Übersicht
Wenn sich Ihre Quelldatenbank in einem VPN befindet (z. B. in AWS oder Ihrem lokalen VPN), müssen Sie auch auf der Zielseite ein VPN verwenden, um eine Verbindung zur Quelle herzustellen.
Es gibt viele VPN-Produkte, die Sie verwenden können. Die Schritte zum Konfigurieren von VPNs variieren von Produkt zu Produkt, sind aber im Grunde ähnlich. Dieser Abschnitt enthält Beispiele für die Verwendung von AWS und Google Cloud VPNs.
Die Firewall des Quelldatenbankservers muss so konfiguriert sein, dass sie den gesamten internen IP-Adressbereich zulässt, der für die private Dienstverbindung des VPC-Netzwerks zugewiesen ist, das die Cloud SQL-Zielinstanz verwenden wird.
So finden Sie den internen IP-Bereich in der Console:
Rufen Sie in der Google Cloud Console die Seite „VPC-Netzwerke“ auf.
Wählen Sie das VPC-Netzwerk aus, das Sie verwenden möchten.
Wählen Sie Zugriff auf private Dienste > Diensten zugewiesene IP-Bereiche aus.
Suchen Sie den internen IP-Bereich, der der von servicenetworking-googleapis-com erstellten Verbindung zugeordnet ist.
Beispiel 1: AWS mit Google Cloud Classic VPN mit statischen Routen
Eine ausführlichere Schritt-für-Schritt-Anleitung finden Sie unter den folgenden Links:
- Richten Sie auf AWS-Seite ein Site-to-Site-VPN ein.
- Erstellen Sie auf der Google Cloud Seite ein Cloud VPN mit statischem Routing.
Die gesamte Abfolge der Schritte sieht so aus:
- Reservieren Sie in der Google Cloud Console > VPC-Netzwerke > Externe IP-Adressen eine statische IP-Adresse für Cloud VPN.
- In der AWS-VPC-Konsole:
- Kunden-Gateway erstellen
- Erstellen Sie ein neues virtuelles privates Gateway oder fügen Sie ein vorhandenes der VPC hinzu, die Ihrer Datenbank zugeordnet ist.
- Fügen Sie in Routingtabellen die Routenweitergabe hinzu:
- Klicken Sie auf Bearbeiten, aktivieren Sie das Kästchen Verteilen und klicken Sie auf Speichern, um den IP-Adressbereich Ihres Google Cloud VPC-Netzwerks als Zielbereich hinzuzufügen.
- Erstellen Sie in der AWS VPC-Konsole das VPN:
- Wählen Sie unter VPN-Verbindungen die Option Site-to-Site-VPN-Verbindungen aus.
- Wählen Sie VPN-Verbindung erstellen aus.
- Geben Sie einen Namen für die VPN-Verbindung ein.
- Wählen Sie für Virtuelles privates Gateway das private Gateway aus, das Sie zuvor in diesem Verfahren erstellt oder ausgewählt haben.
- Wählen Sie für Customer Gateway (Kundengateway) das Kundengateway aus, das Sie zuvor in diesem Verfahren erstellt haben.
- Wählen Sie unter Routing Options (Routingoptionen) die Option Static (Statisch) aus und geben Sie die statische IP-Adresse, die Sie für das Cloud VPN reserviert haben, als CIDR an (fügen Sie /32 hinzu).
- Laden Sie die Konfiguration herunter, um die Einstellungen zu speichern.
- Speichern Sie die Datei als Default.
- Suchen Sie nach den Abschnitten IP Sec-Tunnel #1 und #2.
- Notieren Sie sich die IKE-Version und den vorinstallierten Schlüssel für jeden Tunnel.
- Notieren Sie sich die IP-Adresse für das Virtual Private Gateway für jeden Tunnel.
- Notieren Sie sich die IP-Adresse für die Option zur Konfiguration statischer Routen für jeden Tunnel.
- Erstellen Sie in Google Cloudein klassisches VPN mit statischem Routing.
- In der Google Cloud Console > Hybridkonnektivität > VPN:
- Klicken Sie auf VPN-Verbindung erstellen.
- Wählen Sie Ihr VPC-Netzwerk und Ihre Region aus.
- Verwenden Sie für Cloud VPN die statische IP-Adresse, die Sie zuvor in diesem Verfahren reserviert haben.
