Conecte su instancia a varias VPC

Esta página describe cómo conectarse a su instancia de Cloud SQL a través de VPC con intercambio transitivo.

Cloud SQL ofrece las siguientes formas de conectar su instancia de Cloud SQL a múltiples VPC mediante IP privada:

Conéctese utilizando rutas anunciadas personalizadas

Puedes usar Cloud Router para configurar rutas anunciadas personalizadas entre dos redes que pasan por una VPC intermedia para conectar varias VPC a tu instancia de Cloud SQL. Ambas VPC deben estar conectadas mediante una red privada virtual (VPN), Cloud Interconnect o cualquier otra red compatible con Cloud Router .

Anuncios de rutas personalizadas.

Con rutas anunciadas personalizadas, su VPC de Cloud SQL ( VPC C ) se conecta a su VPC principal ( VPC A) mediante una VPC intermedia ( VPC B) . Puede configurar rutas compartidas entre estas redes de las siguientes maneras:

Recomendamos utilizar rutas anunciadas personalizadas para conectar varias VPC a su instancia de Cloud SQL mediante Cloud Router .

Conectarse mediante un proxy intermedio (SOCKS5)

Puede configurar un proxy intermedio, como un proxy SOCKS5, en una VPC intermedia junto con el proxy de autenticación de Cloud SQL en su VPC principal entre el cliente y su instancia de Cloud SQL. Esto permite que el nodo intermedio reenvíe tráfico cifrado desde el proxy de autenticación de Cloud SQL a la instancia de Cloud SQL.

Conexión mediante un proxy intermedio.

Para usar un proxy intermediario para conectarse a su instancia de Cloud SQL desde varias VPC, siga estos pasos:

  1. En su cliente externo, instale gcloud CLI .

  2. En la máquina virtual intermedia, instale, configure y ejecute un servidor SOCKS. Un ejemplo de este servidor es Dante , una popular solución de código abierto.

  3. Configure el servidor para que se enlace a la interfaz de red ens4 de la máquina virtual para conexiones externas e internas. Para conexiones internas, especifique cualquier puerto.

  4. Configure el firewall de su VPC para permitir el tráfico TCP desde la dirección IP o el rango apropiado al puerto configurado del servidor SOCKS.

  5. En su cliente externo, descargue e instale el proxy de autenticación de Cloud SQL .

  6. En su cliente externo, inicie el proxy de autenticación de Cloud SQL .

    Debido a que configuró su instancia para usar una dirección IP interna, cuando inicie el proxy de autenticación de Cloud SQL, deberá proporcionar la opción --private-ip .

    Además, configure la variable de entorno ALL_PROXY con la dirección IP de la máquina virtual intermediaria y especifique el puerto que utiliza el servidor SOCKS. Por ejemplo, ALL_PROXY=socks5:// VM_IP_ADDRESS : SOCKS_SERVER_PORT .

    Si se conecta desde una VPC emparejada, utilice la dirección IP interna de la VM intermediaria; de lo contrario, utilice su dirección IP externa.

  7. En su cliente externo, pruebe su conexión usando psql .

Conectarse utilizando el proxy de autenticación de Cloud SQL como servicio

Puedes instalar y ejecutar el proxy de autenticación de Cloud SQL en tu VPC intermedia en lugar de en tu cliente externo y habilitar conexiones seguras emparejándolo con un proxy que reconoce protocolos, también conocido como agrupador de conexiones. Algunos ejemplos de agrupadores de conexiones son PGbouncer o Pgpool-II (solo PostgreSQL).

Este método de conexión permite que sus aplicaciones se conecten directamente y de forma segura al pooler mediante un SSL configurado. El pooler envía las consultas de bases de datos a su instancia de Cloud SQL mediante el proxy de autenticación de Cloud SQL.

Conectarse mediante Conexión de servicio privado

Private Service Connect le permite conectarse a múltiples redes de VPC en diferentes proyectos u organizaciones. Puede usar Private Service Connect para conectarse a una instancia principal o a cualquiera de sus réplicas de lectura. Para obtener más información sobre Private Service Connect, consulte la descripción general de Private Service Connect .

Para conectarse a través de múltiples VPC mediante Private Service Connect, consulte Conectarse a una instancia mediante Private Service Connect .