Halaman ini menjelaskan cara terhubung ke instance Cloud SQL Anda di seluruh VPC yang di-peering secara transitif.
Cloud SQL menawarkan cara berikut untuk menghubungkan instance Cloud SQL Anda ke beberapa VPC menggunakan IP pribadi:
- Terhubung menggunakan pemberitahuan rute kustom
- Terhubung menggunakan proxy menengah (SOCKS5)
- Terhubung menggunakan Proxy sebagai layanan
- Terhubung menggunakan Private Service Connect
Untuk mempelajari lebih lanjut instance Cloud SQL dan beberapa VPC, lihat Instance Cloud SQL di berbagai VPC.
Terhubung menggunakan pemberitahuan rute kustom
Anda dapat menggunakan Cloud Router untuk memberitahukan rute antara dua jaringan secara manual yang melalui VPC menengah untuk menghubungkan beberapa VPC ke instance Cloud SQL Anda. Kedua VPC tersebut harus terhubung menggunakan virtual private network (VPN), Cloud Interconnect , atau Cloud Router yang mendukung jaringan lain.
Dengan pemberitahuan rute kustom, VPC Cloud SQL Anda, VPC C, terhubung ke VPC utama Anda, VPC A, menggunakan VPC perantara, VPC B. Anda dapat mengonfigurasi rute bersama antar jaringan ini dengan cara berikut:
Anda dapat menggunakan Cloud Router untuk memberitahukan rute antara dua jaringan secara manual yang melalui VPC perantara. Untuk mengetahui informasi selengkapnya cara mengonfigurasi Cloud Router untuk memberitahukan rute secara manual, lihat Jaringan pengiriman.
Anda dapat membuat dua gateway VPC dengan ketersediaan tinggi (HA) yang terhubung satu sama lain untuk menjembatani dua VPC yang berbeda dan mengonfigurasi Cloud Router untuk berbagi rute di antara keduanya. Untuk mengetahui informasi selengkapnya tentang cara menyiapkan gateway VPC dengan ketersediaan tinggi (HA), lihat Membuat gateway VPC dengan ketersediaan tinggi untuk menghubungkan jaringan VPC.
Sebaiknya gunakan pemberitahuan rute kustom untuk menghubungkan beberapa VPC ke instance Cloud SQL Anda menggunakan Cloud Router.
Terhubung menggunakan proxy menengah (SOCKS5)
Anda dapat menyiapkan proxy menengah, seperti proxy SOCKS5, pada VPC menengah bersama dengan Proxy Auth Cloud SQL di VPC utama antara klien dan instance Cloud SQL Anda. Hal ini memungkinkan node menengah meneruskan traffic terenkripsi dari Proxy Auth Cloud SQL ke instance Cloud SQL.
Untuk menggunakan proxy menengah agar terhubung ke beberapa VPC, ikuti langkah-langkah berikut:
- Menginstal dan mengonfigurasi server SOCKS5 di VM menengah Anda. Contoh server SOCKS5 adalah Dante.
- Konfigurasikan server SOCKS5 menggunakan port apa pun untuk terikat ke antarmuka jaringan
ens4
VM Anda untuk koneksi eksternal dan internal. - Konfigurasikan firewall VPC Anda untuk mengizinkan traffic TCP dari alamat atau rentang IP yang sesuai ke port yang dikonfigurasi server SOCKS.
- Instal Proxy Auth Cloud SQL pada klien eksternal Anda.
Jalankan Proxy Auth Cloud SQL pada klien eksternal Anda dengan
ALL_PROXY
variabel lingkungan yang ditetapkan ke alamat IP dan port VM menengah yang digunakan oleh server SOCKS.ALL_PROXY=socks5://$IP_ADDRESS:$PORT cloud-sql-proxy $INSTANCE_CONNECTION_NAME
Untuk menjalankan perintah ini, ganti variabel berikut:
INSTANCE_CONNECTION_NAME
: nama instance Cloud SQL Anda dalam formatproject:region:instance-id
.IP_ADDRESS
: alamat IP koneksi Anda. Jika Anda terhubung dari VPC yang di-peering, gunakan alamat IP internal VM menengah. Jika tidak, gunakan alamat IP eksternalnya.PORT
: port yang digunakan oleh koneksi Anda.
Misalnya, kode berikut mengonfigurasi Proxy Auth Cloud SQL agar terhubung ke instance menggunakan server SOCKS yang berjalan di alamat IP
198.51.100.1
dan pada port1080
:.ALL_PROXY=socks5://198.51.100.1:1080 cloud-sql-proxy $INSTANCE_CONNECTION_NAME
```
psql -h 127.0.0.1 -p 5432 -U postgres
```
Performa proxy SOCKS5 bergantung pada CPU dan memori yang tersedia. Untuk penyiapan yang lebih besar atau jika lebih banyak aplikasi akan menggunakan proxy, Anda mungkin perlu men-deploy lebih banyak instance proxy SOCKS5.
Terhubung menggunakan Proxy Auth Cloud SQL sebagai layanan
Anda dapat menginstal dan menjalankan Proxy Auth Cloud SQL di VPC menengah, bukan di klien eksternal, dan mengaktifkan koneksi aman dengan menghubungkannya ke proxy sadar protokol, yang juga dikenal sebagai pooler koneksi. Contoh pooler koneksi mencakup PGbouncer, atau Pgpool-II(khusus PostgreSQL).
Metode koneksi ini memungkinkan aplikasi Anda terkoneksi dengan aman ke pooler menggunakan SSL yang dikonfigurasi. Pooler meneruskan kueri database ke instance Cloud SQL Anda menggunakan Proxy Auth Cloud SQL.
Terhubung menggunakan Private Service Connect
Private Service Connect memungkinkan Anda terhubung ke beberapa jaringan VPC di berbagai project atau organisasi. Anda dapat menggunakan Private Service Connect untuk terhubung ke instance utama atau replika bacanya. Untuk mengetahui informasi selengkapnya tentang Private Service Connect, lihat Ringkasan Private Service Connect.
Untuk terhubung di beberapa VPC menggunakan Private Service Connect, lihat Terhubung ke instance menggunakan Private Service Connect.