Connecter votre instance à plusieurs VPC

Cette page explique comment établir une connexion à votre instance Cloud SQL sur des VPC appairés de manière transitoire.

Cloud SQL propose les méthodes suivantes pour connecter votre instance Cloud SQL à plusieurs VPC à l'aide d'une adresse IP privée :

Pour en savoir plus sur votre instance Cloud SQL et l'utilisation de plusieurs VPC, consultez la section Instance Cloud SQL sur plusieurs VPC.

Se connecter à l'aide d'annonces de routage personnalisées

Vous pouvez utiliser Cloud Router pour annoncer manuellement des routes entre deux réseaux qui passent par un VPC intermédiaire pour connecter plusieurs VPC à votre instance Cloud SQL. Les deux VPC doivent être connectés à l'aide d'un réseau privé virtuel (VPN), de Cloud Interconnect ou de tout autre réseau compatible avec Cloud Router.

Annonces de routage personnalisées.

Avec les annonces de routes personnalisées, votre VPC Cloud SQL, VPC C, est connecté à votre VPC principal, VPC A, en utilisant un VPC intermédiaire, VPC B. Vous pouvez configurer les routes partagées entre ces réseaux des manières suivantes :

Nous vous recommandons d'utiliser des annonces de routage personnalisées pour connecter plusieurs VPC à votre instance Cloud SQL à l'aide de Cloud Router.

Se connecter à l'aide d'un proxy intermédiaire (SOCKS5)

Vous pouvez configurer un proxy intermédiaire, tel qu'un proxy SOCKS5, sur un VPC intermédiaire avec le proxy d'authentification Cloud SQL dans votre VPC principal entre le client et votre instance Cloud SQL. Cela permet au nœud intermédiaire de transférer le trafic chiffré du proxy d'authentification Cloud SQL vers l'instance Cloud SQL.

Connexion à l'aide d'un proxy intermédiaire.

Pour vous connecter à plusieurs VPC à l'aide d'un proxy intermédiaire, procédez comme suit :

  1. Installez et configurez un serveur SOCKS5 sur votre VM intermédiaire. Dante est un exemple de serveur SOCKS5.
  2. Configurez le serveur SOCKS5 à l'aide de n'importe quel port pour lier l'interface réseau ens4 de votre VM à la fois pour les connexions externes et internes.
  3. Configurez le pare-feu de votre VPC pour autoriser le trafic TCP provenant de l'adresse IP ou de la plage appropriée vers le port configuré du serveur SOCKS.
  4. Installez le proxy d'authentification Cloud SQL sur votre client externe.
  5. Exécutez le proxy d'authentification Cloud SQL sur votre client externe en définissant la variable d'environnement ALL_PROXY sur l'adresse IP de la VM intermédiaire et en définissant le port sur celui utilisé par le serveur SOCKS.

    ALL_PROXY=socks5://$IP_ADDRESS:$PORT cloud-sql-proxy $INSTANCE_CONNECTION_NAME
    

    Pour exécuter cette commande, remplacez les variables suivantes :

    • INSTANCE_CONNECTION_NAME : nom de votre instance Cloud SQL, au format project:region:instance-id.
    • IP_ADDRESS : votre adresse IP de connexion. Si vous vous connectez à partir d'un VPC appairé, utilisez l'adresse IP interne de la VM intermédiaire. Sinon, utilisez son adresse IP externe.
    • PORT : port utilisé par votre connexion.

    Par exemple, le code suivant configure le proxy d'authentification Cloud SQL pour se connecter à l'instance à l'aide d'un serveur SOCKS exécuté sur l'adresse IP 198.51.100.1 et sur le port 1080 :

    ALL_PROXY=socks5://198.51.100.1:1080 cloud-sql-proxy $INSTANCE_CONNECTION_NAME
    
    

Les performances d'un proxy SOCKS5 dépendent des capacités de processeur et de mémoire disponibles. Pour les configurations plus importantes ou dans lesquelles davantage d'applications utiliseront le proxy, vous devrez peut-être déployer plus d'instances du proxy SOCKS5.

Se connecter à l'aide du proxy d'authentification Cloud SQL en tant que service

Vous pouvez installer et exécuter le proxy d'authentification Cloud SQL sur votre VPC intermédiaire plutôt que sur votre client externe et activer des connexions sécurisées en l'associant à un proxy compatible avec le protocole, également appelé "pooler de connexions". PGbouncer ou Pgpool-II (PostgreSQL uniquement) sont des exemples de poolers de connexions.

Cette méthode de connexion permet à vos applications de se connecter directement au pooler de manière sécurisée à l'aide d'un protocole SSL configuré. Le pooler transmet des requêtes de base de données à votre instance Cloud SQL à l'aide du proxy d'authentification Cloud SQL.

Se connecter à l'aide de Private Service Connect

Private Service Connect vous permet de vous connecter à plusieurs réseaux VPC dans différents projets ou différentes organisations. Vous pouvez utiliser Private Service Connect pour vous connecter à une instance principale ou à l'une de ses instances répliquées avec accès en lecture. Pour plus d'informations sur Private Service Connect, consultez la Présentation de Private Service Connect.

Pour vous connecter à plusieurs VPC à l'aide de Private Service Connect, consultez la section Se connecter à une instance à l'aide de Private Service Connect.