Come accedere a Google in Cina | Vyprvpn, crea una VPN ad alta velocità | Google Cloud Skills Boost
Crea una VPN a banda larga
Contents
- 1 Crea una VPN a banda larga
- 1.1 Come accedere a Google in Cina
- 1.2 Perché VPN è necessario per accedere a Google in Cina?
- 1.3 Come funziona una VPN?
- 1.4 Crea una VPN a banda larga
- 1.5 Crea una VPN a banda larga
- 1.6 GSP062
- 1.7 Presentazione
- 1.8 Obiettivi
- 1.9 Prerequisito
- 1.10 Crea cloud VPC
- 1.11 Crea VPC sul sito
- 1.12 Crea ponti VPN
- 1.13 Crea un tunnel VPN basato sul routing tra reti locali e reti GCP
- 1.14 Prova il flusso all’interno della VPN
- 1.15 Congratulazioni !
Specificare il prefisso della sottorete regionale utilizzando il seguente ordine:
Come accedere a Google in Cina
Perché VPN è necessario per accedere a Google in Cina?
La Cina ha politiche di censura rigorose, quindi l’accesso a Google in Cina può essere difficile. Con una VPN, gli utenti in Cina possono bypassare il grande firewall cinese e sfuggire alla censura per accedere a Internet gratuitamente. Per accedere a Google in Cina, seguire questi 5 passaggi di seguito:
- Registrati per un servizio VPN. VYPRVPN offre una varietà di diversi protocollivpn, tra cui la tecnologia Chameleon esclusiva che combatte il blocco VPN.
- seguire le istruzioni Per scaricare la tua VPN e avviare l’applicazione sul tuo dispositivo preferito.
- Collegare con i tuoi identificatori.
- Scegli quale server desideri connetterti. Vyprvpn ti consente di scegliere tra oltre 70 server in tutto il mondo, per consentirti di scegliere una posizione non consapevole.
- Usa Internet o le tue applicazioni Come al solito e goditi un’esperienza su Internet senza restrizioni, gratuita e aperta.
Come funziona una VPN?
Una VPN o una rete privata virtuale (Virtual Private Network), funziona crittografando la tua connessione Internet per mantenere le tue comunicazioni, i tuoi dati, la tua posizione e altre informazioni private quando sei online in Cina. Un servizio VPN può scambiare il tuo indirizzo IP personale mediante l’indirizzo IP di un server VPN. Con VYPRVPN, puoi scegliere di connetterti a uno dei nostri oltre 70 server di server in tutto il mondo, quindi il tuo vero indirizzo IP non viene rivelato. La tecnologia di crittografia, come il protocollo OpenVPN da 256 -bit utilizzato nel protocollo Chameleon VYPRVPN, viene utilizzata per proteggere tutti i dati e le comunicazioni inviate alla connessione. Ciò significa che puoi sfuggire ai blocchi imposti dal grande firewall ed evitare la censura quando si utilizza una VPN in Cina. Una VPN protegge anche la tua connessione, quindi non devi preoccuparti che i bambini o il governo violi la tua riservatezza o ti guardino.
Crea una VPN a banda larga
Crea due VPC personalizzati con sottorete e regole di firewall.
Fare i miei progressi
Crea due gateway VPN e le regole di inoltro dei requisiti.
Fare i miei progressi
Crea due tunnel VPN.
Fare i miei progressi
Crea due VM e installa Iperf tramite SSH.
Fare i miei progressi
Crea una VPN a banda larga
GSP062
Presentazione
In questo seminario pratico, imparerai come creare una VPN sicura ad alta velocità e testare la sua velocità.
Per la maggior parte degli sviluppatori, è assolutamente necessario disporre di una comunicazione sicura tra Google Cloud Platform (GCP) e altre nuvole o sistemi in loco. Fortunatamente, GCP ti consente di creare facilmente Private Virtual Networks (VPN) IPSEC (Internet Protocol Security) per raggiungere questo obiettivo. Se un singolo tunnel non fornisce il flusso necessario, il GCP può distribuire fluido di più tunnel per fornire un’ulteriore larghezza di banda.
