Questa pagina descrive come connettersi all'istanza Cloud SQL tra VPC in peering in transito.
Cloud SQL offre i seguenti modi per connettere la tua istanza Cloud SQL a più VPC tramite IP privato:
- Collegamento tramite annunci di route personalizzati
- Connessione tramite un proxy intermedio (SOCKS5)
- Connessione utilizzando Proxy come servizio
- Connessione tramite Private Service Connect
Per saperne di più sull'istanza Cloud SQL e sui vari VPC, consulta Istanza Cloud SQL su più VPC.
Esegui il collegamento utilizzando annunci di route personalizzati
Puoi utilizzare il router Cloud per pubblicizzare manualmente le route tra due reti che passano attraverso un VPC intermedio per connettere più VPC alla tua istanza Cloud SQL. I due VPC devono essere connessi tramite una rete privata virtuale (VPN), Cloud Interconnect o qualsiasi altra rete supportata da un router Cloud.
Con la pubblicità di route personalizzate, il VPC di Cloud SQL, VPC C, è connesso al VPC principale, VPC A, tramite un VPC intermedio, VPC B. Puoi configurare route condivise tra queste reti nei seguenti modi:
Puoi utilizzare il router Cloud per pubblicizzare manualmente le route tra due reti che passano attraverso un VPC intermedio. Per saperne di più su come configurare il router Cloud per pubblicizzare manualmente le route, consulta Rete di trasporto pubblico.
Puoi creare due gateway VPC ad alta disponibilità che si connettono tra loro per collegare i due diversi VPC e configurare il router Cloud in modo che condivida le route tra loro. Per ulteriori informazioni su come configurare i gateway VPC ad alta disponibilità, consulta Creare gateway VPC ad alta disponibilità per connettere reti VPC.
Ti consigliamo di utilizzare annunci di route personalizzati per connettere più VPC alla tua istanza Cloud SQL utilizzando il router Cloud.
Connettiti utilizzando un proxy intermedio (SOCKS5)
Puoi configurare un proxy intermedio, ad esempio un proxy SOCKS5, su un VPC intermedio insieme al proxy di autenticazione Cloud SQL nel VPC principale tra il client e l'istanza Cloud SQL. In questo modo, il nodo intermedio può inoltrare il traffico criptato dal proxy di autenticazione Cloud SQL all'istanza Cloud SQL.
Per utilizzare un proxy intermedio per connetterti all'istanza Cloud SQL da più VPC, segui questi passaggi:
Sul tuo client esterno, installa l'interfaccia a riga di comando gcloud.
Sulla VM intermedia, installa, configura ed esegui un server SOCKS. Un esempio di questo server è Dante, una popolare soluzione open source.
Configura il server per l'associazione all'interfaccia di rete
ens4
della VM per le connessioni esterne e interne. Per le connessioni interne, specifica qualsiasi porta.Configura il firewall del tuo VPC per consentire il traffico TCP dall'indirizzo o dall'intervallo IP appropriato alla porta configurata del server SOCKS.
Sul tuo client esterno, scarica e installa il proxy di autenticazione Cloud SQL.
Sul client esterno, avvia il proxy di autenticazione Cloud SQL.
Poiché hai configurato l'istanza per utilizzare un indirizzo IP interno, quando avvii il proxy di autenticazione Cloud SQL, devi fornire l'opzione
--private-ip
.Inoltre, imposta la variabile di ambiente
ALL_PROXY
sull'indirizzo IP della VM intermedia e specifica la porta utilizzata dal server SOCKS. Ad esempio,ALL_PROXY=socks5://VM_IP_ADDRESS:SOCKS_SERVER_PORT.
Se ti connetti da un VPC in peering, utilizza l'indirizzo IP interno della VM intermedia; in caso contrario, utilizza l'indirizzo IP esterno.
Sul client esterno, verifica la connessione utilizzando
mysql
.
Connettiti utilizzando il proxy di autenticazione Cloud SQL come servizio
Puoi installare ed eseguire il proxy di autenticazione Cloud SQL sul tuo VPC intermedio, anziché sul client esterno, e abilitare connessioni sicure accoppiandolo con un proxy sensibile ai protocolli, chiamato anche pooler di connessioni. Esempi di pooler di connessioni includono PGbouncer o Pgpool-II(solo PostgreSQL).
Questo metodo di connessione consente alle tue applicazioni di connettersi in modo sicuro direttamente al pooler utilizzando un protocollo SSL configurato. Il pooler passa le query dei database alla tua istanza Cloud SQL utilizzando il proxy di autenticazione Cloud SQL.
Connettiti utilizzando Private Service Connect
Private Service Connect consente di connetterti a più reti VPC tra organizzazioni o progetti diversi. Puoi utilizzare Private Service Connect per la connessione a un'istanza principale o a una delle sue repliche di lettura. Per ulteriori informazioni su Private Service Connect, consulta la panoramica di Private Service Connect.
Per connetterti tra più VPC utilizzando Private Service Connect, consulta Connettersi a un'istanza utilizzando Private Service Connect.