Übersicht
Wenn sich Ihre Quelldatenbank in einem VPN befindet (z. B. in AWS oder Ihrem lokalen VPN), müssen Sie auch auf der Zielseite ein VPN verwenden, um eine Verbindung zur Quelle herzustellen.
Es gibt viele VPN-Produkte, die Sie verwenden können. Die Schritte zum Konfigurieren von VPNs variieren von Produkt zu Produkt, sind aber im Grunde ähnlich. Dieser Abschnitt enthält Beispiele für die Verwendung von AWS und Google Cloud VPNs.
Die Firewall des Quelldatenbankservers muss so konfiguriert sein, dass sie den gesamten internen IP-Bereich zulässt, der für die private Dienstverbindung des VPC-Netzwerks zugewiesen ist, das die AlloyDB-Zielinstanz verwenden wird.
So finden Sie den internen IP-Bereich in der Console:
Rufen Sie in der Console die Seite VPC-Netzwerke auf. Google Cloud
Wählen Sie das VPC-Netzwerk aus, das Sie verwenden möchten.
Wählen Sie Zugriff auf private Dienste > Diensten zugewiesene IP-Bereiche aus.
Suchen Sie den internen IP-Bereich , der mit der von servicenetworking-googleapis-com erstellten Verbindung verknüpft ist.
Beispiel 1: AWS mit Google Cloud Klassisches VPN mit statischen Routen
Eine ausführlichere Schritt-für-Schritt-Anleitung finden Sie unter den folgenden Links:
- Richten Sie auf der AWS-Seite ein Site-to-Site-VPN ein.
- Erstellen Sie auf der Google Cloud Seite ein Cloud VPN mit statischem Routing.
Zusammengenommen sieht die gesamte Abfolge der Schritte so aus:
- Reservieren Sie in der Google Cloud Console unter „VPC-Netzwerke“ > „Externe IP-Adressen“ eine statische IP-Adresse für das Cloud VPN.
- In der AWS-VPC-Konsole:
- Erstellen Sie ein Kunden-Gateway.
- Erstellen Sie ein neues virtuelles privates Gateway oder fügen Sie ein vorhandenes der VPC hinzu, die mit Ihrer Datenbank verknüpft ist.
- Fügen Sie in Routentabellen die Routenweitergabe hinzu:
- Klicken Sie auf Bearbeiten, aktivieren Sie das Kästchen Weitergeben und klicken Sie auf Speichern, um den IP-Adressbereich Ihres Google Cloud VPC-Netzwerks als Zielbereich hinzuzufügen.
- Erstellen Sie in der AWS-VPC-Konsole das VPN:
- Wählen Sie unter VPN-Verbindungen die Option Site-to-Site-VPN-Verbindungen aus.
- Wählen Sie VPN-Verbindung erstellen aus.
- Geben Sie einen Namen für die VPN-Verbindung ein.
- Wählen Sie unter Virtuelles privates Gateway das private Gateway aus, das Sie zuvor in dieser Anleitung erstellt oder ausgewählt haben.
- Wählen Sie unter Kunden-Gateway das Kunden-Gateway aus, das Sie zuvor in dieser Anleitung erstellt haben.
- Wählen Sie unter Routingoptionen die Option Statisch aus und geben Sie die statische IP Adresse an, die Sie für das Cloud VPN als CIDR reserviert haben (fügen Sie /32 hinzu).
- Laden Sie die Konfiguration herunter, um die Einstellungen zu speichern.
- Speichern Sie die Datei als Standard.
- Suchen Sie die Abschnitte IPSec-Tunnel 1 und 2.
- Notieren Sie sich die IKE-Version und den vorinstallierten Schlüssel für jeden Tunnel.
- Notieren Sie sich die IP-Adresse für das virtuelle private Gateway für jeden Tunnel.
- Notieren Sie sich die IP-Adresse für die Konfigurationsoption für statische Routen für jeden Tunnel.
- Erstellen Sie in Google Cloudein Klassisches VPN mit statischem Routing.
- Rufen Sie in der Google Cloud Console „Hybridkonnektivität“ > „VPN“ auf:
- Klicken Sie auf VPN-Verbindung erstellen.
- Wählen Sie Ihr VPC-Netzwerk und Ihre Region aus.
- Verwenden Sie für das Cloud VPN die statische IP-Adresse, die Sie zuvor in dieser Anleitung reserviert haben.
