Descripción general de las IPs privadas

En esta página se ofrece una descripción general de las formas en las que puedes conectarte a tu instancia de AlloyDB para PostgreSQL mediante direcciones IP privadas.

Al usar direcciones IP privadas, el tráfico de datos se mantiene en una red segura y se minimiza el riesgo de intercepción. La dirección IP interna de un recurso, que es interna a su red e inaccesible desde Internet, limita de forma eficaz tanto su ámbito de acceso a una instancia de AlloyDB como su superficie de ataque potencial.

Métodos de conectividad de IP privada

Para acceder a tus instancias de AlloyDB mediante una IP privada, puedes elegir entre el acceso a servicios privados o Private Service Connect. Como cada método de conexión ofrece ventajas y desventajas distintas, usa la información de este documento para elegir el mejor enfoque para tus requisitos específicos.

Acceso a servicios privados

El acceso a servicios privados se implementa como una conexión de emparejamiento de nube privada virtual (VPC) entre tu red de VPC y la red de VPC subyacente en la que reside tu instancia de AlloyDB para PostgreSQL. Google Cloud La conexión privada permite que las instancias de VM de tu red de VPC y los servicios a los que accedas se comuniquen exclusivamente mediante direcciones IP internas. Las instancias de VM no necesitan acceso a Internet ni direcciones IP externas para acceder a los servicios disponibles a través del acceso a servicios privados.

Para automatizar la configuración de clústeres de AlloyDB con acceso a servicios privados mediante Terraform, consulta Desplegar AlloyDB con Terraform.

Para obtener más información sobre el uso del acceso a servicios privados para la conectividad, consulta la información general sobre el acceso a servicios privados.

Private Service Connect

Private Service Connect te permite crear conexiones privadas y seguras entre tus redes VPC y el Google Cloud servicio, como AlloyDB para PostgreSQL. Puedes conectarte a tu instancia de AlloyDB desde varias redes VPC que pertenezcan a diferentes grupos, equipos, proyectos u organizaciones. Cuando creas un clúster de AlloyDB, puedes habilitarlo para que admita Private Service Connect. Cuando creas una instancia de AlloyDB en el clúster, especificas a qué proyectos de tu red de VPC pueden acceder a ella.

Para obtener más información sobre el uso de Private Service Connect, consulta el artículo Información general de Private Service Connect y el vídeo ¿Qué es Private Service Connect?

Elegir entre los métodos que se van a usar

Antes de decidir si quieres usar el acceso a servicios privados o Private Service Connect como método de conexión, consulta la siguiente comparación:

Acceso a servicios privados Private Service Connect
Requiere reservar un intervalo CIDR (como mínimo, /24) de la VPC de consumidor. Se reserva un intervalo de IPs independientemente de si se están usando o no, lo que provoca que se bloqueen todas las direcciones IP del intervalo. Requiere una sola dirección IP para crear una regla de reenvío en el endpoint por red de VPC.
Limitado a intervalos de IP RFC 1918 Se pueden usar intervalos RFC 1918 y no RFC 1918 para los endpoints.
Conectarse a proyectos de la misma red de VPC. Conéctate a varias VPCs o proyectos.
Opta por escenarios a pequeña escala con una sola VPC. Opta por configuraciones a gran escala con varias VPCs.
Coste mínimo, ya que usas el emparejamiento de VPC incluido en tu proyecto. Es más caro que el acceso a servicios privados debido a los costes que implica la configuración inicial, el uso de cada endpoint por hora y la transferencia de datos por GiB.
Menos segura que Private Service Connect debido a la conexión directa. Más segura gracias al aislamiento de las VPC de consumidor y productor.
Las conexiones son bidireccionales, lo que permite el tráfico entrante y saliente. De forma predeterminada, las conexiones son unidireccionales y solo permiten conexiones entrantes. Se necesita una configuración adicional para las conexiones salientes.

Siguientes pasos