Descripción general de las IPs privadas

En esta página se ofrece una descripción general de las formas en las que puedes conectarte a tu instancia de AlloyDB para PostgreSQL mediante direcciones IP privadas.

Al usar direcciones IP privadas, el tráfico de datos se mantiene en una red segura y se minimiza el riesgo de intercepción. La dirección IP interna de un recurso, al ser interna de su red e inaccesible desde Internet, limita de forma eficaz tanto su ámbito de acceso a una instancia de AlloyDB como su superficie de ataque potencial.

Métodos de conectividad de IP privada

Para acceder a tus instancias de AlloyDB mediante una IP privada, puedes elegir entre el acceso a servicios privados o Private Service Connect. Como cada método de conexión ofrece ventajas y desventajas distintas, usa la información de este documento para elegir el enfoque que mejor se adapte a tus requisitos específicos.

Acceso a servicios privados

El acceso a servicios privados se implementa como una conexión de emparejamiento de nube privada virtual (VPC) entre tu red de VPC y la red de VPC subyacente en la que reside tu instancia de AlloyDB para PostgreSQL. Google Cloud La conexión privada permite que las instancias de VM de tu red de VPC y los servicios a los que accedas se comuniquen exclusivamente mediante direcciones IP internas. Las instancias de VM no necesitan acceso a Internet ni direcciones IP externas para acceder a los servicios disponibles a través del acceso privado a los servicios.

Para automatizar la configuración de clústeres de AlloyDB con acceso a servicios privados mediante Terraform, consulta Desplegar AlloyDB con Terraform.

Para obtener más información sobre el uso del acceso a servicios privados para la conectividad, consulta la información general sobre el acceso a servicios privados.

Private Service Connect

Private Service Connect te permite crear conexiones privadas y seguras entre tus redes de VPC y el Google Cloud servicio, como AlloyDB para PostgreSQL. Puedes conectarte a tu instancia de AlloyDB desde varias redes VPC que pertenezcan a diferentes grupos, equipos, proyectos u organizaciones. Cuando creas un clúster de AlloyDB, puedes habilitarlo para que admita Private Service Connect. Cuando creas una instancia de AlloyDB en el clúster, especificas a qué proyectos de tu red de VPC pueden acceder a ella.

Para obtener más información sobre cómo usar Private Service Connect, consulta el artículo Información general de Private Service Connect y el vídeo ¿Qué es Private Service Connect?.

Elegir entre los métodos que se van a usar

Antes de decidir si quieres usar el acceso a servicios privados o Private Service Connect como método de conexión, consulta la siguiente comparación:

Acceso a servicios privados Private Service Connect
Requiere reservar un intervalo CIDR (como mínimo, /24) de la VPC de consumidor. Se reserva un intervalo de IPs independientemente de si se están usando o no, lo que provoca que se bloqueen todas las direcciones IP del intervalo. Requiere una sola dirección IP para crear una regla de reenvío en el endpoint por red de VPC.
Solo admite conexiones de clientes en los intervalos de IP RFC 1918 (10.0.0.0/8, 172.16.0.0/12 y 192.168.0.0/16). Si necesitas conectividad de clientes que estén fuera de los intervalos de RFC 1918, usa Private Service Connect. Se pueden usar intervalos RFC 1918 y no RFC 1918 para los endpoints.
Conectarse a proyectos de la misma red de VPC. Conéctate a varias VPCs o proyectos.
Opta por escenarios a pequeña escala con una sola VPC. Opta por configuraciones a gran escala con varias VPCs.
Coste mínimo, ya que usas el emparejamiento de VPC incluido en tu proyecto. Es más caro que el acceso a servicios privados debido a los costes que implica la configuración inicial, el uso de cada endpoint por hora y la transferencia de datos por GiB.
Menos segura que Private Service Connect debido a la conexión directa. Más seguro gracias al aislamiento de la VPC del consumidor y del productor.
Las conexiones son bidireccionales, por lo que permiten el tráfico entrante y saliente. De forma predeterminada, las conexiones son unidireccionales y solo permiten conexiones entrantes. Se requiere una configuración adicional para las conexiones salientes.

Siguientes pasos