- Verwenden Sie einen
Pre-shared keyund einen Schlüsseltyp aus der AWS Konfiguration, die Sie zuvor in dieser Anleitung heruntergeladen haben. - Wählen Sie die Routingoption Routenbasiert aus und fügen Sie zwei Tunnel hinzu. Verwenden Sie für das Feld IP-Bereich des Remote-Netzwerks jedes Tunnels eine IP-Adresse für die Konfigurationsoption für statische Routen aus den
IP Sec TunnelAbschnitten der AWS-Konfigurationsdatei, die Sie zuvor in dieser Anleitung heruntergeladen haben. - Klicken Sie auf Erstellen.IP-Bereich des Remote-Netzwerks
- In der AWS-RDS-Konsole:
- Wählen Sie eine Sicherheitsgruppe aus.
- Fügen Sie Firewallregeln für eingehenden Traffic hinzu, um alle Protokolle und Ports aus dem Cloud VPN zuzulassen.
Die VPN-Tunnel sollten in Kürze miteinander kommunizieren. Auf der AWS-Seite ist der Tunnelstatus im VPC-Dashboard UP. Auf der Google Cloud
Seite können Sie den Traffic zwischen den VPNs in der
Cloud Logging Konsole im
Cloud VPN gateway Projekt ansehen.
Beispiel 2: AWS mit Google Cloud HA VPN mit dynamischen Routen
Wenn Sie VPC-Peering mit einem HA VPN (dynamische Routen) zu AWS einrichten möchten, müssen Sie BGP-Routen in die AlloyDB-Peering-VPC exportieren und eine benutzerdefinierte beworbene Route in Cloud Router für die importierte Route der AlloyDB-Peering-VPC erstellen. An diesem Punkt bewirbt Cloud Router AWS-Routen für die AlloyDB-VPC und umgekehrt. Die Firewallregeln auf beiden Seiten müssen auch mit der CIDR der AlloyDB-Peering-Route übereinstimmen.Auf der AWS-Seite können Sie die ersten drei Schritte in Beispiel 1 ausführen. Wählen Sie jedoch unter Routingoptionen die Option Dynamisch anstelle von Statisch aus.
- Wählen Sie in der Console Ihre AlloyDB-VPC-Peering-Konfiguration aus und notieren Sie sich unter IMPORTIERTE ROUTEN die Ziel-IP-Bereiche. Weitere Informationen finden Sie unter Benutzerdefinierte Routen importieren und exportieren.
- Bearbeiten Sie dieses VPC-Peering und aktivieren Sie
Import Custom RoutesundExport Custom Routesin den Details der VPC-Peering-Verbindung, und klicken Sie auf SPEICHERN.Das Peering empfängt jetzt dynamische Routen aus Ihrer VPC, wie die Routen von BGP-Peers. Dadurch wird Traffic vom VPN zum Peering-Netzwerk zugelassen. Cloud Router bewirbt diese Route jedoch noch nicht für andere Netzwerke. Dazu müssen Sie in Cloud Router benutzerdefinierte beworbene Routen hinzufügen, so dass Ihre VPC die importierten Routen für andere Netzwerke bewirbt. Weitere Informationen finden Sie unter Benutzerdefinierte Routen importieren und exportieren.
- Fügen Sie Ihren benutzerdefinierten IP-Bereich DESTINATION_IP_RANGE als benutzerdefinierte Route in den beworbenen Routen der Cloud Router-Konfiguration hinzu. BGP-Peering-Netzwerke erhalten jetzt Anzeigen der importierten AlloyDB-Netzwerkrouten, DESTINATION_IP_RANGE. Traffic in diesen VPN-verbundenen Netzwerken, der für die AlloyDB-Peering-VPC bestimmt ist, wird jetzt über den VPN-Tunnel weitergeleitet.
- Lassen Sie Routen in AWS-Routentabellen weitergeben. Achten Sie darauf, dass die AWS-Routentabellen für die Subnetze, die Ihre Quelldatenbank enthalten, einen Eintrag für den DESTINATION_IP_RANGE Bereich enthalten, der zum virtuellen privaten VPN- Gateway weiterleitet.
- Fügen Sie eine Firewallregel für eingehenden Traffic für die Sicherheitsgruppe hinzu, um Traffic für
DESTINATION_IP_RANGE
TCP port 5432zuzulassen. Jetzt kann eine Verbindung hergestellt werden.