Как получить доступ в Google в Китае | Vyprvpn, создайте высокоскоростной VPN | Google Cloud Skills Boost

Создать широкополосную VPN

Укажите префикс региональной подсети, используя следующий заказ:

Как получить доступ к Google в Китае

Почему VPN необходим для доступа к Google в Китае?

Китай имеет строгую политику цензуры, поэтому доступ к Google в Китае может быть трудным. С помощью VPN пользователи в Китае могут обойти большой китайский брандмауэр и избежать цензуры, чтобы бесплатно получить доступ к Интернету. Чтобы получить доступ к Google в Китае, следуйте этим 5 шагам ниже:

  1. Зарегистрируйтесь для службы VPN. Vyprvpn предлагает различные различные протоколсвпн, включая эксклюзивную технологию Chameleon, которая борется с блокировкой VPN.
  2. Следуй инструкциям Чтобы загрузить ваш VPN и запустить приложение на вашем любимом устройстве.
  3. Соединять с вашими идентификаторами.
  4. Выберите, какой сервер вы хотите подключить. Vyprvpn позволяет вам выбрать из более чем 70 серверов по всему миру, чтобы вы выбрали неозначенное место.
  5. Используйте Интернет или ваши приложения Как обычно, и наслаждаться опытом в Интернете без ограничений, бесплатно и открыта.

Как работает VPN?

VPN, или виртуальная частная сеть (виртуальная частная сеть), работает, шифруя ваше интернет -соединение, чтобы сохранить ваши сообщения, ваши данные, ваше местоположение и другую личную информацию, когда вы находитесь в Интернете в Китае. Служба VPN может обменять ваш личный IP -адрес с помощью IP -адреса VPN -сервера. С Vyprvpn вы можете подключиться к одному из наших более 70 серверов серверов по всему миру, поэтому ваш реальный IP -адрес не раскрывается. Технология шифрования, такая как 256 -бит -протокол OpenVPN, используемый в протоколе vyprvpn Chameleon, используется для обеспечения всех данных и сообщений, отправленных на подключение. Это означает, что вы можете избежать блокировки, наложенных большим брандмауэром, и избежать цензуры при использовании VPN в Китае. VPN также обеспечивает вашу связь, поэтому вам не нужно беспокоиться о том, что дети или правительство нарушают вашу конфиденциальность или наблюдаете за вами.

Создать широкополосную VPN

Создайте два пользовательских VPC с подсети и правилами брандмауэра.

Сделай мой прогресс

Создать два шлюза VPN и правила переадресации.

Сделай мой прогресс

Создайте два туннеля VPN.

Сделай мой прогресс

Создайте две виртуальные машины и установите Iperf через SSH.

Сделай мой прогресс

Создать широкополосную VPN

GSP062

Презентация

На этом практическом семинаре вы узнаете, как создать безопасную VPN с высоким уровнем.

Для большинства разработчиков абсолютно необходимо иметь безопасную связь между Google Cloud Platform (GCP) и другими облаками или на системах. К счастью, GCP позволяет легко создавать частные виртуальные сети (VPN) IPSec (безопасность интернет -протокола) для достижения этой цели. Если один туннель не обеспечивает необходимый поток, GCP может распределять трафик на нескольких туннелях плавно, чтобы обеспечить дополнительную полосу пропускания.

Цели

Создайте VPN

  • Создайте виртуальное частное облако (VPC) с именем Cloud, для моделирования вашей сети GCP, и VPC с именем в Prem для моделирования внешней сети.
  • Создать мосты VPN, правила передачи и адреса для облака VPC .
  • Создайте туннель для нового VPN, затем транспортируйте трафик через него.
  • Повторите процесс создания VPN для VPC на PREM, создав второй VPN.

Тест VPN

  • Создайте виртуальную машину (VM), используя Google Compute Engine для тестирования скорости потока.
  • Проверьте поток уникального VPN с помощью iPerf .

