Konektivitas pribadi

Ringkasan

Konektivitas pribadi adalah koneksi antara jaringan Virtual Private Cloud (VPC) Anda dan jaringan pribadi Datastream, yang memungkinkan Datastream berkomunikasi dengan resource menggunakan alamat IP internal. Menggunakan konektivitas pribadi akan membuat koneksi khusus di jaringan Datastream, yang berarti tidak ada pelanggan lain yang dapat membagikannya.

Anda dapat menggunakan konektivitas pribadi untuk menghubungkan Datastream ke sumber apa pun. Namun, hanya jaringan VPC yang di-peering secara langsung yang dapat berkomunikasi satu sama lain.

Peering transitif tidak didukung. Jika jaringan yang di-peering oleh Datastream bukan jaringan tempat sumber Anda dihosting, maka diperlukan proxy terbalik. Anda memerlukan reverse proxy jika sumber Anda adalah Cloud SQL, dan jika sumber dihosting di VPC lain atau di luar jaringan Google.

Di halaman ini, Anda akan mempelajari cara menggunakan proxy untuk membuat konektivitas pribadi antara Datastream dan Cloud SQL, atau antara Datastream dan sumber yang dihosting di VPC lain atau di luar jaringan Google.

Mengapa Anda memerlukan reverse proxy untuk Cloud SQL?

Saat mengonfigurasi instance Cloud SQL untuk MySQL atau Cloud SQL untuk PostgreSQL agar menggunakan alamat IP pribadi, Anda menggunakan koneksi peering VPC antara jaringan VPC dan jaringan VPC layanan Google dasar tempat instance Cloud SQL Anda berada.

Karena jaringan Datastream tidak dapat di-peering langsung dengan jaringan layanan pribadi Cloud SQL, dan karena peering VPC tidak transitif, reverse proxy untuk Cloud SQL diperlukan untuk menjembatani koneksi dari Datastream ke instance Cloud SQL Anda.

Diagram berikut mengilustrasikan penggunaan reverse proxy untuk membuat koneksi pribadi antara Datastream dan Cloud SQL.

Diagram alur pengguna datastream

Mengapa Anda memerlukan reverse proxy untuk sumber yang dihosting di VPC lain?

Jika jaringan VPC Datastream di-peering dengan jaringan VPC Anda ("Network1"), dan sumber Anda dapat diakses dari jaringan VPC lain ("Network2"), Datastream tidak dapat hanya menggunakan peering jaringan VPC untuk berkomunikasi dengan sumber. {i>Reverse proxy <i}juga diperlukan untuk menjembatani koneksi antara Datastream dan sumber.

Diagram berikut mengilustrasikan penggunaan reverse proxy untuk membuat koneksi pribadi antara Datastream dan sumber yang dihosting di luar jaringan Google.

Diagram alur pengguna datastream

Menyiapkan reverse proxy

  1. Identifikasi jaringan VPC yang digunakan untuk menghubungkan Datastream ke sumber.
  2. Di jaringan VPC ini, buat virtual machine (VM) baru menggunakan image Debian atau Ubuntu dasar. VM ini akan menghosting reverse proxy.
  3. Pastikan subnet berada di region yang sama dengan Datastream, dan bahwa reverse proxy meneruskan traffic ke sumber (dan bukan dari sumber).
  4. Hubungkan ke VM proxy menggunakan SSH. Untuk mengetahui informasi tentang koneksi SSH, lihat Tentang koneksi SSH.
  5. Pastikan VM proxy Anda dapat berkomunikasi dengan sumber dengan menjalankan perintah ping atau telnet dari VM ke port dan alamat IP internal sumber.
  6. Di VM proxy, buat skrip startup menggunakan kode berikut. Untuk informasi selengkapnya tentang skrip startup, lihat Menggunakan skrip startup di VM Linux.

    #! /bin/bash
    
    export DB_ADDR=[IP]
    export DB_PORT=[PORT]
    
    export ETH_NAME=$(ip -o link show | awk -F': ' '{print $2}' | grep -v lo)
    
    export LOCAL_IP_ADDR=$(ip -4 addr show $ETH_NAME | grep -Po 'inet \K[\d.]+')
    
    echo 1 > /proc/sys/net/ipv4/ip_forward
    iptables -t nat -A PREROUTING -p tcp -m tcp --dport $DB_PORT -j DNAT \
    --to-destination $DB_ADDR:$DB_PORT
    iptables -t nat -A POSTROUTING -j SNAT --to-source $LOCAL_IP_ADDR

    Skrip ini berjalan setiap kali VM Anda di-reboot.

  7. Buat konfigurasi konektivitas pribadi di Datastream untuk membuat peering VPC antara VPC dan VPC Datastream.

  8. Pastikan aturan firewall Anda mengizinkan traffic dari rentang alamat IP yang dipilih untuk konektivitas pribadi.

  9. Buat profil koneksi di Datastream.

Praktik terbaik untuk menyiapkan reverse proxy

Bagian ini menjelaskan praktik terbaik yang dapat digunakan saat menyiapkan gateway dan VM proxy.

Machine type

Untuk menentukan jenis mesin yang paling sesuai untuk Anda, mulailah dengan penyiapan sederhana serta ukur beban dan throughput. Jika penggunaannya rendah dan puncak throughput ditangani tanpa masalah, pertimbangkan untuk mengurangi jumlah CPU dan jumlah memori. Misalnya, jika throughput Anda mencapai 2 GBps, pilih jenis mesin n1-standard-1. Jika throughput Anda di atas 2 GBps, pilih jenis mesin e2-standard-2. Jenis e2-standard-2 adalah konfigurasi hemat biaya untuk meningkatkan efisiensi.

Jenis arsitektur

Instance non-HA (non-HA)

Deploy satu VM dengan sistem operasi pilihan Anda. Untuk tambahan ketahanan, Anda dapat menggunakan grup instance terkelola (MIG) dengan satu VM. Jika VM Anda mengalami error, MIG akan otomatis memperbaiki instance yang gagal dengan membuat ulang instance tersebut. Untuk mengetahui informasi selengkapnya, baca Grup instance.

Instance yang sangat tersedia (HA)

Siapkan MIG dengan dua VM, masing-masing di region yang berbeda (jika berlaku), atau di zona berbeda. Untuk membuat MIG, Anda harus memiliki template instance yang dapat digunakan oleh grup. MIG dibuat di belakang load balancing Lapisan 4 internal, menggunakan alamat IP next hop internal.

Langkah selanjutnya