Visão geral
Se o seu banco de dados de origem estiver dentro de uma VPN (na AWS, por exemplo, ou na sua VPN local), você também precisará usar uma VPN no lado de destino para se conectar à origem.
Existem muitos produtos VPN que você pode usar. As etapas para configurar VPNs variam de um produto para outro, mas todas são fundamentalmente semelhantes. Esta seção contém exemplos usando AWS e Google Cloud VPN.
O firewall do servidor de banco de dados de origem precisa ser configurado para permitir todo o intervalo de IP interno alocado para a conexão de serviço privada da rede VPC que a instância de destino do Cloud SQL usará .
Para encontrar o intervalo de IP interno no console:
Acesse a página de redes VPC no Google Cloud console.
Selecione a rede VPC que você deseja usar.
Selecione a guia CONEXÃO DE SERVIÇO PRIVADO .
Exemplo 1: AWS com Google Cloud Classic VPN com rotas estáticas
Encontre documentação passo a passo mais completa nos links a seguir:
- No lado da AWS, configure uma VPN Site to Site .
- No Google Cloud lado, crie uma Cloud VPN usando roteamento estático.
Juntas, a sequência geral de etapas é semelhante a esta:
- Em Google Cloud console > Redes VPC > Endereços IP externos, reserve um endereço IP estático para usar no Cloud VPN.
- No console AWS VPC:
- Crie um gateway de cliente.
- Crie um novo gateway privado virtual ou adicione um existente à VPC associada ao seu banco de dados.
- Em tabelas de rotas, adicione propagação de rota :
- Clique em Editar , marque a caixa de seleção de propagação e Salvar para adicionar o intervalo de endereços IP do seu Google Cloud Rede VPC como intervalo de destino.
- No console AWS VPC, crie a VPN:
- Em Conexões VPN , selecione Conexões VPN site a site .
- Selecione Criar conexão VPN .
- Insira um nome para a conexão VPN.
- Para Virtual Private Gateway , selecione o gateway privado que você criou ou selecionou anteriormente neste procedimento.
- Para Customer Gateway , selecione o gateway do cliente criado anteriormente neste procedimento.
- Em Routing Options , selecione Static e especifique o endereço IP estático que você reservou para o Cloud VPN como CIDR (adicione /32).
- Baixe a configuração para salvar as configurações.
- Salve o arquivo como Padrão .
- Encontre as seções IP Sec Tunnels #1 e #2.
- Observe a versão IKE e a chave pré-compartilhada de cada túnel.
- Anote o endereço IP do Gateway Privado Virtual para cada túnel.
- Observe o endereço IP da opção Configuração de rota estática para cada túnel.
- Em Google Cloud, crie uma VPN clássica usando roteamento estático .
- Em Google Cloud console > Conectividade Híbrida > VPN:
- Clique em Criar conexão VPN .
- Selecione sua rede VPC e região.
- Para o Cloud VPN, use o endereço IP estático reservado anteriormente neste procedimento.
- Use uma
Pre-shared key
e um tipo de chave da configuração da AWS que você baixou anteriormente neste procedimento. - Selecione a opção Roteamento baseado em rota e adicione dois túneis; para o campo Intervalo IP de rede remota de cada túnel, use um endereço IP para a opção Configuração de rota estática nas seções
IP Sec Tunnel
do arquivo de configuração da AWS que você baixou anteriormente neste procedimento. - Clique em Criar . Intervalo de IP de rede remota
- No console do AWS RDS:
- Selecione um grupo de segurança.
- Adicione regras de firewall de entrada para permitir todos os protocolos e portas do Cloud VPN.
Os túneis VPN deverão começar a se comunicar em breve. No lado da AWS, no VPC Dashboard, os status do túnel são UP
. No lado do GCP, visualize o tráfego entre as VPNs no console do Cloud Logging no projeto Cloud VPN gateway
.
Exemplo 2: AWS com Google Cloud HA VPN com rotas dinâmicas
Para obter peering de VPC com uma VPN de alta disponibilidade (rotas dinâmicas) para a AWS, você precisa exportar rotas BGP para a VPC com peering do Cloud SQL e criar uma rota personalizada anunciada no Cloud Router para a rota importada da VPC com peering do Cloud SQL. Nesse ponto, o Cloud Router está anunciando rotas da AWS para o Cloud SQL VPC e vice-versa. As regras de firewall em ambos os lados também precisam corresponder ao CIDR da rota de peering do Cloud SQL.No lado da AWS, você pode seguir as três primeiras etapas do Exemplo 1 , exceto selecionar Dinâmico em vez de Estático em Opções de roteamento .
- Selecione sua configuração de peering de VPC do Cloud SQL no console e anote os intervalos de IP de destino em IMPORTED ROUTES . Para obter mais informações, consulte Importando e exportando rotas personalizadas .
- Edite este peering de VPC e marque
Import Custom Routes
eExport Custom Routes
nos detalhes da conexão de peering de VPC e clique em SALVAR .O peering agora recebe rotas dinâmicas da sua VPC, como as rotas provenientes de peers do BGP. Isto permite o tráfego da VPN para a rede com peering. No entanto, o Cloud Router ainda não está divulgando essa rota para outras redes. Para fazer isso, você precisa adicionar rotas anunciadas personalizadas no Cloud Router para que sua VPC anuncie as rotas importadas para outras redes. Para obter mais informações, consulte Importando e exportando rotas personalizadas .
- Adicione seu intervalo de IP personalizado DESTINATION_IP_RANGE como uma rota personalizada nas rotas anunciadas na configuração do Cloud Router. As redes com peering do BGP agora estão recebendo anúncios das rotas de rede importadas do Cloud SQL , DESTINATION_IP_RANGE . O tráfego nessas redes conectadas por VPN vinculadas à VPC com peering do Cloud SQL agora é roteado pelo túnel VPN.
- Permitir que as rotas se propaguem nas tabelas de rotas da AWS. Certifique-se de que as tabelas de rotas da AWS para as sub-redes que contêm seu banco de dados de origem contenham uma entrada para o intervalo DESTINATION_IP_RANGE que roteia para o gateway privado virtual da VPN.
- Adicione uma regra de entrada de firewall do grupo de segurança para permitir o tráfego para DESTINATION_IP_RANGE
TCP port 5432
. A conectividade agora pode ser estabelecida.
Exceto em caso de indicação contrária, o conteúdo desta página é licenciado de acordo com a Licença de atribuição 4.0 do Creative Commons, e as amostras de código são licenciadas de acordo com a Licença Apache 2.0. Para mais detalhes, consulte as políticas do site do Google Developers. Java é uma marca registrada da Oracle e/ou afiliadas.
Última atualização 2025-05-15 UTC.