Условие

  • Ознакомьтесь с процедурой, которую нужно следовать, чтобы создать VPN с помощью GCP.
  • Проконсультируйтесь с разделом презентации сети VPC.

Создайте VPC Cloud

В этом разделе вы выполните следующие задачи:

  • Создайте VPC для моделирования вашей облачной сеть производства
  • Авторизовать типы текущего трафика для транзита в VPC
  • Создайте подсеть для развертывания хостов

После начала облачной оболочки создайте персонализированный VPC с именем Cloud, связанный с вашим проектом GCP, выполнив следующую команду:

Gcloud Compute Networks Создать облачный-Subnet-Mode пользователь 

Этот VPC позволяет вам использовать IP -адресацию, отличную от этого по умолчанию, но не включает правила брандмауэра по умолчанию.

Запустите следующую команду для активации SSH и ICMP, так как вам понадобится безопасный системный интерфейс для связи с виртуальной машиной во время нагрузочных тестов:

Gcloud Compute Firmelawl-Rules Create Cloud-FW-Notework Cloud-TCP TCP: 22, TCP: 5001, UDP: 5001, ICMP 

Создайте подсеть в этом VPC, затем укажите область и диапазон IP -адресов, выполнив следующую команду:

Gcloud Compute Networks Subsets Создание облачной сети облака \ -drange 10.0.1.0/24-US-EAST1 

В этом решении вы будете использовать 10.0.1.0/24 и регион США-восток1 .

Создать VPC на сайте

В этом разделе вы создадите моделирование вашего объекта VPC или любой сети, которую вы хотите подключиться к облаку . На практике у вас уже есть ресурсы на этом уровне. Тем не менее, вы будете создавать туннели и проверять конфигурации, выполнив следующие шаги:

В Cloud Shell создайте персонализированный подсеть VPC (вызываемый в PREM), связанный с вашим проектом, выполняя следующую команду:

GCLOUD Compute Networks Создайте в Prem-Subnet-Mode пользователь 

Запустите следующую команду для активации SSH и ICMP для хостов VPC на PREM, так как вам понадобится безопасный системный интерфейс для связи с виртуальной машиной во время зарядных тестов:

GCLOUD Compute Firmelawl-Rules Create On-Prem-Fw-On-Prem-TCP TCP: 22, TCP: 5001, UDP: 5001, ICMP 

Укажите префикс региональной подсети, используя следующий заказ:

Gcloud Compute Setworks Subsets Создайте в центре \--сети на промежуточном направлении 192.168.1.0/24-US-Central1 регион1 

В этом примере вы приписываете 192.168.1.0/24 в Центральном регионе США1 .

Создайте VPN -мосты

Каждая среда требует VPN -мостов, чтобы обеспечить безопасную внешнюю связь. Чтобы создать начальные мосты для вашего VPC Cloud и в Prem, выполните следующее:

В облачной оболочке создайте VPN-шлюз с именем на Prem-GW1 в VPC-Prem и в области США-Централ1:

GCLOUD Compute Target-VPN-Gateways Создание на PREM-GW1-ON-PREM-US-CENTRAL1 

Затем введите следующую команду, чтобы создать VPN Gateway с именем Cloud-GW1 в облаке VPC и регионе US-EAST1:

Gcloud Compute Target-VPN-Gateways Создание Cloud-GW1-NOTWORD Cloud-USAST1 

Создайте туннель VPN на основе маршрутизации между локальными сетями и GCP Networks

Вы должны назначить каждому шлюзу VPN статический внешний IP -адрес, чтобы системы за пределами VPC могли общаться с ними. Хотите создать IP-адреса и дороги на VPC Cloud и On-Prém, выполняя следующее:

В облачной оболочке атрибут IP-адрес в шлюз VPN Cloud-GW1:

Gcloud Compute Addreses Create Cloud-GW1-US-EAST1 

Затем приписывайте IP-адрес в шлюз VPN на Prem-GW1:

Gcloud Compute Addreses Create On-GW1-US-Central1 

Храните адреса шлюза, чтобы не искать последующие заказы.