Obiettivi
Crea una VPN
- Crea un cloud privato virtuale (VPC) chiamato cloud, per simulare la rete GCP e un VPC chiamato On-Prem per simulare una rete esterna.
- Crea ponti VPN, regole di trasferimento e indirizzi per il cloud VPC .
- Crea un tunnel per la nuova VPN, quindi trasporta il traffico tramite esso.
- Ripeti il processo di creazione di VPN per il VPC on-prem creando una seconda VPN.
Test VPN
- Crea una macchina virtuale (VM) utilizzando Google Compute Engine per i test della portata.
- Prova il flusso di una VPN unica usando Iperf .
Prerequisito
- Familiarizzare con la procedura da seguire per creare una VPN usando GCP.
- Consultare la sezione di presentazione della rete VPC.
Crea cloud VPC
In questa sezione, eseguirai le seguenti attività:
- Crea un VPC per simulare la tua rete di produzione cloud
- Autorizzare i tipi di traffico attuale al transito all’interno del VPC
- Crea una sottorete per distribuire host
Dopo aver avviato Cloud Shell, crea un VPC personalizzato chiamato Cloud associato al progetto GCP eseguendo il seguente comando:
Gcloud Compute Networks Crea Cloud-Subnet-Mode personalizzato
Questo VPC consente di utilizzare un indirizzamento IP diverso da quello per impostazione predefinita, ma non include le regole del firewall predefinite.
Esegui il comando seguente per attivare SSH e ICMP, poiché avrai bisogno di un’interfaccia di sistema sicuro per comunicare con VM durante i test di carico:
Gcloud Calcod Firewall-Rule Crea Cloud-FW-Notework Cloud-TCP TCP: 22, TCP: 5001, UDP: 5001, ICMP
Crea una sottorete all’interno di questo VPC, quindi specifica una regione e un intervallo di indirizzi IP eseguendo il seguente comando:
Sottoreti Gcloud Calcod Networks Creare Cloud-East-Network Cloud \ -Nrange 10.0.1.0/24-US-EAST1 Regione
In questa soluzione, utilizzerai 10.0.1.0/24 e la regione US-East1 .
Crea VPC sul sito
In questa sezione, creerai una simulazione del tuo VPC on-prem o di qualsiasi rete che desideri connetterti al cloud . In pratica, hai già risorse a questo livello. Tuttavia, creerai tunnel e convaliderai configurazioni seguendo i passaggi seguenti:
In Cloud Shell, crea una sottorete personalizzata VPC (chiamata on-prem) associato al progetto eseguendo il seguente comando:
Gcloud Compute Networks Crea on-Prem-Subnet-Mode personalizzato
Esegui il seguente comando per attivare SSH e ICMP per gli host VPC On-PREM, poiché avrai bisogno di un’interfaccia di sistema sicura per comunicare con la VM durante i test di ricarica:
Gcloud Calcola Firewall-Rule Crea on-prem-on-perem-TCP TCP: 22, TCP: 5001, UDP: 5001, ICMP
Specificare il prefisso della sottorete regionale utilizzando il seguente ordine:
I sotterranei Gcloud Caltal Networks creano on-prem-centrale \ --network on-prem --drand 192.168.1.0/24-US-CENTRAL1 Region1
In questo esempio, attribuisci 192.168.1.0/24 nella regione centrale USA1 .
