Как получить доступ в Google в Китае | Vyprvpn, создайте высокоскоростной VPN | Google Cloud Skills Boost
Создать широкополосную VPN
Contents
- 1 Создать широкополосную VPN
- 1.1 Как получить доступ к Google в Китае
- 1.2 Почему VPN необходим для доступа к Google в Китае?
- 1.3 Как работает VPN?
- 1.4 Создать широкополосную VPN
- 1.5 Создать широкополосную VPN
- 1.6 GSP062
- 1.7 Презентация
- 1.8 Цели
- 1.9 Условие
- 1.10 Создайте VPC Cloud
- 1.11 Создать VPC на сайте
- 1.12 Создайте VPN -мосты
- 1.13 Создайте туннель VPN на основе маршрутизации между локальными сетями и GCP Networks
- 1.14 Проверьте поток в VPN
- 1.15 Поздравляю !
Укажите префикс региональной подсети, используя следующий заказ:
Как получить доступ к Google в Китае
Почему VPN необходим для доступа к Google в Китае?
Китай имеет строгую политику цензуры, поэтому доступ к Google в Китае может быть трудным. С помощью VPN пользователи в Китае могут обойти большой китайский брандмауэр и избежать цензуры, чтобы бесплатно получить доступ к Интернету. Чтобы получить доступ к Google в Китае, следуйте этим 5 шагам ниже:
- Зарегистрируйтесь для службы VPN. Vyprvpn предлагает различные различные протоколсвпн, включая эксклюзивную технологию Chameleon, которая борется с блокировкой VPN.
- Следуй инструкциям Чтобы загрузить ваш VPN и запустить приложение на вашем любимом устройстве.
- Соединять с вашими идентификаторами.
- Выберите, какой сервер вы хотите подключить. Vyprvpn позволяет вам выбрать из более чем 70 серверов по всему миру, чтобы вы выбрали неозначенное место.
- Используйте Интернет или ваши приложения Как обычно, и наслаждаться опытом в Интернете без ограничений, бесплатно и открыта.
Как работает VPN?
VPN, или виртуальная частная сеть (виртуальная частная сеть), работает, шифруя ваше интернет -соединение, чтобы сохранить ваши сообщения, ваши данные, ваше местоположение и другую личную информацию, когда вы находитесь в Интернете в Китае. Служба VPN может обменять ваш личный IP -адрес с помощью IP -адреса VPN -сервера. С Vyprvpn вы можете подключиться к одному из наших более 70 серверов серверов по всему миру, поэтому ваш реальный IP -адрес не раскрывается. Технология шифрования, такая как 256 -бит -протокол OpenVPN, используемый в протоколе vyprvpn Chameleon, используется для обеспечения всех данных и сообщений, отправленных на подключение. Это означает, что вы можете избежать блокировки, наложенных большим брандмауэром, и избежать цензуры при использовании VPN в Китае. VPN также обеспечивает вашу связь, поэтому вам не нужно беспокоиться о том, что дети или правительство нарушают вашу конфиденциальность или наблюдаете за вами.
Создать широкополосную VPN
Создайте два пользовательских VPC с подсети и правилами брандмауэра.
Сделай мой прогресс
Создать два шлюза VPN и правила переадресации.
Сделай мой прогресс
Создайте два туннеля VPN.
Сделай мой прогресс
Создайте две виртуальные машины и установите Iperf через SSH.
Сделай мой прогресс
Создать широкополосную VPN
GSP062
Презентация
На этом практическом семинаре вы узнаете, как создать безопасную VPN с высоким уровнем.
Для большинства разработчиков абсолютно необходимо иметь безопасную связь между Google Cloud Platform (GCP) и другими облаками или на системах. К счастью, GCP позволяет легко создавать частные виртуальные сети (VPN) IPSec (безопасность интернет -протокола) для достижения этой цели. Если один туннель не обеспечивает необходимый поток, GCP может распределять трафик на нескольких туннелях плавно, чтобы обеспечить дополнительную полосу пропускания.
