La conectividad de IP pública es más apropiada cuando la base de datos de origen es externa a Google Cloud
y tiene un puerto TCP y una dirección IPv4 de acceso externo. Si la base de datos de origen está alojada en otra VPC en Google Cloud, la forma más fácil de conectarla con la instancia de Cloud SQL es mediante el intercambio de tráfico entre VPC.
Si tu base de datos de origen es externa a Google Cloud, agrega la dirección IP saliente (y el puerto 5432) de la base de datos de destino como una regla de firewall entrante en la red de origen. En términos genéricos (la configuración de red específica puede diferir), haz lo siguiente:
Abre las reglas de firewall de red de la máquina de la base de datos de origen.
Crea una regla entrante.
Establece el tipo de regla en PostgreSQL to AlloyDB.
Establece el protocolo en TCP.
Establece el rango de puertos en 5432.
Establece la dirección IP de origen en la dirección IP saliente de la base de datos de destino. Por ejemplo: 12.20.36.126/32 (La designación /32 en la notación CIDR limita el rango de direcciones a una sola dirección, la que se proporciona. Establece la máscara de subred en 255.255.255.255). Si la instancia de Cloud SQL que creaste es una instancia de alta disponibilidad, incluye las direcciones IP salientes de la instancia principal y la secundaria.
Actualiza el archivo pg_hba.conf o los grupos de seguridad de AWS RDS para aceptar conexiones desde esta dirección IP.
Guarda la regla de firewall y sal.
También se recomienda usar SSL/TLS durante la definición del perfil de conexión de la fuente para que los datos que envíe y reciba la fuente estén protegidos.
[[["Fácil de comprender","easyToUnderstand","thumb-up"],["Resolvió mi problema","solvedMyProblem","thumb-up"],["Otro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Información o código de muestra incorrectos","incorrectInformationOrSampleCode","thumb-down"],["Faltan la información o los ejemplos que necesito","missingTheInformationSamplesINeed","thumb-down"],["Problema de traducción","translationIssue","thumb-down"],["Otro","otherDown","thumb-down"]],["Última actualización: 2025-04-17 (UTC)"],[[["Public IP connectivity is recommended when the source database is outside of Google Cloud and has a publicly accessible IPv4 address and TCP port."],["For source databases external to Google Cloud, the destination database's outgoing IP address should be added as an inbound firewall rule on the source network, allowing TCP traffic on port 5432."],["The `pg_hba.conf` file or AWS RDS security groups should be updated to accept connections from the destination database's outgoing IP address."],["It is highly recommended to use SSL/TLS to secure the data sent to and received by the source during the source connection profile definition."]]],[]]