Crea ponti VPN
Ogni ambiente richiede ponti VPN per consentire una comunicazione esterna sicura. Per creare i ponti iniziali per il tuo cloud VPC e on-prem, procedi come segue:
In Cloud Shell, crea un Gateway VPN chiamato On-Prem-GW1 nella regione VPC On-Prem e US-Central1:
Gcloud Calcod Target-VPN-Gateways Crea on-prem-gw1-su-prem-us-central1
Quindi immettere il seguente comando per creare un gateway VPN chiamato Cloud-GW1 nel cloud VPC e nella regione US-East1:
GCloud Calcod Target-VPN-Gateways Crea cloud-gw1-notword cloud-usast1
Crea un tunnel VPN basato sul routing tra reti locali e reti GCP
È necessario assegnare a ciascun gateway VPN un indirizzo IP esterno statico in modo che i sistemi al di fuori del VPC possano comunicare con loro. Vuoi creare indirizzi IP e strade su VPC Cloud e On-PRIM, procedendo come segue:
In Cloud Shell, attribuire un indirizzo IP al gateway VPN Cloud-Gw1:
Gli indirizzi di calcolo Gcloud Crea cloud-gw1-us-east1
Quindi attribuire un indirizzo IP al gateway VPN su-prem-gw1:
Gli indirizzi di calcolo di Gcloud Crea on-prem-gw1-us-central1
Memorizzare gli indirizzi gateway in modo da non dover cercare gli ordini successivi.
Innanzitutto, per il gateway Cloud-Gw1:
Cloud_gw1_ip = $ (indirizzi di calcolo di gcloud descrivono cloud-gw1 \ -us-east1-format = 'valore (indirizzo)')
Quindi, per il gateway on-prem-gw1:
on_prem_gw_ip = $ (gcloud compute indirizzi Descibe on-prem-gw1 \ -us-central1-format = 'value (indirizzo)')
Ora creerai regole di trasferimento per IPSEC sul cloud VPC . È necessario creare regole di firewall in entrambe le direzioni.
Trasferisci il protocollo ESP (incapsulando il payload di sicurezza) da Cloud-GW1:
GCloud Compute Forwarding-Rules Crea cloud-1-fr-ep-protocol ESP \-Indirizzo $ cloud_gw1_ip--Target-vpn-gateway cloud-gw1-us-east1
Trasferisci il traffico UDP: 500 da Cloud-GW1:
Gcloud Compute Forwarding-Rules Crea cloud-1-fr-udp500-udp \ -sports 500-address $ cloud_gw1_ip-target-vpn-gateway cloud-gw1-us-east1 regione
Trasferisci il traffico UDP: 4500 da Cloud-GW1:
Gcloud Compute Forwarding-Rules Crea clod-fr-1-udp4500-udp \ -sports 4500-address $ cloud_gw1_ip-target-vpn-gateway cloud-gw1-us-east1
Utilizzare lo stesso metodo per creare regole di trasferimento di firewall per il tunnel IPSEC sul VPC on-prem . Questo passaggio consente al tunnel IPsec di lasciare i tuoi firewall:
Trasferisci il protocollo ESP da On-Prem-GW1:
Gcloud Compute Forwarding-Rules Crea on-prem-fr-ep-protocol ESP \-Indirizzo $ on_prem_gw_ip--Target-vpn-gateway on-prem-gw1-us-central1
Trasferisci il traffico UDP: 500, utilizzato per creare il tunnel IPSEC, da On-Prem-GW1:
Gcloud Compute Forwarding-Rules Crea on-prem-fr-udp500-udp-sports 500 \-indirizzo $ on_prem_gw_ip-target-vpn-gateway on-prem-gw1-us-central1
Trasferisci il traffico UDP: 4500, che trasporta il traffico crittografato, da On-Prem-GW1:
Gcloud Compute Forwarding-Rules Crea on-prem-fr-udp4500-proco-protocol udp-sports 4500 \-indirizzo $ on_prem_gw_ip-target-vpn-gateway on-prem-gw1-us-central1
Normalmente, devi generare un segreto per il passaggio successivo, quando hai intenzione di creare e convalidare i tunnel su perem-tunnel1 e cloud-tunnel1 . Per scoprire come creare e archiviare i segreti in modo sicuro, consultare la gestione degli articoli dei segreti. Per il momento, usa semplicemente il canale “SharedSecret”.
Crea un tunnel per la rete locale su PREM-TUNNEL1 e per la rete cloud cloud-tunnel1 . Ogni rete deve avere un gateway VPN e i segreti devono corrispondere. Nei seguenti due ordini in cui, in uno scenario di produzione, sostituiresti [My_Secret] con il segreto secreto, sostituire questo testo con “SharedSecret”.