Цели
Создайте VPN
- Создайте виртуальное частное облако (VPC) с именем Cloud, для моделирования вашей сети GCP, и VPC с именем в Prem для моделирования внешней сети.
- Создать мосты VPN, правила передачи и адреса для облака VPC .
- Создайте туннель для нового VPN, затем транспортируйте трафик через него.
- Повторите процесс создания VPN для VPC на PREM, создав второй VPN.
Тест VPN
- Создайте виртуальную машину (VM), используя Google Compute Engine для тестирования скорости потока.
- Проверьте поток уникального VPN с помощью iPerf .
Условие
- Ознакомьтесь с процедурой, которую нужно следовать, чтобы создать VPN с помощью GCP.
- Проконсультируйтесь с разделом презентации сети VPC.
Создайте VPC Cloud
В этом разделе вы выполните следующие задачи:
- Создайте VPC для моделирования вашей облачной сеть производства
- Авторизовать типы текущего трафика для транзита в VPC
- Создайте подсеть для развертывания хостов
После начала облачной оболочки создайте персонализированный VPC с именем Cloud, связанный с вашим проектом GCP, выполнив следующую команду:
Gcloud Compute Networks Создать облачный-Subnet-Mode пользователь
Этот VPC позволяет вам использовать IP -адресацию, отличную от этого по умолчанию, но не включает правила брандмауэра по умолчанию.
Запустите следующую команду для активации SSH и ICMP, так как вам понадобится безопасный системный интерфейс для связи с виртуальной машиной во время нагрузочных тестов:
Gcloud Compute Firmelawl-Rules Create Cloud-FW-Notework Cloud-TCP TCP: 22, TCP: 5001, UDP: 5001, ICMP
Создайте подсеть в этом VPC, затем укажите область и диапазон IP -адресов, выполнив следующую команду:
Gcloud Compute Networks Subsets Создание облачной сети облака \ -drange 10.0.1.0/24-US-EAST1
В этом решении вы будете использовать 10.0.1.0/24 и регион США-восток1 .
Создать VPC на сайте
В этом разделе вы создадите моделирование вашего объекта VPC или любой сети, которую вы хотите подключиться к облаку . На практике у вас уже есть ресурсы на этом уровне. Тем не менее, вы будете создавать туннели и проверять конфигурации, выполнив следующие шаги:
В Cloud Shell создайте персонализированный подсеть VPC (вызываемый в PREM), связанный с вашим проектом, выполняя следующую команду:
GCLOUD Compute Networks Создайте в Prem-Subnet-Mode пользователь
Запустите следующую команду для активации SSH и ICMP для хостов VPC на PREM, так как вам понадобится безопасный системный интерфейс для связи с виртуальной машиной во время зарядных тестов:
GCLOUD Compute Firmelawl-Rules Create On-Prem-Fw-On-Prem-TCP TCP: 22, TCP: 5001, UDP: 5001, ICMP
Укажите префикс региональной подсети, используя следующий заказ:
Gcloud Compute Setworks Subsets Создайте в центре \--сети на промежуточном направлении 192.168.1.0/24-US-Central1 регион1
В этом примере вы приписываете 192.168.1.0/24 в Центральном регионе США1 .
Создайте VPN -мосты
Каждая среда требует VPN -мостов, чтобы обеспечить безопасную внешнюю связь. Чтобы создать начальные мосты для вашего VPC Cloud и в Prem, выполните следующее:
В облачной оболочке создайте VPN-шлюз с именем на Prem-GW1 в VPC-Prem и в области США-Централ1:
GCLOUD Compute Target-VPN-Gateways Создание на PREM-GW1-ON-PREM-US-CENTRAL1
Затем введите следующую команду, чтобы создать VPN Gateway с именем Cloud-GW1 в облаке VPC и регионе US-EAST1:
Gcloud Compute Target-VPN-Gateways Создание Cloud-GW1-NOTWORD Cloud-USAST1
Создайте туннель VPN на основе маршрутизации между локальными сетями и GCP Networks
Вы должны назначить каждому шлюзу VPN статический внешний IP -адрес, чтобы системы за пределами VPC могли общаться с ними. Хотите создать IP-адреса и дороги на VPC Cloud и On-Prém, выполняя следующее:
В облачной оболочке атрибут IP-адрес в шлюз VPN Cloud-GW1:
Gcloud Compute Addreses Create Cloud-GW1-US-EAST1
Затем приписывайте IP-адрес в шлюз VPN на Prem-GW1:
Gcloud Compute Addreses Create On-GW1-US-Central1
Храните адреса шлюза, чтобы не искать последующие заказы.
