Connetti la tua istanza a più VPC

Questa pagina descrive come connetterti all'istanza Cloud SQL VPC in peering transitivo.

Cloud SQL offre i seguenti modi per connettere la tua istanza Cloud SQL a più VPC utilizzando l'IP privato:

Per saperne di più sulla tua istanza Cloud SQL e sui più VPC, consulta Istanza Cloud SQL in più VPC.

Connettiti utilizzando route annunciate personalizzate

Puoi utilizzare un router Cloud per configurare route annunciate personalizzate tra due reti che passano attraverso una un VPC intermedio per connettere più VPC alla tua istanza Cloud SQL. I due VPC devono essere connessi tramite la rete privata virtuale (VPN), Cloud Interconnect o qualsiasi altro Router Cloud supportato in ogni rete.

Annunci di route personalizzati.

Con le route annunciate personalizzate, il tuo VPC di Cloud SQL, VPC C, è connesso al VPC principale, VPC A, tramite un VPC intermedio, VPC B. Puoi configurare le route condivise tra queste reti nei seguenti modi:

Ti consigliamo di utilizzare route annunciate personalizzate per connettere più VPC all'istanza Cloud SQL Router Cloud.

Connettiti utilizzando un proxy intermedio (SOCKS5)

Puoi configurare un proxy intermedio, ad esempio SOCKS5, su un VPC intermedio insieme al proxy di autenticazione Cloud SQL nel VPC principale tra il client e l'istanza Cloud SQL. Questo consente al nodo intermedio di inoltrare il traffico criptato come proxy di autenticazione Cloud SQL all'istanza Cloud SQL.

Connessione tramite un proxy intermedio.

Per utilizzare un proxy intermedio per connetterti all'istanza Cloud SQL da più VPC, segui questi passaggi:

  1. Sul client esterno, installa gcloud CLI.

  2. Sulla VM intermedia, installa, configura ed esegui un server SOCKS. Uno. un esempio di questo server è Dante, una soluzione open source molto diffusa.

  3. Configura il server per l'associazione all'interfaccia di rete ens4 della VM sia per le connessioni interne che esterne. Per le connessioni interne, specifica qualsiasi una porta.

  4. Configura il firewall del tuo VPC per consentire la comunicazione TCP il traffico proveniente dall'indirizzo o dall'intervallo IP appropriato sulla porta configurata del server SOCKS.

  5. Scarica e installa il proxy di autenticazione Cloud SQL sul client esterno.

  6. Sul client esterno, avvia il proxy di autenticazione Cloud SQL.

    Poiché hai configurato l'istanza in modo da utilizzare un indirizzo IP interno, quando avvii il proxy di autenticazione Cloud SQL devi fornire l'opzione --private-ip.

    Inoltre, imposta la variabile di ambiente ALL_PROXY sull'indirizzo IP della VM intermedia e specifica la porta utilizzata dal server SOCKS. Ad esempio, ALL_PROXY=socks5://VM_IP_ADDRESS:SOCKS_SERVER_PORT.

    Se ti stai collegando da un VPC in peering, quindi utilizza l'indirizzo IP interno della VM intermedia; altrimenti usa il suo indirizzo IP esterno.

  7. Sul client esterno, verifica la connessione utilizzando psql.

Connettiti utilizzando il proxy di autenticazione Cloud SQL come servizio

In alternativa, puoi installare ed eseguire il proxy di autenticazione Cloud SQL sul VPC intermedio del tuo client esterno e abilita connessioni sicure accoppiandolo proxy sensibile al protocollo, noto anche come pooler di connessioni. Esempi di pooler di connessioni includono PGbouncer o Pgpool-II(solo PostgreSQL).

Questo metodo di connessione consente alle tue applicazioni di connettersi in modo sicuro al pooler utilizzando un protocollo SSL configurato. Il pooler passa le query sui database all'istanza Cloud SQL utilizzando il proxy di autenticazione Cloud SQL.

Connettiti utilizzando Private Service Connect

Private Service Connect permette di connetterti a più reti VPC in progetti diversi o organizzazioni. Puoi utilizzare Private Service Connect per connetterti a un'istanza principale o a una delle sue repliche di lettura. Per ulteriori informazioni informazioni su Private Service Connect, consulta Panoramica di Private Service Connect.

Per connetterti tra più VPC utilizzando Private Service Connect, consulta Connettersi a un'istanza utilizzando Private Service Connect.