חיבור המכונה לכמה רשתות VPC

בדף הזה מוסבר איך להתחבר למופע Cloud SQL ברשתות VPC שמוגדרות כרשתות עמיתות באופן טרנזיטיבי.

ב-Cloud SQL יש כמה דרכים לחבר את מופע Cloud SQL לכמה רשתות VPC באמצעות כתובת IP פרטית:

התחברות באמצעות מסלולים מפורסמים בהתאמה אישית

אפשר להשתמש ב-Cloud Router כדי להגדיר מסלולים מותאמים אישית שמועברים בין שתי רשתות, שעוברים דרך VPC ביניים כדי לחבר כמה רשתות VPC למופע Cloud SQL. שתי רשתות ה-VPC צריכות להיות מחוברות באמצעות רשת וירטואלית פרטית (VPN),‏ Cloud Interconnect או כל רשת אחרת שנתמכת על ידי Cloud Router.

פרסום של נתיבים בהתאמה אישית.

עם מסלולים מותאמים אישית שמוכרזים, ה-VPC של Cloud SQL‏, VPC C, מחובר ל-VPC הראשי, VPC A, באמצעות VPC ביניים, VPC B. אפשר להגדיר מסלולים משותפים בין הרשתות האלה בדרכים הבאות:

  • אפשר להשתמש ב-Cloud Router כדי לפרסם באופן ידני מסלולים בין שתי רשתות שעוברות דרך VPC ביניים. מידע נוסף על הגדרת Cloud Router לפרסום ידני של מסלולים זמין במאמר רשת מעבר.

  • אתם יכולים ליצור שני שערי HA VPN שמחוברים זה לזה כדי לגשר בין שתי סביבות VPC שונות, ולהגדיר את Cloud Router כך שישתף מסלולים ביניהם. מידע נוסף על הגדרת שערי HA VPN זמין במאמר יצירת שערי HA VPN לחיבור רשתות VPC.

מומלץ להשתמש במסלולים מותאמים אישית שמוכרזים כדי לחבר כמה רשתות VPC למכונת Cloud SQL באמצעות Cloud Router.

חיבור באמצעות שרת proxy ביניים (SOCKS5)

אפשר להגדיר שרת proxy ביניים, כמו SOCKS5 proxy, ב-VPC ביניים יחד עם Cloud SQL Auth Proxy ב-VPC הראשי בין הלקוח לבין מכונת Cloud SQL. כך מאפשרים לצומת הביניים להעביר תנועה מוצפנת משרת ה-Proxy ל-Cloud SQL Auth למופע Cloud SQL.

התחברות באמצעות שרת proxy ביניים.

כדי להשתמש בשרת proxy ביניים כדי להתחבר למופע Cloud SQL מכמה רשתות VPC, פועלים לפי השלבים הבאים:

  1. בלקוח החיצוני, מתקינים את ה-CLI של gcloud.

  2. במכונת ה-VM המתווכת, מתקינים, מגדירים ומריצים שרת SOCKS. דוגמה לשרת כזה היא Dante, פתרון פופולרי בקוד פתוח.

  3. מגדירים את השרת כך שיקשר לens4ממשק הרשת של המכונה הווירטואלית לחיבורים חיצוניים ופנימיים. לחיבורים פנימיים, מציינים יציאה כלשהי.

  4. מגדירים את חומת האש של ה-VPC כדי לאפשר תעבורת TCP מכתובת ה-IP או מהטווח המתאימים ליציאה שהוגדרה בשרת SOCKS.

  5. בלקוח החיצוני, מורידים ומתקינים את שרת ה-proxy ל-Cloud SQL Auth.

  6. בלקוח החיצוני, מפעילים את שרת ה-proxy ל-Cloud SQL Auth.

    מכיוון שהגדרתם את המכונה לשימוש בכתובת IP פנימית, כשמפעילים את שרת ה-proxy ל-Cloud SQL Auth, צריך לציין את האפשרות --private-ip.

    בנוסף, מגדירים את משתנה הסביבה ALL_PROXY לכתובת ה-IP של מכונת ה-VM המתווכת ומציינים את היציאה שבה משתמש שרת ה-SOCKS. לדוגמה, ALL_PROXY=socks5://VM_IP_ADDRESS:SOCKS_SERVER_PORT..

    אם אתם מתחברים מ-VPC עם שירותי תקשורת משותפים, צריך להשתמש בכתובת ה-IP הפנימית של המכונה הווירטואלית המתווכת. אחרת, צריך להשתמש בכתובת ה-IP החיצונית שלה.

  7. בקליינט החיצוני, בודקים את החיבור באמצעות קליינט של SQL Server.

התחברות באמצעות שרת proxy ל-Cloud SQL Auth כשירות

אפשר להתקין ולהפעיל את Cloud SQL Auth Proxy ב-VPC הביניים במקום בלקוח החיצוני, ולאפשר חיבורים מאובטחים על ידי שיוך שלו לשרת proxy שמודע לפרוטוקול, שנקרא גם מאגר חיבורים. דוגמאות לתוכנות לניהול מאגר חיבורים כוללות את PGbouncer או את Pgpool-II(ל-PostgreSQL בלבד).

שיטת החיבור הזו מאפשרת לאפליקציות להתחבר ישירות למאגר בצורה מאובטחת באמצעות SSL מוגדר. ה-pooler מעביר שאילתות של מסדי נתונים למכונה של Cloud SQL באמצעות שרת proxy ל-Cloud SQL Auth.

התחברות באמצעות Private Service Connect

Private Service Connect מאפשר לכם להתחבר לכמה רשתות VPC בפרויקטים או בארגונים שונים. אפשר להשתמש ב-Private Service Connect כדי להתחבר למופע ראשי או לכל אחת מהרפליקות לקריאה שלו. מידע נוסף על Private Service Connect זמין במאמר סקירה כללית על Private Service Connect.

כדי להתחבר בין כמה רשתות VPC באמצעות Private Service Connect, אפשר לעיין במאמר התחברות למופע באמצעות Private Service Connect.