Crea un tunnel VPN tra on-prem e cloud:
Gcloud Calcola VPN-Tunells Crea on-prima-tunnel1-per-per-address $ cloud_gw1_ip \ -target-vpn-gateway on-prem-gw1-2-local-trafic-translector 0.0.0.0/0 \ -remote-traffic-selector 0.0.0.0-Shared-Secret = [my_secret] -us-central1
Crea un tunnel VPN tra cloud e on-prem:
Gcloud calco.0.0.0/0 \ -remote-traffic-selector 0.0.0.0-Shared-Secret = [my_secret] -us-east1
Ora che hai creato i ponti e i tunnel, devi aggiungere strade dalle sottoreti tramite i due tunnel.
Porta il traffico da VPC On-Prem a Cloud 10 Beach.0.1.0/24 nel tunnel:
Gcloud Compute Routs Crea on-prem-route1-Destiination-Trand 10.0.1.0/24 \ --network on-prem-xext-hop-vpn-tunnel on-prem-tunnel1 \ --ext-top-vpn-tunnel-region US-CENTRAL1
Traffico della camera da VPC Cloud alla spiaggia di 192.168.1.0/24 nel tunnel:
Gcloud Compute Routes Crea cloud-routte1-distinzione-drand 192.168.1.0/24 \ --Network Cloud-Xext-Hop-Vpn-Tunnel Cloud-Tunnel1-Xext-Hop-Vpn-Tunnel-Region USAST1
Prova il flusso all’interno della VPN
A questo punto, hai stabilito un percorso sicuro tra VPC On-Prem e Cloud. Per testare il flusso, utilizzare Iperf, uno strumento open source per testare il carico di rete. Per eseguire il test, avrai bisogno di una VM in ogni ambiente, uno per inviare traffico e l’altro per riceverlo. Li creeremo ora.
Prova un carico VPN unico
Ora creerai una macchina virtuale per il cloud VPC chiamato cloud-beladtest . Questo esempio utilizza un’immagine Debian Linux per il sistema operativo.
Se hai già un progetto, non esitare a omettere questo passaggio e utilizzare le risorse esistenti. La larghezza di banda per la VM è 2 Gbit/s* per processore virtuale. Quindi hai bisogno di un minimo di quattro processori virtuali.
Esegui il seguente comando:
Istanze di calcolo di gcloud creano "cloud-beladtest" -zone "US-EAST1-B" \-tipo macchina "e2-standard-4"-sottorete "cloud-est" \ -image-family "debian-11"- Immagine-project "Debian-Cloud" -Boot-Disk-Disk-Disk "10" \-Boot-Disk-Disk "PD-Standard" -Boot-Disk-Device-Name "Cloud-Beladtest"
Crea una macchina virtuale per il VPC on-prem chiamato On-Prem-Beladtest . In questo esempio, utilizziamo la stessa immagine Debian della nuvola VPC. Metti questo passaggio se hai già risorse.
Esegui il seguente comando:
Istanze di calcolo di gcloud creano "on-prem-carico" -Zone "US-CENTRAL1-A" \-tipo Machine "E2-Standard-4"-Sottose -11 "-Image-project" Debian-Cloud "-Boot-Disk-Disk-Disk" 10 "\-Boot-Disk-Type" Pd-Standard "-Boot-Disk-Device-Name" On- Prem-Beladtest "
Connettiti in SSH a ciascuna VM, utilizzando la console o la riga di comando e installa una copia di Iperf con la seguente riga di comando:
Sudo apt-get install iperf
Sul VM on-prem-beladtest, eseguire il seguente comando:
Iperf -s -i 5
Hai creato un server Iperf sulla VM, che segnala la sua condizione ogni 5 secondi.
Sul VM Cloud-Beladtest, esegui il comando seguente:
Iperf -c 192.168.1.2 -P 20 -x C
Questo crea un cliente Iperf con 20 flussi, che indicano i loro valori dopo 10 secondi di test:
Risolvere i problemi comuni che potresti incontrare (questo non fa parte delle istruzioni del seminario):
- Quando si crea tunnel per la rete locale, se hai dimenticato di sostituire [My_Secret] con “SharedSecret”.
