Connetti la tua istanza a più VPC

Questa pagina descrive come connettersi all'istanza Cloud SQL tra VPC in peering in transito.

Cloud SQL offre i seguenti modi per connettere la tua istanza Cloud SQL a più VPC tramite IP privato:

Per saperne di più sull'istanza Cloud SQL e sui vari VPC, consulta Istanza Cloud SQL su più VPC.

Esegui il collegamento utilizzando annunci di route personalizzati

Puoi utilizzare il router Cloud per pubblicizzare manualmente le route tra due reti che passano attraverso un VPC intermedio per connettere più VPC alla tua istanza Cloud SQL. I due VPC devono essere connessi tramite una rete privata virtuale (VPN), Cloud Interconnect o qualsiasi altra rete supportata da un router Cloud.

Annunci di route personalizzati.

Con la pubblicità di route personalizzate, il VPC di Cloud SQL, VPC C, è connesso al VPC principale, VPC A, tramite un VPC intermedio, VPC B. Puoi configurare route condivise tra queste reti nei seguenti modi:

Ti consigliamo di utilizzare annunci di route personalizzati per connettere più VPC alla tua istanza Cloud SQL utilizzando il router Cloud.

Connettiti utilizzando un proxy intermedio (SOCKS5)

Puoi configurare un proxy intermedio, ad esempio un proxy SOCKS5, su un VPC intermedio insieme al proxy di autenticazione Cloud SQL nel VPC principale tra il client e l'istanza Cloud SQL. In questo modo, il nodo intermedio può inoltrare il traffico criptato dal proxy di autenticazione Cloud SQL all'istanza Cloud SQL.

Connessione tramite proxy intermedio.

Per utilizzare un proxy intermedio per connetterti all'istanza Cloud SQL da più VPC, segui questi passaggi:

  1. Sul tuo client esterno, installa l'interfaccia a riga di comando gcloud.

  2. Sulla VM intermedia, installa, configura ed esegui un server SOCKS. Un esempio di questo server è Dante, una popolare soluzione open source.

  3. Configura il server per l'associazione all'interfaccia di rete ens4 della VM per le connessioni esterne e interne. Per le connessioni interne, specifica qualsiasi porta.

  4. Configura il firewall del tuo VPC per consentire il traffico TCP dall'indirizzo o dall'intervallo IP appropriato alla porta configurata del server SOCKS.

  5. Sul tuo client esterno, scarica e installa il proxy di autenticazione Cloud SQL.

  6. Sul client esterno, avvia il proxy di autenticazione Cloud SQL.

    Poiché hai configurato l'istanza per utilizzare un indirizzo IP interno, quando avvii il proxy di autenticazione Cloud SQL, devi fornire l'opzione --private-ip.

    Inoltre, imposta la variabile di ambiente ALL_PROXY sull'indirizzo IP della VM intermedia e specifica la porta utilizzata dal server SOCKS. Ad esempio, ALL_PROXY=socks5://VM_IP_ADDRESS:SOCKS_SERVER_PORT.

    Se ti connetti da un VPC in peering, utilizza l'indirizzo IP interno della VM intermedia; in caso contrario, utilizza l'indirizzo IP esterno.

  7. Sul client esterno, verifica la connessione utilizzando mysql.

Connettiti utilizzando il proxy di autenticazione Cloud SQL come servizio

Puoi installare ed eseguire il proxy di autenticazione Cloud SQL sul tuo VPC intermedio, anziché sul client esterno, e abilitare connessioni sicure accoppiandolo con un proxy sensibile ai protocolli, chiamato anche pooler di connessioni. Esempi di pooler di connessioni includono PGbouncer o Pgpool-II(solo PostgreSQL).

Questo metodo di connessione consente alle tue applicazioni di connettersi in modo sicuro direttamente al pooler utilizzando un protocollo SSL configurato. Il pooler passa le query dei database alla tua istanza Cloud SQL utilizzando il proxy di autenticazione Cloud SQL.

Connettiti utilizzando Private Service Connect

Private Service Connect consente di connetterti a più reti VPC tra organizzazioni o progetti diversi. Puoi utilizzare Private Service Connect per la connessione a un'istanza principale o a una delle sue repliche di lettura. Per ulteriori informazioni su Private Service Connect, consulta la panoramica di Private Service Connect.

Per connetterti tra più VPC utilizzando Private Service Connect, consulta Connettersi a un'istanza utilizzando Private Service Connect.