Во-первых, для шлюза Cloud-GW1:
Cloud_gw1_ip = $ (gcloud Compute Adders описывает Cloud-gw1 \ -us-east1-format = 'value (address)')
Затем, для ворот на Prem-GW1:
on_prem_gw_ip = $ (gcloud Compute Adders Discibe on-prem-gw1 \ -us-central1-format = 'value (адрес)')
Теперь вы будете создавать правила передачи для IPSec в облаке VPC . Вы должны создавать правила брандмауэра в обоих направлениях.
Перенесите протокол ESP (инкапсулирующий полезную нагрузку) от Cloud-GW1:
GCLOUD Compute Roiding-Rules Create Cloud-1-FR-EP-Protocol ESP \-Адрес $ Cloud_GW1_IP-Target-VPN-Gateway Cloud-GW1-US-EAST1
Перенесите трафик UDP: 500 из Cloud-GW1:
Gcloud Compute Roiding-Rules Create Cloud-1-FR-UDP500-UDP \ -Sports 500-Address $ Cloud_GW1_IP-Target-VPN-Gateway Cloud-GW1-US-EAST1 область
Перенесите трафик UDP: 4500 из Cloud-GW1:
Gcloud Compute Roiding-Rules Create Clod-FR-1-UDP4500-UDP \ -Sports 4500-Address $ Cloud_GW1_IP-Target-VPN-Gateway Cloud-GW1-US-EAST1
Используйте тот же метод для создания правил передачи брандмауэра для туннеля IPSEC на объекте VPC на PREM . Этот шаг позволяет туннелю IPSec покинуть ваши брандмауэры:
Перенесите протокол ESP из Prem-GW1:
GCLOUD Compute Roiding-Rules Create On-Prem-FR-EP-протокол ESP \-Адрес $ ON_PREM_GW_IP-Target-VPN-Gateway On-Prem-GW1-US-Central1
Перенесите трафик UDP: 500, используемый для создания туннеля IPSec, от Prem-GW1:
GCLOUD Compute Roiding-Rules Create On-Prem-FR-UDP500-UDP-Sports 500 \-Адрес $_PREM_GW_IP-TARGET-VPN-GATEWAY ON-PREM-GW1-US-CENTRAL11
Передача трафика UDP: 4500, который транспортирует зашифрованный трафик, от Prem-GW1:
GCLOUD Compute Rocting-Rules Create On-Prem-Fr-UDP4500-Proco-Protocol UDP-Sports 4500 \-Адрес $_prem_gw_ip-target-vpn-gateway oT-gw1-us-central11
Обычно вы должны генерировать секрет для следующего шага, когда вы собираетесь создать и проверить туннели на Prem-Tunnel1 и Cloud-Tunnel1 . Чтобы узнать, как создавать и хранить секреты в безопасном виде, обратитесь к руководству Статьи Секретов. На данный момент просто используйте канал «SharedSecret».
Создайте туннель для локальной сети на Prem-Tunnel1 и для облачной сети Cloud-Tunnel1 . Каждая сеть должна иметь VPN -шлюз, и секреты должны соответствовать. В следующих двух заказах, где в сценарии производства вы замените [my_secret] секретируемой секретностью, замените этот текст «SharedSecret».
