Conecte sua instância a várias VPCs

Esta página descreve como se conectar à sua instância do Cloud SQL por meio de VPCs com peering transitivo.

O Cloud SQL oferece as seguintes maneiras de conectar sua instância do Cloud SQL a várias VPCs usando IP privado:

Conecte-se usando rotas anunciadas personalizadas

Você pode usar o Cloud Router para configurar rotas anunciadas personalizadas entre duas redes que passam por uma VPC intermediária para conectar várias VPCs à sua instância do Cloud SQL. As duas VPCs devem estar conectadas usando uma rede privada virtual (VPN), o Cloud Interconnect ou qualquer outra rede compatível com o Cloud Router .

Anúncios de rotas personalizadas.

Com rotas anunciadas personalizadas, sua VPC do Cloud SQL, VPC C , é conectada à sua VPC principal, VPC A , usando uma VPC intermediária, VPC B. Você pode configurar rotas compartilhadas entre essas redes das seguintes maneiras:

Recomendamos usar rotas anunciadas personalizadas para conectar várias VPCs à sua instância do Cloud SQL usando o Cloud Router .

Conecte-se usando um proxy intermediário (SOCKS5)

Você pode configurar um proxy intermediário, como o proxy SOCKS5, em uma VPC intermediária, juntamente com o Proxy de Autenticação do Cloud SQL na sua VPC principal, entre o cliente e sua instância do Cloud SQL. Isso permite que o nó intermediário encaminhe tráfego criptografado do Proxy de Autenticação do Cloud SQL para a instância do Cloud SQL.

Conectando usando um proxy intermediário.

Para usar um proxy intermediário para se conectar à sua instância do Cloud SQL a partir de várias VPCs, siga estas etapas:

  1. No seu cliente externo, instale o gcloud CLI .

  2. Na VM intermediária, instale, configure e execute um servidor SOCKS. Um exemplo desse servidor é o Dante , uma solução popular de código aberto.

  3. Configure o servidor para se conectar à interface de rede ens4 da VM para conexões externas e internas. Para conexões internas, especifique qualquer porta.

  4. Configure o firewall da sua VPC para permitir tráfego TCP do endereço IP ou intervalo apropriado para a porta configurada do servidor SOCKS.

  5. No seu cliente externo, baixe e instale o Cloud SQL Auth Proxy .

  6. No seu cliente externo, inicie o Cloud SQL Auth Proxy .

    Como você configurou sua instância para usar um endereço IP interno, ao iniciar o Cloud SQL Auth Proxy, você deve fornecer a opção --private-ip .

    Além disso, defina a variável de ambiente ALL_PROXY como o endereço IP da VM intermediária e especifique a porta usada pelo servidor SOCKS. Por exemplo, ALL_PROXY=socks5:// VM_IP_ADDRESS : SOCKS_SERVER_PORT .

    Se você estiver se conectando de uma VPC peering, use o endereço IP interno da VM intermediária; caso contrário, use seu endereço IP externo.

  7. No seu cliente externo, teste sua conexão usando mysql .

Conecte-se usando o Cloud SQL Auth Proxy como um serviço

Você pode instalar e executar o Cloud SQL Auth Proxy na sua VPC intermediária em vez do seu cliente externo e habilitar conexões seguras emparelhando-o com um proxy com reconhecimento de protocolo, também conhecido como pooler de conexões. Exemplos de poolers de conexões incluem PGbouncer ou Pgpool-II (somente PostgreSQL).

Este método de conexão permite que seus aplicativos se conectem com segurança diretamente ao pooler usando um SSL configurado. O pooler passa consultas de banco de dados para sua instância do Cloud SQL usando o Cloud SQL Auth Proxy.

Conecte-se usando o Private Service Connect

O Private Service Connect permite que você se conecte a várias redes VPC em diferentes projetos ou organizações. Você pode usar o Private Service Connect para se conectar a uma instância primária ou a qualquer uma de suas réplicas de leitura. Para obter mais informações sobre o Private Service Connect, consulte Visão geral do Private Service Connect .

Para conectar-se a várias VPCs usando o Private Service Connect, consulte Conectar-se a uma instância usando o Private Service Connect .