Connetti l'istanza a più VPC

Questa pagina descrive come connetterti all'istanza Cloud SQL tramite VPC con peering tra loro.

Cloud SQL offre i seguenti modi per connettere l'istanza Cloud SQL a più VPC utilizzando l'IP privato:

Effettuare la connessione utilizzando route annunciate personalizzate

Puoi utilizzare Cloud Router per configurare route pubblicizzati personalizzati tra due reti che passano attraverso un VPC intermedio per connettere più VPC all'istanza Cloud SQL. I due VPC devono essere connessi utilizzando una rete virtuale privata (VPN), Cloud Interconnect o qualsiasi altra rete supportata da Cloud Router.

Annunci di route personalizzati.

Con le route pubblicizzate personalizzate, il VPC Cloud SQL, VPC C, è collegato al VPC principale, VPC A, utilizzando un VPC intermedio, VPC B. Puoi configurare i percorsi condivisi tra queste reti nei seguenti modi:

Ti consigliamo di utilizzare route pubblicizzati personalizzati per connettere più VPC alla tua istanza Cloud SQL utilizzando Cloud Router.

Connettiti utilizzando un proxy intermedio (SOCKS5)

Puoi configurare un proxy intermedio, ad esempio un proxy SOCKS5, su un VPC intermedio insieme al proxy di autenticazione Cloud SQL nel VPC principale tra il client e l'istanza Cloud SQL. In questo modo, il nodo intermedio può inoltrare il traffico criptato dal proxy di autenticazione Cloud SQL all'istanza Cloud SQL.

Connessione tramite un proxy intermedio.

Per utilizzare un proxy intermedio per connetterti all'istanza Cloud SQL da più VPC:

  1. Sul client esterno, installa gcloud CLI.

  2. Nella VM intermedia, installa, configura ed esegui un server SOCKS. Un esempio di questo server è Dante, una popolare soluzione open source.

  3. Configura il server in modo che si associ all'interfaccia di rete ens4 della VM per le connessioni esterne e interne. Per le connessioni interne, specifica qualsiasi porta.

  4. Configura il firewall del VPC per consentire il traffico TCP dall'indirizzo IP o dall'intervallo IP appropriato alla porta configurata del server SOCKS.

  5. Sul client esterno, scarica e installa il proxy di autenticazione Cloud SQL.

  6. Sul client esterno, avvia il proxy di autenticazione Cloud SQL.

    Poiché hai configurato l'istanza in modo che utilizzi un indirizzo IP interno, quando avvii il proxy di autenticazione Cloud SQL devi fornire l'opzione --private-ip.

    Imposta inoltre la variabile di ambiente ALL_PROXY sull'indirizzo IP della VM intermedia e specifica la porta utilizzata dal server SOCKS. Ad esempio, ALL_PROXY=socks5://VM_IP_ADDRESS:SOCKS_SERVER_PORT.

    Se ti connetti da un VPC in peering, utilizza l'indirizzo IP interno della VM intermedia; altrimenti, utilizza il relativo indirizzo IP esterno.

  7. Sul client esterno, testa la connessione utilizzando mysql.

Eseguire la connessione utilizzando il proxy di autenticazione Cloud SQL come servizio

Puoi installare ed eseguire il proxy di autenticazione Cloud SQL nel tuo VPC intermedio anziché nel client esterno e attivare le connessioni sicure accoppiandolo con un proxy consapevole del protocollo, noto anche come pooler di connessioni. Esempi di pool di connessione includono PGbouncer o Pgpool-II(solo PostgreSQL).

Questo metodo di connessione consente alle applicazioni di connettersi in modo sicuro direttamente al pooler utilizzando un protocollo SSL configurato. Il pooler passa le query dei database all'istanza Cloud SQL utilizzando il proxy di autenticazione Cloud SQL.

Eseguire la connessione utilizzando Private Service Connect

Private Service Connect consente di connetterti a più reti VPC in diversi progetti o organizzazioni. Puoi utilizzare Private Service Connect per connetterti a un'istanza principale o a una delle relative repliche di lettura. Per ulteriori informazioni su Private Service Connect, consulta la panoramica di Private Service Connect.

Per connetterti a più VPC utilizzando Private Service Connect, consulta Connettersi a un'istanza utilizzando Private Service Connect.