È possibile eliminare i tunnel VPN creati eseguendo il seguente comando:
GCLOUD CALTAL VPN-tunnel Elimina [Tunnel-Name] -region [Regione]
- Sostituisci [tunnel-name] con il nome del tunnel.
- Sostituire [regione] per la regione specificata durante la creazione del tunnel.
- Se si incontrano problemi con la sezione “Test di un singolo carico VPN”, procedi come segue:
- Assicurati di aver installato Iperf su entrambe le VM.
- Se viene visualizzato l’errore “Connessione rifiutata” (connessione rifiutata), controllare i seguenti punti:
- Le regole del firewall delle reti create sono corrette (TCP: 5001).
- Il server funziona correttamente su prem-beladtest .
- Si tenta di connetterti al server tramite cloud-beladtest .
- Se si desidera visualizzare le regole di trasferimento create nella console, in Menu di navigazione Accedi alla sezione Networking (Networking), fai clic su Connettività ibrida >VPN (Connettività ibrida> VPN), quindi fai clic sul gateway Cloud VPN per visualizzare la pagina Informazioni del Gateway Cloud VPN.
Congratulazioni !
Finisci la tua ricerca
Questi seminari di auto-allenamento fanno parte delle prestazioni della rete di missioni e dell’ottimizzazione e dei fondamentali di sicurezza e identità. Una ricerca è una serie di seminari associati che costituiscono una formazione. Se finisci questa ricerca, otterrai il badge sopra che attesta il tuo successo. Puoi rendere pubblico i badge che ricevi e aggiungere il loro link al tuo CV online o sui tuoi account di social media. Registrati per questa ricerca per ottenere immediatamente i crediti associati a questo seminario se lo hai seguito. Scopri altre missioni disponibili Qwiklabs.
Seguendo il seminario
Continua la tua ricerca seguendo il workshop Cloud CDN o consulta i nostri suggerimenti sulle risorse:
Passo successivo
- Consultare la documentazione del router di Google Cloud per attivare il protocollo BGP (Border Gateway Protocol) e aumentare la tolleranza ai guasti.
- Consultare Google Cloud InterConnect per scoprire altre opzioni di interconnessione.
- Guarda i Bridges VPN con Google Stackdriver.
- Prova altre funzionalità della piattaforma cloud di Google consultando i nostri tutorial.
Google Cloud Training & Certification
. Ti aiuta a sfruttare al meglio le tecnologie di Google Cloud. Le nostre lezioni includono abilità tecniche e migliori pratiche per aiutarti a accelerare rapidamente e continuare il tuo viaggio di apprendimento. Offriamo una formazione fondamentale per il livello avanzato, con opzioni su richiesta, live e virtuali per adattarsi al tuo programma intenso. Aiutarti a convalidare le certificazioni e a sopportare le tue competenze e competenze in Google Cloud Technologies.
Ultimo aggiornamento manuale: 2 gennaio 2020
Test dell’ultimo workshop: 16 maggio 2019
Copyright 2020 Google LLC Tutti i diritti riservati. Google e il logo Google sono marchi Google LLC. Tutti gli altri nomi di affari e prodotti possono essere marchi aziendali con cui sono associati.
- GSP062
- Presentazione
- Obiettivi
- Prerequisito
- Crea cloud VPC
- Crea VPC sul sito
- Crea ponti VPN
- Crea un tunnel VPN basato sul routing tra reti locali e reti GCP
- Prova il flusso all’interno della VPN
- Congratulazioni !
Questo sito utilizza i cookie di Google per fornire i propri servizi e analizzare il traffico.
In questo seminario, imparerai come creare una VPN sicura ad alta velocità e testare la sua velocità.
Questo workshop è una delle seguenti missioni: networking nei fondamentali di Google Cloud, Security & Identity, prestazioni e ottimizzazione della rete. Se finisci questo seminario, riceverai i crediti corrispondenti quando ti registri per una di queste missioni.
Durata : 0 min configurazione · accessibile per 60 minuti · Finito dopo 60 minuti
Regione AWS: [
Livelli: Avanzate