Puoi utilizzare Cloud Router
per configurare route pubblicizzate personalizzate tra due reti che passano attraverso un VPC intermedio per connettere più VPC all'istanza Cloud SQL.
Le due reti VPC devono essere connesse utilizzando una rete virtuale privata (VPN), Cloud Interconnect o qualsiasi altra rete Cloud Router supportata.
Con le route pubblicizzate personalizzate, il VPC Cloud SQL, VPC C,
è connesso al VPC principale, VPC A, tramite un VPC intermedio, VPC B.
Puoi configurare le route condivise tra queste reti nei seguenti modi:
Puoi utilizzare router Cloud per annunciare manualmente le route tra due reti che passano attraverso un VPC intermedio. Per ulteriori informazioni su come configurare il router Cloud per annunciare manualmente le route, consulta Rete di transito.
Ti consigliamo di utilizzare route pubblicizzati personalizzati per connettere più VPC all'istanza Cloud SQL utilizzando Cloud Router.
Connessione tramite un proxy intermedio (SOCKS5)
Puoi configurare un proxy intermedio, ad esempio il proxy SOCKS5,
in un VPC intermedio insieme al proxy di autenticazione Cloud SQL
nel VPC principale tra il client e l'istanza Cloud SQL. In questo modo,
il nodo intermedio può inoltrare il traffico criptato dal
proxy di autenticazione Cloud SQL all'istanza Cloud SQL.
Per utilizzare un proxy intermedio per connetterti all'istanza Cloud SQL da più VPC, segui questi passaggi:
Sulla VM intermedia, installa, configura ed esegui un server SOCKS. Un esempio di questo server è Dante, una soluzione open source molto diffusa.
Configura il server in modo che si associ all'interfaccia di rete ens4 della VM
per le connessioni esterne e interne. Per le connessioni interne, specifica
una porta.
Configura il firewall del VPC per consentire il traffico TCP dall'indirizzo IP o dall'intervallo appropriato alla porta configurata del server SOCKS.
Poiché hai configurato l'istanza in modo che utilizzi un indirizzo IP interno, quando avvii il proxy di autenticazione Cloud SQL, devi fornire l'opzione --private-ip.
Imposta anche la variabile di ambiente ALL_PROXY sull'indirizzo IP della VM intermediaria e specifica la porta utilizzata dal server SOCKS. Ad esempio, ALL_PROXY=socks5://VM_IP_ADDRESS:SOCKS_SERVER_PORT.
Se ti connetti da un VPC con peering, utilizza l'indirizzo IP interno della VM intermediaria; altrimenti, utilizza il suo indirizzo IP esterno.
Sul client esterno, testa la connessione utilizzando psql.
Connessione tramite il proxy di autenticazione Cloud SQL come servizio
Puoi installare ed eseguire il proxy di autenticazione Cloud SQL nel VPC intermedio anziché nel client esterno e attivare connessioni sicure accoppiandolo a un proxy compatibile con il protocollo, noto anche come pool di connessioni. Esempi di pool di connessioni includono
PGbouncer o Pgpool-II(solo PostgreSQL).
Questo metodo di connessione consente alle tue applicazioni di connettersi in modo sicuro direttamente al pooler
utilizzando un SSL configurato. Il pooler passa le query di database all'istanza Cloud SQL
utilizzando il proxy di autenticazione Cloud SQL.
Connessione tramite Private Service Connect
Private Service Connect
ti consente di connetterti a più reti VPC in diversi progetti
o organizzazioni. Puoi utilizzare Private Service Connect per connetterti
a un'istanza principale o a una delle relative repliche di lettura. Per saperne di più su Private Service Connect, consulta la panoramica di Private Service Connect.