Во-первых, для шлюза Cloud-GW1:

Cloud_gw1_ip = $ (gcloud Compute Adders описывает Cloud-gw1 \ -us-east1-format = 'value (address)') 

Затем, для ворот на Prem-GW1:

on_prem_gw_ip = $ (gcloud Compute Adders Discibe on-prem-gw1 \ -us-central1-format = 'value (адрес)') 

Теперь вы будете создавать правила передачи для IPSec в облаке VPC . Вы должны создавать правила брандмауэра в обоих направлениях.

Перенесите протокол ESP (инкапсулирующий полезную нагрузку) от Cloud-GW1:

GCLOUD Compute Roiding-Rules Create Cloud-1-FR-EP-Protocol ESP \-Адрес $ Cloud_GW1_IP-Target-VPN-Gateway Cloud-GW1-US-EAST1 

Перенесите трафик UDP: 500 из Cloud-GW1:

Gcloud Compute Roiding-Rules Create Cloud-1-FR-UDP500-UDP \ -Sports 500-Address $ Cloud_GW1_IP-Target-VPN-Gateway Cloud-GW1-US-EAST1 область 

Перенесите трафик UDP: 4500 из Cloud-GW1:

Gcloud Compute Roiding-Rules Create Clod-FR-1-UDP4500-UDP \ -Sports 4500-Address $ Cloud_GW1_IP-Target-VPN-Gateway Cloud-GW1-US-EAST1 

Используйте тот же метод для создания правил передачи брандмауэра для туннеля IPSEC на объекте VPC на PREM . Этот шаг позволяет туннелю IPSec покинуть ваши брандмауэры:

Перенесите протокол ESP из Prem-GW1:

GCLOUD Compute Roiding-Rules Create On-Prem-FR-EP-протокол ESP \-Адрес $ ON_PREM_GW_IP-Target-VPN-Gateway On-Prem-GW1-US-Central1 

Перенесите трафик UDP: 500, используемый для создания туннеля IPSec, от Prem-GW1:

GCLOUD Compute Roiding-Rules Create On-Prem-FR-UDP500-UDP-Sports 500 \-Адрес $_PREM_GW_IP-TARGET-VPN-GATEWAY ON-PREM-GW1-US-CENTRAL11 

Передача трафика UDP: 4500, который транспортирует зашифрованный трафик, от Prem-GW1:

GCLOUD Compute Rocting-Rules Create On-Prem-Fr-UDP4500-Proco-Protocol UDP-Sports 4500 \-Адрес $_prem_gw_ip-target-vpn-gateway oT-gw1-us-central11 

Обычно вы должны генерировать секрет для следующего шага, когда вы собираетесь создать и проверить туннели на Prem-Tunnel1 и Cloud-Tunnel1 . Чтобы узнать, как создавать и хранить секреты в безопасном виде, обратитесь к руководству Статьи Секретов. На данный момент просто используйте канал «SharedSecret».

Создайте туннель для локальной сети на Prem-Tunnel1 и для облачной сети Cloud-Tunnel1 . Каждая сеть должна иметь VPN -шлюз, и секреты должны соответствовать. В следующих двух заказах, где в сценарии производства вы замените [my_secret] секретируемой секретностью, замените этот текст «SharedSecret».

Создайте туннель VPN между промежуточным и облачным:

Gcloud Compute vpn-tunells Создание на Prem-tunnel1-per-per-address $ cloud_gw1_ip \ -target-vpn-gateway on-gw1-2-local-trafic-selector 0.0.0.0/0 \ -Remote-traffic-selector 0.0.0.0--shared-secret = [my_secret] -us-central1 

Создайте VPN-туннель между облаком и на предпринимательстве:

Gcloud Compute vpn-tunells Создание Cloud-tunnel1-per-per-address $ on_prem_gw_ip \ -target-vpn-gateway cloud-gw1-die-version 2-local-trafic-eclector 0.0.0.0/0 \ -Remote-traffic-selector 0.0.0.0--shared-secret = [my_secret] -us-east1 

Теперь, когда вы создали мосты и туннели, вы должны добавить дороги из подсчетов через два туннеля.