Создайте туннель VPN между промежуточным и облачным:
Gcloud Compute vpn-tunells Создание на Prem-tunnel1-per-per-address $ cloud_gw1_ip \ -target-vpn-gateway on-gw1-2-local-trafic-selector 0.0.0.0/0 \ -Remote-traffic-selector 0.0.0.0--shared-secret = [my_secret] -us-central1
Создайте VPN-туннель между облаком и на предпринимательстве:
Gcloud Compute vpn-tunells Создание Cloud-tunnel1-per-per-address $ on_prem_gw_ip \ -target-vpn-gateway cloud-gw1-die-version 2-local-trafic-eclector 0.0.0.0/0 \ -Remote-traffic-selector 0.0.0.0--shared-secret = [my_secret] -us-east1
Теперь, когда вы создали мосты и туннели, вы должны добавить дороги из подсчетов через два туннеля.
Принесите трафик с VPC на Prem до Cloud 10 Beach.0.1.0/24 в туннеле:
GCLOUD Compute Routs Создайте на Prem-Route1-Destiination-Trand 10.0.1.0/24 \-Network On-Prem-xext-hop-vpn-tunnel On-Prem-tunnel1 \-ext-thop-vpn-tunnel-region us-central1
Трафик номера от VPC Cloud до пляжа на Prem 192.168.1.0/24 в туннеле:
GCLOUD Compute Routs Создайте облачный-столешница1-Destination-Drand 192.168.1.0/24 \-network Cloud-xext-hop-vpn-tunnel cloud-tunnel1-xext-hop-vpn-tunnel-argion asast1
Проверьте поток в VPN
На этом этапе вы установили безопасный путь между VPC On-Prem и облаком. Чтобы проверить поток, используйте Iperf, инструмент с открытым исходным кодом для тестирования сетевой нагрузки. Чтобы выполнить тест, вам понадобится виртуальная машина в каждой среде, один, чтобы отправить трафик, а другой, чтобы получить его. Мы создадим их сейчас.
Проверьте уникальную нагрузку VPN
Теперь вы создадите виртуальную машину для облака VPC под названием Cloud-Beladtest . В этом примере используется изображение Linux Debian для операционной системы.
Если у вас уже есть проект, не стесняйтесь пропустить этот шаг и использовать существующие ресурсы. Пропускная способность для виртуальной машины составляет 2 Гбит/с* на виртуальный процессор. Таким образом, вам нужно минимум четыре виртуальных процессора.
Запустите следующую команду:
GCLOUD Compute Accestes Create "Cloud-beladtest" -зоне "US-EAST1-B" \-машинный тип "E2-Standard-4"-подсеть "Cloud-East" \ -Image-family "Debian-11"- Image-Project "Debian-Cloud" -boot-Disk-Size "10" \-Boot-Disk-Type "PD-Standard" -boot-Disk-Device-name "Cloud-Beladtest"
Создать виртуальную машину для вметного VPC с именем на Prem-Beladtest . В этом примере мы используем то же изображение Debian, что и в облаке VPC. Поместите этот шаг, если у вас уже есть ресурсы.
Запустите следующую команду:
GCLOUD Compute Accestes Create "on-prem-loadtest" -зоне "us-central1-a" \-машинный тип "e2-standard-4"-подсеть "в прут-центре" \ -Image-family "Debian -11 "-Image-project" debian-cloud "-boot-disk-size" 10 "\-on- Prem-beladtest"
Подключите в SSH к каждой виртуальной машине, используя консоль или командную строку, и установите копию Iperf со следующей командной строкой:
Sudo apt-get установить iperf
На виртуальной машине на промежутке Beladtest выполните следующую команду:
Iperf -s -i 5
Вы создали сервер IPERF на виртуальной машине, который сигнализирует о своем состоянии каждые 5 секунд.
На VM Cloud-Beladtest запустите следующую команду:
Iperf -c 192.168.1.2 -p 20 -x c
Это создает клиента Iperf с 20 потоками, которые указывают на их значения после 10 секунд тестирования:
Решение общих проблем, с которыми вы можете столкнуться (это не является частью инструкций мастерской):
- При создании туннелей для локальной сети, если вы забыли заменить [my_secret] на “SharedSecret”.
