Hubungkan instance ke beberapa VPC

Halaman ini menjelaskan cara terhubung ke instance Cloud SQL Anda di seluruh VPC yang di-peering secara transitif.

Cloud SQL menawarkan cara berikut untuk menghubungkan instance Cloud SQL Anda ke beberapa VPC menggunakan IP pribadi:

Terhubung menggunakan rute kustom yang diberitahukan

Anda dapat menggunakan Cloud Router untuk mengonfigurasi rute kustom yang diiklankan antara dua jaringan yang melalui VPC perantara untuk menghubungkan beberapa VPC ke instance Cloud SQL Anda. Kedua VPC tersebut harus terhubung menggunakan virtual private network (VPN), Cloud Interconnect , atau Cloud Router yang mendukung jaringan lain.

Pemberitahuan rute kustom.

Dengan rute yang diiklankan secara kustom, VPC Cloud SQL Anda, VPC C, terhubung ke VPC utama Anda, VPC A, menggunakan VPC perantara, VPC B. Anda dapat mengonfigurasi rute bersama antar jaringan ini dengan cara berikut:

Sebaiknya gunakan rute yang diiklankan secara kustom untuk menghubungkan beberapa VPC ke instance Cloud SQL Anda menggunakan Cloud Router.

Terhubung menggunakan proxy menengah (SOCKS5)

Anda dapat menyiapkan proxy menengah, seperti proxy SOCKS5, pada VPC menengah bersama dengan Proxy Auth Cloud SQL di VPC utama antara klien dan instance Cloud SQL Anda. Hal ini memungkinkan node menengah meneruskan traffic terenkripsi dari Proxy Auth Cloud SQL ke instance Cloud SQL.

Menghubungkan menggunakan proxy menengah.

Untuk menggunakan proxy perantara agar terhubung ke instance Cloud SQL dari beberapa VPC, ikuti langkah-langkah berikut:

  1. Di klien eksternal, instal gcloud CLI.

  2. Di VM perantara, instal, konfigurasikan, dan jalankan server SOCKS. Salah satu contoh server ini adalah Dante, solusi open source yang populer.

  3. Konfigurasikan server untuk terikat ke antarmuka jaringan ens4 VM untuk koneksi eksternal dan internal. Untuk koneksi internal, tentukan port apa pun.

  4. Konfigurasikan firewall VPC Anda untuk mengizinkan traffic TCP dari alamat atau rentang IP yang sesuai ke port yang dikonfigurasi server SOCKS.

  5. Di klien eksternal, download dan instal Proxy Auth Cloud SQL.

  6. Di klien eksternal, mulai Proxy Auth Cloud SQL.

    Karena Anda mengonfigurasi instance untuk menggunakan alamat IP internal, saat memulai Proxy Auth Cloud SQL, Anda harus memberikan opsi --private-ip.

    Selain itu, tetapkan variabel lingkungan ALL_PROXY ke alamat IP VM perantara dan tentukan port yang digunakan server SOCKS. Misalnya, ALL_PROXY=socks5://VM_IP_ADDRESS:SOCKS_SERVER_PORT.

    Jika Anda terhubung dari VPC yang di-peering, gunakan alamat IP internal VM perantara; jika tidak, gunakan alamat IP eksternalnya.

  7. Di klien eksternal, uji koneksi Anda menggunakan mysql.

Terhubung menggunakan Proxy Auth Cloud SQL sebagai layanan

Anda dapat menginstal dan menjalankan Proxy Auth Cloud SQL di VPC menengah, bukan di klien eksternal, dan mengaktifkan koneksi aman dengan menghubungkannya ke proxy sadar protokol, yang juga dikenal sebagai pooler koneksi. Contoh pooler koneksi mencakup PGbouncer, atau Pgpool-II(khusus PostgreSQL).

Metode koneksi ini memungkinkan aplikasi Anda terkoneksi dengan aman ke pooler menggunakan SSL yang dikonfigurasi. Pooler meneruskan kueri database ke instance Cloud SQL Anda menggunakan Proxy Auth Cloud SQL.

Terhubung menggunakan Private Service Connect

Private Service Connect memungkinkan Anda terhubung ke beberapa jaringan VPC di berbagai project atau organisasi. Anda dapat menggunakan Private Service Connect untuk terhubung ke instance utama atau replika bacanya. Untuk mengetahui informasi selengkapnya tentang Private Service Connect, lihat Ringkasan Private Service Connect.

Untuk terhubung di beberapa VPC menggunakan Private Service Connect, lihat Terhubung ke instance menggunakan Private Service Connect.