Connetti la tua istanza a più VPC

Questa pagina descrive come connettersi all'istanza Cloud SQL attraverso VPC con peering transitivo.

Cloud SQL offre i seguenti modi per connettere l'istanza Cloud SQL a più VPC tramite IP privato:

Per saperne di più sull'istanza Cloud SQL e sui più VPC, consulta Istanza Cloud SQL in più VPC.

Connettiti utilizzando route annunciate personalizzate

Puoi utilizzare un router Cloud per configurare route annunciate personalizzate tra due reti che passano attraverso un VPC intermedio per connettere più VPC alla tua istanza Cloud SQL. I due VPC devono essere connessi tramite una rete privata virtuale (VPN), Cloud Interconnect o qualsiasi altra rete supportata da router Cloud.

Annunci di route personalizzati.

Con le route annunciate personalizzate, il tuo VPC Cloud SQL, VPC C, è connesso al tuo VPC principale, VPC A, tramite un VPC intermedio, VPC B. Puoi configurare le route condivise tra queste reti nei seguenti modi:

Ti consigliamo di utilizzare route annunciate personalizzate per connettere più VPC alla tua istanza Cloud SQL utilizzando il router Cloud.

Connettiti utilizzando un proxy intermedio (SOCKS5)

Puoi configurare un proxy intermedio, come il proxy SOCKS5, su un VPC intermedio insieme al proxy di autenticazione Cloud SQL nel VPC principale tra il client e l'istanza Cloud SQL. Ciò consente al nodo intermedio di inoltrare il traffico criptato dal proxy di autenticazione Cloud SQL all'istanza Cloud SQL.

Connessione tramite un proxy intermedio.

Per utilizzare un proxy intermedio per connetterti all'istanza Cloud SQL da più VPC, segui questi passaggi:

  1. Sul client esterno, installa gcloud CLI.

  2. Sulla VM intermedia, installa, configura ed esegui un server SOCKS. Un esempio di questo server è Dante, una popolare soluzione open source.

  3. Configura il server in modo che si associ all'interfaccia di rete ens4 della VM per le connessioni interne ed esterne. Per le connessioni interne, specifica qualsiasi porta.

  4. Configura il firewall del tuo VPC per consentire il traffico TCP dall'indirizzo o dall'intervallo IP appropriati alla porta configurata del server SOCKS.

  5. Scarica e installa il proxy di autenticazione Cloud SQL sul client esterno.

  6. Sul client esterno, avvia il proxy di autenticazione Cloud SQL.

    Poiché hai configurato l'istanza in modo da utilizzare un indirizzo IP interno, quando avvii il proxy di autenticazione Cloud SQL devi fornire l'opzione --private-ip.

    Inoltre, imposta la variabile di ambiente ALL_PROXY sull'indirizzo IP della VM intermedia e specifica la porta utilizzata dal server SOCKS. Ad esempio, ALL_PROXY=socks5://VM_IP_ADDRESS:SOCKS_SERVER_PORT.

    Se ti connetti da un VPC in peering, utilizza l'indirizzo IP interno della VM intermedia o il suo indirizzo IP esterno.

  7. Sul client esterno, verifica la connessione utilizzando psql.

Connettiti utilizzando il proxy di autenticazione Cloud SQL come servizio

Puoi installare ed eseguire il proxy di autenticazione Cloud SQL sul VPC intermedio, invece che sul client esterno, e abilitare connessioni sicure accoppiandolo a un proxy sensibile al protocollo, noto anche come pooler di connessioni. Esempi di pooler di connessioni includono PGbouncer o Pgpool-II(solo PostgreSQL).

Questo metodo di connessione consente alle tue applicazioni di connettersi in modo sicuro direttamente al pooler utilizzando un protocollo SSL configurato. Il pooler passa le query sui database all'istanza Cloud SQL utilizzando il proxy di autenticazione Cloud SQL.

Connettiti utilizzando Private Service Connect

Private Service Connect ti consente di connetterti a più reti VPC tra progetti o organizzazioni diversi. Puoi usare Private Service Connect per connetterti a un'istanza principale o a una delle sue repliche di lettura. Per ulteriori informazioni su Private Service Connect, consulta la panoramica di Private Service Connect.

Per connetterti a più VPC utilizzando Private Service Connect, consulta Connettersi a un'istanza utilizzando Private Service Connect.