Вы можете удалить туннели VPN, созданные, выполнив следующую команду:
Gcloud Compute vpn-tunnels Delete [Tunnel-name] -region [область]
- Заменить [туннельное имен] с именем туннеля.
- Замените [область] на регион, который вы указали при создании туннеля.
- Если вы столкнетесь с проблемами с разделом «Тестирование одной нагрузки VPN», выполните следующее:
- Убедитесь, что вы установили Iperf на обоих виртуальных машинах.
- Если появляется ошибка «подключение отказано» (подключение отказано), проверьте следующие точки:
- Правила брандмауэра созданных сетей верны (TCP: 5001).
- Сервер работает должным образом на промежутке .
- Вы пытаетесь подключиться к серверу через Cloud-Beladtest .
- Если вы хотите отобразить правила передачи, созданные в консоли, в Меню навигации Получить доступ к разделу сети (сеть), нажмите Гибридная связь >VPN (Hybrid Connectivity> VPN), затем нажмите на облачный шлюз VPN, чтобы отобразить информационную страницу Cloud VPN Gateway.
Поздравляю !
Завершите свой квест
Эти семинары по самостоятельному обучению являются частью производительности и оптимизации сети квестов, а также основы безопасности и идентификации идентификации. Квест – это серия связанных семинаров, которые составляют обучение. Если вы закончите этот квест, вы получите вышеупомянутый значок, подтверждающий ваш успех. Вы можете обнародовать значки, которые вы получаете, и добавить их ссылку на свое резюме онлайн или на свои учетные записи в социальных сетях. Зарегистрируйтесь для этого квеста, чтобы немедленно получить кредиты, связанные с этим семинаром, если вы следовали за ним. Откройте для себя другие квесты Qwiklabs.
Следующий семинар
Продолжайте свой квест, следуя мастерской Cloud CDN, или проконсультируйтесь с нашими предложениями ресурсов:
Следующий шаг
- Проконсультируйтесь с документацией Google Cloud маршрутизатора, чтобы активировать протокол BGP (протокол пограничного шлюза) и повысить толерантность к разломам.
- Проконсультируйтесь с Google Cloud Interconnect, чтобы обнаружить другие параметры взаимосвязи.
- Посмотрите мосты VPN с Google Stackdriver.
- Проверьте другие функции Google Cloud Platform, консультируя наши учебные пособия.
Google Cloud Training & Certification
. Помогает вам максимально использовать технологии Google Cloud. Наши занятия включают технические навыки и лучшие практики, которые помогут вам быстро встать на скорость и продолжить ваше обучение. Мы предлагаем фундаментальные для тренировок для продвинутого уровня, с поставленными, живыми и виртуальными опциями в соответствии с вашим напряженным графиком. Помочь вам проверить сертификаты и понести свои навыки и опыт в Google Cloud Technologies.
Последнее ручное обновление: 2 января 2020 г
Последний тест на семинар: 16 мая 2019 г
Copyright 2020 Google LLC все права защищены. Google и Google Logo – это бренды Google LLC. Все остальные названия бизнеса и продуктов могут быть бизнес -брендами, с которыми они связаны.
- GSP062
- Презентация
- Цели
- Условие
- Создайте VPC Cloud
- Создать VPC на сайте
- Создайте VPN -мосты
- Создайте туннель VPN на основе маршрутизации между локальными сетями и GCP Networks
- Проверьте поток в VPN
- Поздравляю !
Этот сайт использует файлы cookie из Google для предоставления своих услуг и анализа торговли людьми.
На этом семинаре вы узнаете, как создать надежный VPN с высоким уровнем скорости и проверить его скорость.
Этот семинар является одним из следующих квестов: сеть в области Google Cloud, Security & Identity Основы, производительность и оптимизацию сети,. Если вы закончите этот семинар, вы получите соответствующие кредиты при регистрации для одного из этих квестов.
Продолжительность : 0 мин. Конфигурация · доступна в течение 60 минут · завершена через 60 мин
Регион AWS: []
Уровни: Передовой