Instanz mit mehreren VPCs verbinden

Auf dieser Seite wird beschrieben, wie Sie eine Verbindung zu Ihrer Cloud SQL-Instanz über transitive Peering-VPCs herstellen.

Cloud SQL bietet die folgenden Möglichkeiten, um Ihre Cloud SQL-Instanz über eine private IP-Adresse mit mehreren VPCs zu verbinden:

Weitere Informationen zu Ihrer Cloud SQL-Instanz und mehreren VPCs finden Sie unter Cloud SQL-Instanz in mehreren VPCs.

Verbindung über benutzerdefiniertes Route Advertisement herstellen

Mit Cloud Router können Sie manuell Routen zwischen zwei Netzwerken bewerben, die über eine zwischengeschaltete VPC führen, um mehrere VPCs mit Ihrer Cloud SQL-Instanz zu verbinden. Die beiden VPCs müssen über ein virtuelles privates Netzwerk (VPN), Cloud Interconnect oder ein anderes unterstütztes Cloud Router-Netzwerk verbunden sein.

Benutzerdefiniertes Route Advertisement

Mit benutzerdefiniertem Route Advertisement, der Cloud SQL-VPC, VPC C ist mit Ihrer Haupt-VPC, VPC A, über eine Zwischen-VPC, VPC B, verbunden. Sie können freigegebene Routen zwischen diesen Netzwerken auf folgende Arten konfigurieren:

  • Sie können mit Cloud Router Routen zwischen zwei Netzwerken, die über eine zwischengeschaltete VPC gelangen, manuell anbieten. Weitere Informationen zum Konfigurieren von Cloud Router für das manuelle Advertising von Routen finden Sie unter Transit-Netzwerk.

  • Sie können zwei HA-VPC-Gateways erstellen, die miteinander verbunden sind, um die beiden verschiedenen VPCs zu verbinden und den Cloud Router so zu konfigurieren, dass Routen zwischen ihnen geteilt werden. Weitere Informationen zum Einrichten von HA-VPC-Gateways finden Sie unter HA VPC-Gateways erstellen, um VPC-Netzwerke zu verbinden.

Wir empfehlen, benutzerdefiniertes Route Advertisement zu verwenden, um mehrere VPCs über Cloud Router mit Ihrer Cloud SQL-Instanz zu verbinden.

Verbindung über einen Zwischenproxy (SOCKS5) herstellen

Sie können einen Zwischenproxy, z. B. SOCKS5-Proxy, in einer zwischengeschalteten VPC zusammen mit dem Cloud SQL Auth-Proxy in Ihrer Haupt-VPC zwischen dem Client und Ihrer Cloud SQL-Instanz einrichten. Dadurch kann der Zwischenknoten verschlüsselten Traffic vom Cloud SQL Auth-Proxy an die Cloud SQL-Instanz weiterleiten.

Verbindung über einen Zwischenproxy herstellen

So stellen Sie über einen Zwischenproxy eine Verbindung zu mehreren VPCs her:

  1. Installieren und konfigurieren Sie einen SOCKS5-Server auf der intermediären VM. Ein Beispiel für einen SOCKS5-Server ist Dante.
  2. Konfigurieren Sie den SOCKS5-Server mit einem beliebigen Port, um sowohl für externe als auch für interne Verbindungen eine Verbindung zur ens4-Netzwerkschnittstelle Ihrer VM herzustellen.
  3. Konfigurieren Sie die Firewall Ihrer VPC, um TCP-Traffic von der entsprechenden IP-Adresse oder dem entsprechenden Bereich zum konfigurierten Port des SOCKS-Servers zuzulassen.
  4. Installieren Sie den Cloud SQL Auth-Proxy auf Ihrem externen Client.
  5. Führen Sie den Cloud SQL Auth-Proxy auf Ihrem externen Client aus, wobei die Umgebungsvariable ALL_PROXY auf die IP-Adresse und den Port der zwischengeschalteten VM festgelegt ist, die vom SOCKS-Server verwendet wird.

    ALL_PROXY=socks5://$IP_ADDRESS:$PORT cloud-sql-proxy $INSTANCE_CONNECTION_NAME
    

    Ersetzen Sie die folgenden Variablen, um diesen Befehl auszuführen:

    • INSTANCE_CONNECTION_NAME: Name Ihrer Cloud SQL-Instanz im Format project:region:instance-id.
    • IP_ADDRESS: Ihre IP-Adresse für die Verbindung. Wenn Sie eine Verbindung von einer Peering-VPC herstellen, verwenden Sie die interne IP-Adresse der Vermittlungs-VM. Andernfalls verwenden Sie die externe IP-Adresse.
    • PORT: der von Ihrer Verbindung verwendete Port.

    Mit dem folgenden Code wird beispielsweise der Cloud SQL Auth-Proxy so konfiguriert, dass er über einen SOCKS-Server, der auf der IP-Adresse 198.51.100.1 und an Port 1080 ausgeführt wird, eine Verbindung zur Instanz herstellt:

    ALL_PROXY=socks5://198.51.100.1:1080 cloud-sql-proxy $INSTANCE_CONNECTION_NAME
    
    

Die Leistung eines SOCKS5-Proxys hängt von der verfügbaren CPU und dem verfügbaren Arbeitsspeicher ab. Bei größeren Konfigurationen oder wenn mehr Anwendungen den Proxy verwenden, müssen Sie möglicherweise mehr Instanzen des SOCKS5-Proxys bereitstellen.

Verbindung über den Cloud SQL Auth-Proxy herstellen

Sie können den Cloud SQL Auth-Proxy auf Ihrer zwischengeschalteten VPC anstelle Ihres externen Clients installieren und ausführen. Dazu aktivieren Sie den Proxy mit einem protokollsensitiven Proxy, der auch als Verbindungs-Pooler bezeichnet wird. Beispiele für Verbindungs-Pooler sind PGbouncer oder Pgpool-II(nur PostgreSQL).

Mit dieser Methode können Ihre Anwendungen mithilfe eines konfigurierten SSLs eine direkte Verbindung zum Pooler herstellen. Der Pooler übergibt Datenbankabfragen mit dem Cloud SQL Auth-Proxy an Ihre Cloud SQL-Instanz.

Verbindung über Private Service Connect herstellen

Mit Private Service Connect können Sie eine Verbindung zu mehreren VPC-Netzwerken aus verschiedenen Projekten oder Organisationen herstellen. Sie können Private Service Connect verwenden, um eine Verbindung zu einer primären Instanz oder einem ihrer Lesereplikate herzustellen. Weitere Informationen zu Private Service Connect finden Sie unter Private Service Connect – Übersicht.

Informationen zum Herstellen einer Verbindung über mehrere VPCs mit Private Service Connect finden Sie unter Verbindung zu einer Instanz über Private Service Connect herstellen.