Принесите трафик с VPC на Prem до Cloud 10 Beach.0.1.0/24 в туннеле:

GCLOUD Compute Routs Создайте на Prem-Route1-Destiination-Trand 10.0.1.0/24 \-Network On-Prem-xext-hop-vpn-tunnel On-Prem-tunnel1 \-ext-thop-vpn-tunnel-region us-central1 

Трафик номера от VPC Cloud до пляжа на Prem 192.168.1.0/24 в туннеле:

GCLOUD Compute Routs Создайте облачный-столешница1-Destination-Drand 192.168.1.0/24 \-network Cloud-xext-hop-vpn-tunnel cloud-tunnel1-xext-hop-vpn-tunnel-argion asast1 

Проверьте поток в VPN

На этом этапе вы установили безопасный путь между VPC On-Prem и облаком. Чтобы проверить поток, используйте Iperf, инструмент с открытым исходным кодом для тестирования сетевой нагрузки. Чтобы выполнить тест, вам понадобится виртуальная машина в каждой среде, один, чтобы отправить трафик, а другой, чтобы получить его. Мы создадим их сейчас.

Проверьте уникальную нагрузку VPN

Теперь вы создадите виртуальную машину для облака VPC под названием Cloud-Beladtest . В этом примере используется изображение Linux Debian для операционной системы.

Если у вас уже есть проект, не стесняйтесь пропустить этот шаг и использовать существующие ресурсы. Пропускная способность для виртуальной машины составляет 2 Гбит/с* на виртуальный процессор. Таким образом, вам нужно минимум четыре виртуальных процессора.

Запустите следующую команду:

GCLOUD Compute Accestes Create "Cloud-beladtest" -зоне "US-EAST1-B" \-машинный тип "E2-Standard-4"-подсеть "Cloud-East" \ -Image-family "Debian-11"- Image-Project "Debian-Cloud" -boot-Disk-Size "10" \-Boot-Disk-Type "PD-Standard" -boot-Disk-Device-name "Cloud-Beladtest" 

Создать виртуальную машину для вметного VPC с именем на Prem-Beladtest . В этом примере мы используем то же изображение Debian, что и в облаке VPC. Поместите этот шаг, если у вас уже есть ресурсы.

Запустите следующую команду:

GCLOUD Compute Accestes Create "on-prem-loadtest" -зоне "us-central1-a" \-машинный тип "e2-standard-4"-подсеть "в прут-центре" \ -Image-family "Debian -11 "-Image-project" debian-cloud "-boot-disk-size" 10 "\-on- Prem-beladtest" 

Подключите в SSH к каждой виртуальной машине, используя консоль или командную строку, и установите копию Iperf со следующей командной строкой:

Sudo apt-get установить iperf 

На виртуальной машине на промежутке Beladtest выполните следующую команду:

Iperf -s -i 5 

Вы создали сервер IPERF на виртуальной машине, который сигнализирует о своем состоянии каждые 5 секунд.

На VM Cloud-Beladtest запустите следующую команду:

Iperf -c 192.168.1.2 -p 20 -x c 

Это создает клиента Iperf с 20 потоками, которые указывают на их значения после 10 секунд тестирования:

Решение общих проблем, с которыми вы можете столкнуться (это не является частью инструкций мастерской):

  1. При создании туннелей для локальной сети, если вы забыли заменить [my_secret] на “SharedSecret”.

