Menghubungkan instance Anda ke beberapa VPC

Halaman ini menjelaskan cara terhubung ke instance Cloud SQL Anda di seluruh VPC yang di-peering secara transitif.

Cloud SQL menawarkan cara berikut untuk menghubungkan instance Cloud SQL Anda ke beberapa VPC menggunakan IP pribadi:

Untuk mempelajari lebih lanjut instance Cloud SQL dan beberapa VPC, lihat Instance Cloud SQL di berbagai VPC.

Terhubung menggunakan pemberitahuan rute kustom

Anda dapat menggunakan Cloud Router untuk memberitahukan rute antara dua jaringan secara manual yang melalui VPC menengah untuk menghubungkan beberapa VPC ke instance Cloud SQL Anda. Kedua VPC tersebut harus terhubung menggunakan virtual private network (VPN), Cloud Interconnect , atau Cloud Router yang mendukung jaringan lain.

Pemberitahuan rute kustom.

Dengan pemberitahuan rute kustom, VPC Cloud SQL Anda, VPC C, terhubung ke VPC utama Anda, VPC A, menggunakan VPC perantara, VPC B. Anda dapat mengonfigurasi rute bersama antar jaringan ini dengan cara berikut:

Sebaiknya gunakan pemberitahuan rute kustom untuk menghubungkan beberapa VPC ke instance Cloud SQL Anda menggunakan Cloud Router.

Terhubung menggunakan proxy menengah (SOCKS5)

Anda dapat menyiapkan proxy menengah, seperti proxy SOCKS5, pada VPC menengah bersama dengan Proxy Auth Cloud SQL di VPC utama antara klien dan instance Cloud SQL Anda. Hal ini memungkinkan node menengah meneruskan traffic terenkripsi dari Proxy Auth Cloud SQL ke instance Cloud SQL.

Menghubungkan menggunakan proxy menengah.

Untuk menggunakan proxy menengah agar terhubung ke beberapa VPC, ikuti langkah-langkah berikut:

  1. Menginstal dan mengonfigurasi server SOCKS5 di VM menengah Anda. Contoh server SOCKS5 adalah Dante.
  2. Konfigurasikan server SOCKS5 menggunakan port apa pun untuk terikat ke antarmuka jaringan ens4 VM Anda untuk koneksi eksternal dan internal.
  3. Konfigurasikan firewall VPC Anda untuk mengizinkan traffic TCP dari alamat atau rentang IP yang sesuai ke port yang dikonfigurasi server SOCKS.
  4. Instal Proxy Auth Cloud SQL pada klien eksternal Anda.
  5. Jalankan Proxy Auth Cloud SQL pada klien eksternal Anda dengan ALL_PROXY variabel lingkungan yang ditetapkan ke alamat IP dan port VM menengah yang digunakan oleh server SOCKS.

    ALL_PROXY=socks5://$IP_ADDRESS:$PORT cloud-sql-proxy $INSTANCE_CONNECTION_NAME
    

    Untuk menjalankan perintah ini, ganti variabel berikut:

    • INSTANCE_CONNECTION_NAME: nama instance Cloud SQL Anda dalam format project:region:instance-id.
    • IP_ADDRESS: alamat IP koneksi Anda. Jika Anda terhubung dari VPC yang di-peering, gunakan alamat IP internal VM menengah. Jika tidak, gunakan alamat IP eksternalnya.
    • PORT: port yang digunakan oleh koneksi Anda.

    Misalnya, kode berikut mengonfigurasi Proxy Auth Cloud SQL agar terhubung ke instance menggunakan server SOCKS yang berjalan di alamat IP 198.51.100.1 dan pada port 1080:.

    ALL_PROXY=socks5://198.51.100.1:1080 cloud-sql-proxy $INSTANCE_CONNECTION_NAME
    
    
1. Jalankan perintah berikut untuk menguji koneksi Anda menggunakan psql pada klien eksternal Anda dengan menghubungkan ke port Proxy Auth Cloud SQL:

```
psql -h 127.0.0.1 -p 5432 -U postgres
```

Performa proxy SOCKS5 bergantung pada CPU dan memori yang tersedia. Untuk penyiapan yang lebih besar atau jika lebih banyak aplikasi akan menggunakan proxy, Anda mungkin perlu men-deploy lebih banyak instance proxy SOCKS5.

Terhubung menggunakan Proxy Auth Cloud SQL sebagai layanan

Anda dapat menginstal dan menjalankan Proxy Auth Cloud SQL di VPC menengah, bukan di klien eksternal, dan mengaktifkan koneksi aman dengan menghubungkannya ke proxy sadar protokol, yang juga dikenal sebagai pooler koneksi. Contoh pooler koneksi mencakup PGbouncer, atau Pgpool-II(khusus PostgreSQL).

Metode koneksi ini memungkinkan aplikasi Anda terkoneksi dengan aman ke pooler menggunakan SSL yang dikonfigurasi. Pooler meneruskan kueri database ke instance Cloud SQL Anda menggunakan Proxy Auth Cloud SQL.

Terhubung menggunakan Private Service Connect

Private Service Connect memungkinkan Anda terhubung ke beberapa jaringan VPC di berbagai project atau organisasi. Anda dapat menggunakan Private Service Connect untuk terhubung ke instance utama atau replika bacanya. Untuk mengetahui informasi selengkapnya tentang Private Service Connect, lihat Ringkasan Private Service Connect.

Untuk terhubung di beberapa VPC menggunakan Private Service Connect, lihat Terhubung ke instance menggunakan Private Service Connect.