Conecta tu instancia a varias VPC

En esta página, se describe cómo conectarse a tu instancia de Cloud SQL en VPC con intercambio de tráfico transitivo.

Cloud SQL ofrece las siguientes formas de conectar tu instancia de Cloud SQL a varias VPC mediante una IP privada:

Para obtener más información sobre tu instancia de Cloud SQL y varias VPC, consulta Instancia de Cloud SQL en varias VPC.

Conéctate mediante anuncios de ruta personalizados

Puedes usar Cloud Router para anunciar rutas de forma manual entre dos redes que pasan por una VPC intermedia para conectar varias VPC a tu instancia de Cloud SQL. Las dos VPC deben estar conectadas mediante una red privada virtual (VPN), Cloud Interconnect o cualquier otra red compatible con Cloud Router.

Anuncios de ruta personalizados

Con los anuncios de ruta personalizados, tu VPC de Cloud SQL, VPC C, está conectada a tu VPC principal, VPC A, mediante una VPC intermedia, VPC B. . Puedes configurar rutas compartidas entre estas redes de las siguientes maneras:

Recomendamos usar anuncios de ruta personalizados para conectar varias VPC a tu instancia de Cloud SQL mediante Cloud Router.

Conéctate con un proxy intermedio (SOCKS5)

Puedes configurar un proxy intermedio, como el proxy SOCKS5, en una VPC intermedia junto con el proxy de autenticación de Cloud SQL en la VPC principal entre el cliente y la instancia de Cloud SQL. Esto permite que el nodo intermedio reenvíe el tráfico encriptado desde el proxy de autenticación de Cloud SQL a la instancia de Cloud SQL.

Conéctate con un proxy intermedio.

Si quieres usar un proxy intermedio para conectarte a varias VPC, sigue estos pasos:

  1. Instala y configura un servidor SOCKS5 en tu VM intermedia. Un ejemplo de un servidor SOCKS5 es Dante.
  2. Configura el servidor SOCKS5 mediante cualquier puerto a fin de vincular la interfaz de red ens4 de tu VM para conexiones internas y externas.
  3. Configura el firewall de tu VPC para permitir el tráfico de TCP desde la dirección IP o el rango adecuado al puerto configurado del servidor SOCKS.
  4. Instala el proxy de autenticación de Cloud SQL en tu cliente externo.
  5. Ejecuta el proxy de autenticación de Cloud SQL en tu cliente externo con la variable de entorno ALL_PROXY configurada en la dirección IP de la VM intermedia y el puerto establecido en el que usa el servidor de SOCKS.

    ALL_PROXY=socks5://$IP_ADDRESS:$PORT cloud-sql-proxy $INSTANCE_CONNECTION_NAME
    

    Para ejecutar este comando, reemplaza las siguientes variables:

    • INSTANCE_CONNECTION_NAME: el nombre de la instancia de Cloud SQL en formato project:region:instance-id.
    • IP_ADDRESS: la dirección IP de conexión. Si te conectas desde una VPC de intercambio de tráfico, usa la dirección IP interna de la VM intermedia. De lo contrario, usa su dirección IP externa.
    • PORT: el puerto que usa tu conexión.

    Por ejemplo, el siguiente código configura el proxy de autenticación de Cloud SQL para conectarse a la instancia mediante un servidor SOCKS que se ejecuta en la dirección IP 198.51.100.1 y en el puerto 1080:

    ALL_PROXY=socks5://198.51.100.1:1080 cloud-sql-proxy $INSTANCE_CONNECTION_NAME
    
    

El rendimiento de un proxy SOCKS5 depende de la CPU y la memoria disponibles. Para configuraciones más grandes o en las que más aplicaciones usarán el proxy, es posible que debas implementar más instancias del proxy SOCKS5.

Conéctate con el proxy como servicio de Cloud SQL Auth

Puedes instalar y ejecutar el proxy de Cloud SQL Auth en tu VPC intermedia en lugar de tu cliente externo y habilitar las conexiones seguras si lo sincronizas con un proxy adaptado al protocolo, también conocido como agrupador de conexiones. Algunos ejemplos de agrupadores de conexiones son PGBouncer o Pgpool-II(solo PostgreSQL).

Este método de conexión permite que las aplicaciones se conecten de forma segura directamente al agrupador mediante un SSL configurado. El agrupador pasa consultas de bases de datos a tu instancia de Cloud SQL con el proxy de Cloud SQL Auth.

Conéctate mediante Private Service Connect

Private Service Connect te permite conectarte a varias redes de VPC en diferentes proyectos u organizaciones. Puedes usar Private Service Connect para conectarte a una instancia principal o a cualquiera de sus réplicas de lectura. Para obtener más información sobre Private Service Connect, consulta Descripción general de Private Service Connect.

Para conectarte en varias VPC mediante Private Service Connect, consulta Conéctate a una instancia mediante Private Service Connect.