Вы можете удалить туннели VPN, созданные, выполнив следующую команду:

 Gcloud Compute vpn-tunnels Delete [Tunnel-name] -region [область] 
  • Заменить [туннельное имен] с именем туннеля.
  • Замените [область] на регион, который вы указали при создании туннеля.
  1. Если вы столкнетесь с проблемами с разделом «Тестирование одной нагрузки VPN», выполните следующее:
  • Убедитесь, что вы установили Iperf на обоих виртуальных машинах.
  • Если появляется ошибка «подключение отказано» (подключение отказано), проверьте следующие точки:
    • Правила брандмауэра созданных сетей верны (TCP: 5001).
    • Сервер работает должным образом на промежутке .
    • Вы пытаетесь подключиться к серверу через Cloud-Beladtest .
    1. Если вы хотите отобразить правила передачи, созданные в консоли, в Меню навигации Получить доступ к разделу сети (сеть), нажмите Гибридная связь >VPN (Hybrid Connectivity> VPN), затем нажмите на облачный шлюз VPN, чтобы отобразить информационную страницу Cloud VPN Gateway.

    Поздравляю !

    Завершите свой квест

    Эти семинары по самостоятельному обучению являются частью производительности и оптимизации сети квестов, а также основы безопасности и идентификации идентификации. Квест – это серия связанных семинаров, которые составляют обучение. Если вы закончите этот квест, вы получите вышеупомянутый значок, подтверждающий ваш успех. Вы можете обнародовать значки, которые вы получаете, и добавить их ссылку на свое резюме онлайн или на свои учетные записи в социальных сетях. Зарегистрируйтесь для этого квеста, чтобы немедленно получить кредиты, связанные с этим семинаром, если вы следовали за ним. Откройте для себя другие квесты Qwiklabs.

    Следующий семинар

    Продолжайте свой квест, следуя мастерской Cloud CDN, или проконсультируйтесь с нашими предложениями ресурсов:

    Следующий шаг

    • Проконсультируйтесь с документацией Google Cloud маршрутизатора, чтобы активировать протокол BGP (протокол пограничного шлюза) и повысить толерантность к разломам.
    • Проконсультируйтесь с Google Cloud Interconnect, чтобы обнаружить другие параметры взаимосвязи.
    • Посмотрите мосты VPN с Google Stackdriver.
    • Проверьте другие функции Google Cloud Platform, консультируя наши учебные пособия.

    Google Cloud Training & Certification

    . Помогает вам максимально использовать технологии Google Cloud. Наши занятия включают технические навыки и лучшие практики, которые помогут вам быстро встать на скорость и продолжить ваше обучение. Мы предлагаем фундаментальные для тренировок для продвинутого уровня, с поставленными, живыми и виртуальными опциями в соответствии с вашим напряженным графиком. Помочь вам проверить сертификаты и понести свои навыки и опыт в Google Cloud Technologies.

    Последнее ручное обновление: 2 января 2020 г
    Последний тест на семинар: 16 мая 2019 г

    Copyright 2020 Google LLC все права защищены. Google и Google Logo – это бренды Google LLC. Все остальные названия бизнеса и продуктов могут быть бизнес -брендами, с которыми они связаны.

    • GSP062
    • Презентация
    • Цели
    • Условие
    • Создайте VPC Cloud
    • Создать VPC на сайте
    • Создайте VPN -мосты
    • Создайте туннель VPN на основе маршрутизации между локальными сетями и GCP Networks
    • Проверьте поток в VPN
    • Поздравляю !

    Этот сайт использует файлы cookie из Google для предоставления своих услуг и анализа торговли людьми.

    На этом семинаре вы узнаете, как создать надежный VPN с высоким уровнем скорости и проверить его скорость.

    Этот семинар является одним из следующих квестов: сеть в области Google Cloud, Security & Identity Основы, производительность и оптимизацию сети,. Если вы закончите этот семинар, вы получите соответствующие кредиты при регистрации для одного из этих квестов.

    Продолжительность : 0 мин. Конфигурация · доступна в течение 60 минут · завершена через 60 мин

    Регион AWS: []

    Уровни: Передовой