Connetti l'istanza a più VPC

Questa pagina descrive come connettersi all'istanza Cloud SQL tramite VPC con peering transitivo.

Cloud SQL offre i seguenti modi per connettere l'istanza Cloud SQL a più VPC utilizzando l'IP privato:

Connettersi utilizzando route annunciate personalizzate

Puoi utilizzare Cloud Router per configurare route pubblicizzate personalizzate tra due reti che passano attraverso un VPC intermedio per connettere più VPC all'istanza Cloud SQL. Le due reti VPC devono essere connesse utilizzando una rete virtuale privata (VPN), Cloud Interconnect o qualsiasi altra rete supportata da Cloud Router.

Annunci di route personalizzati.

Con le route pubblicizzate personalizzate, il VPC Cloud SQL, VPC C, è connesso al VPC principale, VPC A, tramite un VPC intermedio, VPC B. Puoi configurare le route condivise tra queste reti nei seguenti modi:

Ti consigliamo di utilizzare route pubblicizzati personalizzati per connettere più VPC all'istanza Cloud SQL utilizzando Cloud Router.

Connessione tramite un proxy intermedio (SOCKS5)

Puoi configurare un proxy intermedio, ad esempio il proxy SOCKS5, in un VPC intermedio insieme al proxy di autenticazione Cloud SQL nel VPC principale tra il client e l'istanza Cloud SQL. In questo modo, il nodo intermedio può inoltrare il traffico criptato dal proxy di autenticazione Cloud SQL all'istanza Cloud SQL.

Connessione tramite un proxy intermedio.

Per utilizzare un proxy intermedio per connetterti all'istanza Cloud SQL da più VPC, segui questi passaggi:

  1. Sul client esterno, installa gcloud CLI.

  2. Sulla VM intermedia, installa, configura ed esegui un server SOCKS. Un esempio di questo server è Dante, una soluzione open source molto diffusa.

  3. Configura il server in modo che si associ all'interfaccia di rete ens4 della VM per le connessioni esterne e interne. Per le connessioni interne, specifica una porta.

  4. Configura il firewall del VPC per consentire il traffico TCP dall'indirizzo IP o dall'intervallo appropriato alla porta configurata del server SOCKS.

  5. Sul client esterno, scarica e installa il proxy di autenticazione Cloud SQL.

  6. Sul client esterno, avvia il proxy di autenticazione Cloud SQL.

    Poiché hai configurato l'istanza in modo che utilizzi un indirizzo IP interno, quando avvii il proxy di autenticazione Cloud SQL, devi fornire l'opzione --private-ip.

    Imposta anche la variabile di ambiente ALL_PROXY sull'indirizzo IP della VM intermediaria e specifica la porta utilizzata dal server SOCKS. Ad esempio, ALL_PROXY=socks5://VM_IP_ADDRESS:SOCKS_SERVER_PORT.

    Se ti connetti da un VPC con peering, utilizza l'indirizzo IP interno della VM intermediaria; altrimenti, utilizza il suo indirizzo IP esterno.

  7. Sul client esterno, testa la connessione utilizzando psql.

Connessione tramite il proxy di autenticazione Cloud SQL come servizio

Puoi installare ed eseguire il proxy di autenticazione Cloud SQL nel VPC intermedio anziché nel client esterno e attivare connessioni sicure accoppiandolo a un proxy compatibile con il protocollo, noto anche come pool di connessioni. Esempi di pool di connessioni includono PGbouncer o Pgpool-II(solo PostgreSQL).

Questo metodo di connessione consente alle tue applicazioni di connettersi in modo sicuro direttamente al pooler utilizzando un SSL configurato. Il pooler passa le query di database all'istanza Cloud SQL utilizzando il proxy di autenticazione Cloud SQL.

Connettersi utilizzando Private Service Connect

Private Service Connect ti consente di connetterti a più reti VPC in diversi progetti o organizzazioni. Puoi utilizzare Private Service Connect per connetterti a un'istanza principale o a una delle relative repliche di lettura. Per ulteriori informazioni su Private Service Connect, consulta Panoramica di Private Service Connect.

Per connetterti a più VPC utilizzando Private Service Connect, consulta Connettersi a un'istanza utilizzando Private Service Connect.