En esta página, se describe cómo conectarse a tu instancia de Cloud SQL en VPC con intercambio de tráfico transitivo.
Cloud SQL ofrece las siguientes formas de conectar tu instancia de Cloud SQL a varias VPC mediante una IP privada:
- Conéctate con rutas anunciadas personalizadas
- Conéctate con un proxy intermedio (SOCKS5)
- Conéctate con un proxy como servicio
- Conéctate mediante Private Service Connect
Para obtener más información sobre tu instancia de Cloud SQL y varias VPC, consulta Instancia de Cloud SQL en varias VPC.
Conéctate con rutas anunciadas personalizadas
Puedes usar Cloud Router para configurar rutas anunciadas personalizadas entre dos redes que pasan por un una VPC intermedia para conectar varias a tu instancia de Cloud SQL. Las dos VPC deben estar conectadas mediante una red privada virtual (VPN), Cloud Interconnect o cualquier otra red compatible con Cloud Router.
Con los anuncios de ruta personalizados, tu VPC de Cloud SQL, VPC C, está conectada a tu VPC principal, VPC A, mediante una VPC intermedia, VPC B. Puedes configurar rutas compartidas entre estas redes de las siguientes maneras:
Puedes usar Cloud Router para anunciar rutas de forma manual entre dos redes que pasan por una VPC intermedia. Para obtener más información sobre cómo configurar Cloud Router para anunciar rutas de forma manual, consulta Red de tránsito.
Puedes crear dos puertas de enlace de VPC con alta disponibilidad que se conecten entre sí para conectar las dos VPC diferentes y configurar Cloud Router para compartir rutas entre ellas. Si deseas obtener más información sobre cómo configurar puertas de enlace de VPC de alta disponibilidad, consulta Crea puertas de enlace de VPC de alta disponibilidad para conectar redes de VPC.
Recomendamos usar rutas anunciadas personalizadas para conectar varias VPC a tu instancia de Cloud SQL con Cloud Router.
Conéctate con un proxy intermedio (SOCKS5)
Puedes configurar un proxy intermedio, como el proxy SOCKS5, en una VPC intermedia junto con el proxy de autenticación de Cloud SQL en la VPC principal entre el cliente y la instancia de Cloud SQL. Esto permite que el nodo intermedio reenvíe el tráfico encriptado desde el proxy de autenticación de Cloud SQL a la instancia de Cloud SQL.
Si quieres usar un proxy intermediario para conectarte a tu instancia de Cloud SQL desde varias VPC, sigue estos pasos:
En tu cliente externo, instala gcloud CLI.
En la VM intermediaria, instala, configura y ejecuta un servidor SOCKS. Un ejemplo de este servidor es Dante, una solución popular de código abierto.
Configura el servidor a fin de que se vincule a la interfaz de red
ens4
de la VM para conexiones internas y externas. Para conexiones internas, especifica cualquier puerto.Configura el firewall de tu VPC para permitir el tráfico de TCP desde la dirección IP o el rango adecuado al puerto configurado del servidor SOCKS.
En tu cliente externo, descarga y, luego, instala el proxy de autenticación de Cloud SQL.
En tu cliente externo, inicia el proxy de autenticación de Cloud SQL.
Debido a que configuraste tu instancia para usar una dirección IP interna, cuando inicias el proxy de autenticación de Cloud SQL, debes proporcionar la opción
--private-ip
.Además, configura la variable de entorno
ALL_PROXY
en la dirección IP de la VM intermediaria y especifica el puerto que usa el servidor SOCKS. Por ejemplo,ALL_PROXY=socks5://VM_IP_ADDRESS:SOCKS_SERVER_PORT.
Si te conectas desde una VPC de intercambio de tráfico, usa la dirección IP interna de la VM intermediaria. De lo contrario, usa la dirección IP externa.
En tu cliente externo, prueba tu conexión con un cliente de SQL Server.
Conéctate con el proxy como servicio de Cloud SQL Auth
Puedes instalar y ejecutar el proxy de Cloud SQL Auth en tu VPC intermedia en lugar de tu cliente externo y habilitar las conexiones seguras si lo sincronizas con un proxy adaptado al protocolo, también conocido como agrupador de conexiones. Algunos ejemplos de agrupadores de conexiones son PGBouncer o Pgpool-II(solo PostgreSQL).
Este método de conexión permite que las aplicaciones se conecten de forma segura directamente al agrupador mediante un SSL configurado. El agrupador pasa consultas de bases de datos a tu instancia de Cloud SQL con el proxy de Cloud SQL Auth.
Conéctate mediante Private Service Connect
Private Service Connect te permite conectarte a varias redes de VPC en diferentes proyectos u organizaciones. Puedes usar Private Service Connect para conectarte a una instancia principal o a cualquiera de sus réplicas de lectura. Para obtener más información sobre Private Service Connect, consulta Descripción general de Private Service Connect.
Para conectarte en varias VPC mediante Private Service Connect, consulta Conéctate a una instancia mediante Private Service Connect.