. Por ejemplo, ALL_PROXY=socks5://VM_IP_ADDRESS:SOCKS_SERVER_PORT.

    Si te conectas desde una VPC de intercambio de tráfico, usa la dirección IP interna de la VM intermediaria. De lo contrario, usa la dirección IP externa.

  7. En tu cliente externo, prueba tu conexión con mysql.

Conéctate con el proxy como servicio de Cloud SQL Auth

Puedes instalar y ejecutar el proxy de Cloud SQL Auth en tu VPC intermedia en lugar de tu cliente externo y habilitar las conexiones seguras si lo sincronizas con un proxy adaptado al protocolo, también conocido como agrupador de conexiones. Algunos ejemplos de agrupadores de conexiones son PGBouncer o Pgpool-II(solo PostgreSQL).

Este método de conexión permite que las aplicaciones se conecten de forma segura directamente al agrupador mediante un SSL configurado. El agrupador pasa consultas de bases de datos a tu instancia de Cloud SQL con el proxy de Cloud SQL Auth.

Conéctate mediante Private Service Connect

Private Service Connect te permite conectarte a varias redes de VPC en diferentes proyectos u organizaciones. Puedes usar Private Service Connect para conectarte a una instancia principal o a cualquiera de sus réplicas de lectura. Para obtener más información sobre Private Service Connect, consulta Descripción general de Private Service Connect.

Para conectarte en varias VPC mediante Private Service Connect, consulta Conéctate a una instancia mediante Private Service Connect.