- Verwenden Sie einen
Pre-shared keyund einen Schlüsseltyp aus der AWS-Konfiguration, die Sie zuvor in diesem Verfahren heruntergeladen haben. - Wählen Sie die Routingoption Routenbasiert aus und fügen Sie zwei Tunnel hinzu. Verwenden Sie für das Feld IP-Bereich des Remote-Netzwerks jedes Tunnels eine IP-Adresse für die Konfigurationsoption für statische Routen aus den
IP Sec Tunnel-Abschnitten der AWS-Konfigurationsdatei, die Sie zuvor in diesem Verfahren heruntergeladen haben. - Klicken Sie auf Erstellen.IP-Bereich des Remotenetzwerks
- In der AWS RDS-Konsole:
- Wählen Sie eine Sicherheitsgruppe aus.
- Fügen Sie eingehende Firewallregeln hinzu, um alle Protokolle und Ports aus dem Cloud VPN zuzulassen.
Die VPN-Tunnel sollten in Kürze miteinander kommunizieren. Auf der AWS-Seite sind die Tunnelstatus im VPC-Dashboard UP. Auf GCP-Seite können Sie den Traffic zwischen den VPNs in der Cloud Logging-Konsole im Projekt Cloud VPN gateway ansehen.
Beispiel 2: AWS mit Google Cloud HA VPN mit dynamischen Routen
Wenn Sie VPC-Peering mit einem HA VPN (dynamische Routen) zu AWS einrichten möchten, müssen Sie BGP-Routen in die Cloud SQL-Peering-VPC exportieren und eine benutzerdefinierte beworbene Route in Cloud Router für die importierte Route der Cloud SQL-Peering-VPC erstellen. Zu diesem Zeitpunkt bewirbt Cloud Router AWS-Routen für die Cloud SQL-VPC und umgekehrt. Die Firewallregeln auf beiden Seiten müssen auch mit dem CIDR der Cloud SQL-Peering-Route übereinstimmen.Auf AWS-Seite können Sie die ersten drei Schritte in Beispiel 1 ausführen. Wählen Sie jedoch unter Routingoptionen die Option Dynamisch anstelle von Statisch aus.
- Wählen Sie in der Console Ihre Cloud SQL-VPC-Peering-Konfiguration aus und notieren Sie sich die Ziel-IP-Bereiche unter IMPORTIERTE ROUTEN. Weitere Informationen finden Sie unter Benutzerdefinierte Routen importieren und exportieren.
- Bearbeiten Sie dieses VPC-Peering, setzen Sie ein Häkchen bei
Import Custom RoutesundExport Custom Routesin den Details der VPC-Peering-Verbindung und klicken Sie auf SPEICHERN.Das Peering empfängt jetzt dynamische Routen aus Ihrer VPC, wie die Routen von BGP-Peers. Dadurch wird Traffic vom VPN zum verbundenen Netzwerk zugelassen. Cloud Router bewirbt diese Route jedoch noch nicht für andere Netzwerke. Dazu müssen Sie im Cloud Router benutzerdefinierte beworbene Routen hinzufügen, damit Ihre VPC die importierten Routen an andere Netzwerke bewirbt. Weitere Informationen finden Sie unter Benutzerdefinierte Routen importieren und exportieren.
- Fügen Sie Ihren benutzerdefinierten IP-Bereich DESTINATION_IP_RANGE als benutzerdefinierte Route in der Cloud Router-Konfiguration hinzu, um Routen zu bewerben. BGP-Peering-Netzwerke empfangen jetzt Ankündigungen der importierten Cloud SQL-Netzwerkrouten, DESTINATION_IP_RANGE. Traffic in diesen VPN-verbundenen Netzwerken, der für die Cloud SQL-VPC mit Peering bestimmt ist, wird jetzt über den VPN-Tunnel weitergeleitet.
- Routen in AWS-Routentabellen weitergeben. Die AWS-Routentabellen für die Subnetze, die Ihre Quelldatenbank enthalten, müssen einen Eintrag für den Bereich DESTINATION_IP_RANGE enthalten, der zum VPN Virtual Private Gateway weitergeleitet wird.
- Fügen Sie eine Firewallregel für eingehenden Traffic für die Sicherheitsgruppe hinzu, um Traffic für DESTINATION_IP_RANGE
TCP port 5432zuzulassen. Jetzt kann eine Verbindung hergestellt werden.