Connetti l'istanza a più VPC

Questa pagina descrive come connetterti all'istanza Cloud SQL tramite VPC con peering tra loro.

Cloud SQL offre i seguenti modi per connettere la tua istanza Cloud SQL a più VPC utilizzando l'IP privato:

Per saperne di più sulla tua istanza Cloud SQL e sui più VPC, consulta Istanza Cloud SQL in più VPC.

Connettiti utilizzando route annunciate personalizzate

Puoi utilizzare Cloud Router per configurare route pubblicizzati personalizzati tra due reti che passano attraverso un VPC intermedio per connettere più VPC all'istanza Cloud SQL. I due VPC devono essere connessi utilizzando una rete VPN (Virtual Private Network), Cloud Interconnect o qualsiasi altra rete supportata da Cloud Router.

Annunci di route personalizzati.

Con le route annunciate personalizzate, il tuo VPC di Cloud SQL, VPC C, è connesso al VPC principale, VPC A, tramite un VPC intermedio, VPC B. Puoi configurare le route condivise tra queste reti nei seguenti modi:

Ti consigliamo di utilizzare route pubblicizzati personalizzati per connettere più VPC alla tua istanza Cloud SQL utilizzando Cloud Router.

Connettiti utilizzando un proxy intermedio (SOCKS5)

Puoi configurare un proxy intermedio, ad esempio un proxy SOCKS5, in un VPC intermedio insieme al proxy di autenticazione Cloud SQL nel VPC principale tra il client e l'istanza Cloud SQL. In questo modo, il nodo intermedio può inoltrare il traffico criptato dal proxy di autenticazione Cloud SQL all'istanza Cloud SQL.

Connessione tramite un proxy intermedio.

Per utilizzare un proxy intermedio per connetterti all'istanza Cloud SQL da più VPC, segui questi passaggi:

  1. Sul client esterno, installa gcloud CLI.

  2. Nella VM intermedia, installa, configura ed esegui un server SOCKS. Uno. un esempio di questo server è Dante, una soluzione open source molto diffusa.

  3. Configura il server per l'associazione all'interfaccia di rete ens4 della VM sia per le connessioni interne che esterne. Per le connessioni interne, specifica qualsiasi una porta.

  4. Configura il firewall del tuo VPC per consentire la comunicazione TCP il traffico proveniente dall'indirizzo o dall'intervallo IP appropriato sulla porta configurata del server SOCKS.

  5. Scarica e installa il proxy di autenticazione Cloud SQL sul client esterno.

  6. Sul client esterno, avvia il proxy di autenticazione Cloud SQL.

    Poiché hai configurato l'istanza in modo che utilizzi un indirizzo IP interno, quando avvii il proxy di autenticazione Cloud SQL devi fornire l'opzione --private-ip.

    Imposta inoltre la variabile di ambiente ALL_PROXY sull'indirizzo IP della VM intermedia e specifica la porta utilizzata dal server SOCKS. Ad esempio, ALL_PROXY=socks5://VM_IP_ADDRESS:SOCKS_SERVER_PORT.

    Se ti stai collegando da un VPC in peering, quindi utilizza l'indirizzo IP interno della VM intermedia; altrimenti usa il suo indirizzo IP esterno.

  7. Sul client esterno, verifica la connessione utilizzando psql.

Connettiti utilizzando il proxy di autenticazione Cloud SQL come servizio

In alternativa, puoi installare ed eseguire il proxy di autenticazione Cloud SQL sul VPC intermedio del tuo client esterno e abilita connessioni sicure accoppiandolo proxy sensibile al protocollo, noto anche come pooler di connessioni. Esempi di pooler di connessioni includono PGbouncer o Pgpool-II(solo PostgreSQL).

Questo metodo di connessione consente alle tue applicazioni di connettersi in modo sicuro al pooler utilizzando un protocollo SSL configurato. Il pooler passa le query dei database all'istanza Cloud SQL utilizzando il proxy di autenticazione Cloud SQL.

Connettiti utilizzando Private Service Connect

Private Service Connect permette di connetterti a più reti VPC in progetti diversi o organizzazioni. Puoi utilizzare Private Service Connect per connetterti a un'istanza principale o a una delle sue repliche di lettura. Per ulteriori informazioni su Private Service Connect, consulta la panoramica di Private Service Connect.

Per connetterti a più VPC utilizzando Private Service Connect, consulta Connettersi a un'istanza utilizzando Private Service Connect.