[[["Facile da capire","easyToUnderstand","thumb-up"],["Il problema è stato risolto","solvedMyProblem","thumb-up"],["Altra","otherUp","thumb-up"]],[["Difficile da capire","hardToUnderstand","thumb-down"],["Informazioni o codice di esempio errati","incorrectInformationOrSampleCode","thumb-down"],["Mancano le informazioni o gli esempi di cui ho bisogno","missingTheInformationSamplesINeed","thumb-down"],["Problema di traduzione","translationIssue","thumb-down"],["Altra","otherDown","thumb-down"]],["Ultimo aggiornamento 2025-08-19 UTC."],[],[],null,["# Connect your instance to multiple VPCs\n\n\u003cbr /\u003e\n\n[MySQL](/sql/docs/mysql/connect-multiple-vpcs \"View this page for the MySQL database engine\") \\| PostgreSQL \\| [SQL Server](/sql/docs/sqlserver/connect-multiple-vpcs \"View this page for the SQL Server database engine\")\n\n\u003cbr /\u003e\n\nThis page describes how to connect to your Cloud SQL instance across\ntransitively peered VPCs.\n\nCloud SQL offers the following ways to connect your Cloud SQL instance\nto multiple VPCs using private IP:\n\n- [Connect using custom advertised routes](#custom-route)\n- [Connect using an intermediate proxy (SOCKS5)](#intermediate-proxy)\n- [Connect using Proxy as a service](#proxy-service)\n- [Connect using Private Service Connect](#connect-psc)\n\nConnect using custom advertised routes\n--------------------------------------\n\nYou can use [Cloud Router](/network-connectivity/docs/router/concepts/overview)\nto configure custom advertised routes between two networks that go through an\nintermediate VPC to connect multiple VPCs to your Cloud SQL instance.\nThe two VPCs must be connected using a\nvirtual private network (VPN), Cloud Interconnect , or any other\n[Cloud Router](/network-connectivity/docs/router/concepts/overview) supported\nnetwork.\n\nWith custom advertised routes, your Cloud SQL VPC, *VPC C* ,\nis connected to your main VPC, *VPC A* , using an intermediate VPC, *VPC B*.\nYou can configure shared routes between these networks in the following ways:\n\n- You can use Cloud Router to manually advertise routes between two\n networks that go through an intermediate VPC. For more information on\n how to configure Cloud Router to manually advertise routes,\n see [Transit network](/vpc/docs/vpc-peering#transit-network).\n\n- You can create two [HA VPN gateways](/network-connectivity/docs/vpn/concepts/topologies#2-gcp-gateways)\n that connect to each other to bridge the two different VPCs and configure\n Cloud Router to share routes between them. For more information on how to\n set up HA VPN gateways, see\n [Create HA VPN gateways to connect VPC networks](/network-connectivity/docs/vpn/how-to/creating-ha-vpn2#creating-ha-gw-2-gw-and-tunnel).\n\nWe recommend using custom advertised routes to connect multiple VPCs\nto your Cloud SQL instance using\n[Cloud Router](/network-connectivity/docs/router/concepts/overview).\n\nConnect using an intermediate proxy (SOCKS5)\n--------------------------------------------\n\nYou can set up an intermediate proxy, such as SOCKS5 proxy,\non an intermediate VPC along with the [Cloud SQL Auth Proxy](/sql/docs/postgres/proxy)\nin your main VPC between the client and your Cloud SQL instance. This\nenables the intermediate node to forward encrypted traffic from the\nCloud SQL Auth Proxy to the Cloud SQL instance.\n\nTo use an intermediary proxy to connect to your Cloud SQL instance from multiple VPCs, follow these steps:\n\n1. On your external client, [install](/sdk/docs/install)[gcloud CLI](/sdk/gcloud).\n\n2. On the intermediary VM, install, configure, and run a SOCKS server. One\n example of this server is [Dante](https://www.inet.no/dante/), a\n popular open source solution.\n\n3. Configure the server to bind to the VM's `ens4` network interface\n for both external and internal connections. For internal connections, specify any\n port.\n\n4. [Configure your VPC's firewall](/vpc/docs/firewalls) to allow TCP\n traffic from the appropriate IP address or range to\n the SOCKS server's configured port.\n\n5. On your external client, [download and install the Cloud SQL Auth Proxy](/sql/docs/postgres/sql-proxy#install).\n\n6. On your external client, [start the Cloud SQL Auth Proxy](/sql/docs/postgres/connect-auth-proxy#start-proxy).\n\n Because you configured your instance to use an internal IP address, when you start the Cloud SQL Auth Proxy, you must provide the `--private-ip` option.\n\n Also, set the `ALL_PROXY` environment variable to the intermediary VM's IP address and specify the port that the SOCKS server uses. For example, `ALL_PROXY=socks5://`\u003cvar translate=\"no\"\u003eVM_IP_ADDRESS\u003c/var\u003e`:`\u003cvar translate=\"no\"\u003eSOCKS_SERVER_PORT\u003c/var\u003e`.`\n | **Note:** The default port for the SOCKS server is `1080`.\n\n If you're connecting from a\n peered VPC, then use the intermediary VM's internal IP address;\n otherwise, use its external IP address.\n7. On your external client, test your connection using [`psql`](/sql/docs/postgres/connect-admin-ip).\n\nConnect using the Cloud SQL Auth Proxy as a service\n---------------------------------------------------\n\nYou can install and run the Cloud SQL Auth Proxy on your intermediate VPC instead\nof your external client and enable secure connections by pairing it with a\nprotocol-aware proxy, also known as a connection pooler. Examples of connection poolers include\n[PGbouncer](https://www.pgbouncer.org/), or [Pgpool-II](https://pgpool.net/)(PostgreSQL only).\n\nThis connection method allows your applications to securely connect directly to the pooler\nusing a configured SSL. The pooler passes databases queries to your Cloud SQL instance\nusing the Cloud SQL Auth Proxy.\n| **Note:** You'll need to set up your own secure connection. These connections aren't secured by Cloud SQL.\n\nConnect using Private Service Connect\n-------------------------------------\n\n[Private Service Connect](/sql/docs/postgres/about-private-service-connect)\nallows you to connect to multiple VPC networks across different projects\nor organizations. You can use Private Service Connect to connect\nto either a primary instance or any of its read replicas. For more\ninformation about Private Service Connect, see\n[Private Service Connect overview](/sql/docs/postgres/about-private-service-connect).\n\nTo connect across multiple VPCs using Private Service Connect,\nsee [Connect to an instance using Private Service Connect](/sql/docs/postgres/configure-private-service-connect)."]]