בדף הזה מוסבר איך להתחבר למופע Cloud SQL ברשתות VPC שמוגדרות כרשתות עמיתות באופן טרנזיטיבי.
ב-Cloud SQL יש כמה דרכים לחבר את מופע Cloud SQL לכמה רשתות VPC באמצעות כתובת IP פרטית:
- התחברות באמצעות מסלולים מותאמים אישית לפרסום
- התחברות באמצעות שרת proxy ביניים (SOCKS5)
- התחברות באמצעות שרת proxy כשירות
- התחברות באמצעות Private Service Connect
התחברות באמצעות מסלולים מפורסמים בהתאמה אישית
אפשר להשתמש ב-Cloud Router כדי להגדיר מסלולים מותאמים אישית שמועברים בין שתי רשתות, שעוברים דרך VPC ביניים כדי לחבר כמה רשתות VPC למופע Cloud SQL. שתי רשתות ה-VPC צריכות להיות מחוברות באמצעות רשת וירטואלית פרטית (VPN), Cloud Interconnect או כל רשת אחרת שנתמכת על ידי Cloud Router.
עם מסלולים מותאמים אישית שמוכרזים, ה-VPC של Cloud SQL, VPC C, מחובר ל-VPC הראשי, VPC A, באמצעות VPC ביניים, VPC B. אפשר להגדיר מסלולים משותפים בין הרשתות האלה בדרכים הבאות:
אפשר להשתמש ב-Cloud Router כדי לפרסם באופן ידני מסלולים בין שתי רשתות שעוברות דרך VPC ביניים. מידע נוסף על הגדרת Cloud Router לפרסום ידני של מסלולים זמין במאמר רשת מעבר.
אתם יכולים ליצור שני שערי HA VPN שמחוברים זה לזה כדי לגשר בין שתי סביבות VPC שונות, ולהגדיר את Cloud Router כך שישתף מסלולים ביניהם. מידע נוסף על הגדרת שערי HA VPN זמין במאמר יצירת שערי HA VPN לחיבור רשתות VPC.
מומלץ להשתמש במסלולים מותאמים אישית שמוכרזים כדי לחבר כמה רשתות VPC למכונת Cloud SQL באמצעות Cloud Router.
חיבור באמצעות שרת proxy ביניים (SOCKS5)
אפשר להגדיר שרת proxy ביניים, כמו SOCKS5 proxy, ב-VPC ביניים יחד עם Cloud SQL Auth Proxy ב-VPC הראשי בין הלקוח לבין מכונת Cloud SQL. כך מאפשרים לצומת הביניים להעביר תנועה מוצפנת משרת ה-Proxy ל-Cloud SQL Auth למופע Cloud SQL.
כדי להשתמש בשרת proxy ביניים כדי להתחבר למופע Cloud SQL מכמה רשתות VPC, פועלים לפי השלבים הבאים:
בלקוח החיצוני, מתקינים את ה-CLI של gcloud.
במכונת ה-VM המתווכת, מתקינים, מגדירים ומריצים שרת SOCKS. דוגמה לשרת כזה היא Dante, פתרון פופולרי בקוד פתוח.
מגדירים את השרת כך שיקשר ל
ens4ממשק הרשת של המכונה הווירטואלית לחיבורים חיצוניים ופנימיים. לחיבורים פנימיים, מציינים יציאה כלשהי.מגדירים את חומת האש של ה-VPC כדי לאפשר תעבורת TCP מכתובת ה-IP או מהטווח המתאימים ליציאה שהוגדרה בשרת SOCKS.
בלקוח החיצוני, מורידים ומתקינים את שרת ה-proxy ל-Cloud SQL Auth.
בלקוח החיצוני, מפעילים את שרת ה-proxy ל-Cloud SQL Auth.
מכיוון שהגדרתם את המכונה לשימוש בכתובת IP פנימית, כשמפעילים את שרת ה-proxy ל-Cloud SQL Auth, צריך לציין את האפשרות
--private-ip.בנוסף, מגדירים את משתנה הסביבה
ALL_PROXYלכתובת ה-IP של מכונת ה-VM המתווכת ומציינים את היציאה שבה משתמש שרת ה-SOCKS. לדוגמה,ALL_PROXY=socks5://VM_IP_ADDRESS:SOCKS_SERVER_PORT..אם אתם מתחברים מ-VPC עם שירותי תקשורת משותפים, צריך להשתמש בכתובת ה-IP הפנימית של המכונה הווירטואלית המתווכת. אחרת, צריך להשתמש בכתובת ה-IP החיצונית שלה.
בקליינט החיצוני, בודקים את החיבור באמצעות
mysql.
התחברות באמצעות שרת proxy ל-Cloud SQL Auth כשירות
אפשר להתקין ולהפעיל את Cloud SQL Auth Proxy ב-VPC הביניים במקום בלקוח החיצוני, ולאפשר חיבורים מאובטחים על ידי שיוך שלו לשרת proxy שמודע לפרוטוקול, שנקרא גם מאגר חיבורים. דוגמאות לתוכנות לניהול מאגר חיבורים כוללות את PGbouncer או את Pgpool-II(ל-PostgreSQL בלבד).
שיטת החיבור הזו מאפשרת לאפליקציות להתחבר ישירות למאגר בצורה מאובטחת באמצעות SSL מוגדר. ה-pooler מעביר שאילתות של מסדי נתונים למכונת Cloud SQL באמצעות שרת proxy ל-Cloud SQL Auth.
התחברות באמצעות Private Service Connect
Private Service Connect מאפשר לכם להתחבר לכמה רשתות VPC בפרויקטים או בארגונים שונים. אפשר להשתמש ב-Private Service Connect כדי להתחבר למופע ראשי או לכל אחת מהרפליקות לקריאה שלו. מידע נוסף על Private Service Connect זמין במאמר סקירה כללית על Private Service Connect.
כדי להתחבר בין כמה רשתות VPC באמצעות Private Service Connect, אפשר לעיין במאמר התחברות למופע באמצעות Private Service Connect.