Çin’de Google’da nasıl erişilir | Vyprvpn, yüksek hızlı bir VPN oluştur | Google Bulut Becerileri Artırma

Geniş Bant VPN oluştur

Aşağıdaki sırayı kullanarak bölgesel alt ağ önekini belirtin:

Çin’de Google’a nasıl erişilir

Çin’de Google’a erişmek için VPN neden gereklidir??

Çin’in katı sansür politikaları var, bu nedenle Çin’de Google’a erişim zor olabilir. Bir VPN ile Çin’deki kullanıcılar büyük Çin güvenlik duvarını atlayabilir ve internete ücretsiz olarak erişmek için sansürden kaçabilir. Çin’de Google’a erişmek için aşağıdaki 5 adımı izleyin:

  1. Bir VPN Hizmetine Kaydolun. VYPRVPN, VPN tıkanıklığıyla mücadele eden özel bukalemun teknolojisi de dahil olmak üzere çeşitli farklı protokoller sunar.
  2. talimatları takip et VPN’nizi indirmek ve uygulamayı en sevdiğiniz cihazda başlatmak için.
  3. Bağlamak Tanımlayıcılarınızla.
  4. Hangi sunucuyu bağlamak istediğinizi seçin. VYPRVPN, Bağlanmamış bir yer seçmenize izin vermek için dünyanın dört bir yanındaki 70’den fazla sunucudan seçim yapmanızı sağlar.
  5. İnterneti veya uygulamalarınızı kullanın Her zamanki gibi ve kısıtlama olmadan bir internet deneyiminin tadını çıkarmanın tadını çıkarın, ücretsiz ve açık.

Bir VPN nasıl çalışır?

Bir VPN veya Sanal Özel Ağ (Sanal Özel Ağ), Çin’de çevrimiçi olduğunuzda iletişiminizi, verilerinizi, konumunuzu ve diğer özel bilgilerinizi korumak için İnternet bağlantınızı şifreleyerek çalışır. Bir VPN hizmeti, kişisel IP adresinizi bir VPN sunucusunun IP adresine göre değiştirebilir. VYPRVPN ile dünya çapında 70’den fazla sunucu sunucumuzdan birine bağlanmayı seçebilirsiniz, böylece gerçek IP adresiniz ortaya çıkmaz. VYPRVPN Chameleon Protokolünde kullanılan 256 -Bit OpenVPN protokolü gibi şifreleme teknolojisi, bağlantıya gönderilen tüm verileri ve iletişimleri güvence altına almak için kullanılır. Bu, büyük güvenlik duvarı tarafından uygulanan tıkanıklıklardan kaçabileceğiniz ve Çin’de bir VPN kullandığınızda sansürden kaçınabileceğiniz anlamına gelir. Bir VPN de bağlantınızı korur, bu nedenle çocukların veya hükümetin gizliliğinizi ihlal ettiğinden veya sizi izlediğinden endişelenmenize gerek yok.

Geniş Bant VPN oluştur

Alt ağ ve güvenlik duvarı kuralları ile iki özel VPC oluşturun.

İlerlememi Yap

İki VPN Ağ Geçidi ve Gereksinim Yönlendirme Kuralları Oluşturun.

İlerlememi Yap

İki VPN tüneli oluşturun.

İlerlememi Yap

İki VM oluşturun ve iPerf’i SSH üzerinden yükleyin.

İlerlememi Yap

Geniş Bant VPN oluştur

GSP062

Sunum

Bu pratik atölyede, yüksek hızlı bir güvenli VPN’nin nasıl oluşturulacağını ve hızını nasıl test edeceğinizi öğreneceksiniz.

Çoğu geliştirici için, Google Cloud Platform (GCP) ile diğer bulutlar veya üzerinde yer alan sistemler arasında güvenli bir iletişim kurmak kesinlikle gerekir. Neyse ki GCP. Tek bir tünel gerekli akışı sağlamazsa, GCP ek bir bant genişliği sağlamak için birkaç tünele akıcı bir şekilde dağıtabilir.

Hedefler

Bir VPN Oluştur

  • GCP ağınızı simüle etmek için Cloud adlı bir sanal özel bulut (VPC) ve harici bir ağı simüle etmek için şirket içi bir VPC oluşturun.
  • VPN köprüleri oluşturun, VPC bulutu için kurallar ve adresler .
  • Yeni VPN için bir tünel oluşturun, ardından trafiği bununla taşıyın.
  • İkinci bir VPN oluşturarak şirket içi VPC için VPN oluşturma işlemini tekrarlayın.

Test VPN

  • Akış hızı testleri için Google Compute motorunu kullanarak bir sanal makine (VM) oluşturun.
  • IPERF kullanarak benzersiz bir VPN akışını test edin .

Önkoşul

  • GCP kullanarak bir VPN oluşturmak için izlenecek prosedürü aşina olun.
  • VPC ağının sunum bölümüne danışın.

VPC bulutu oluştur

Bu bölümde, aşağıdaki görevleri yerine getireceksiniz:

  • Bulut üretim ağınızı simüle etmek için bir VPC oluşturun
  • VPC içinde geçiş yapmak için mevcut trafik türlerini yetkilendirin
  • Ana bilgisayarları dağıtmak için bir alt ağ oluşturun

Bulut kabuğunu başlattıktan sonra, aşağıdaki komutu gerçekleştirerek GCP projenizle ilişkili bulut adlı kişiselleştirilmiş bir VPC oluşturun:

Gcloud Compute Networks Cloud-Subnet-Mode Custom 

Bu VPC, varsayılan olarak bunun dışında bir IP adresleme kullanmanıza olanak tanır, ancak varsayılan güvenlik duvarı kurallarını içermez.

Yük testleri sırasında VM ile iletişim kurmak için güvenli bir sistem arayüzüne ihtiyacınız olacağından, SSH ve ICMP’yi etkinleştirmek için aşağıdaki komutu çalıştırın:

GCLOUD Compute Güvenlik Duvarı Halikleri Oluştur Cloud-FW-NOTEWork Cloud-TCP TCP: 22, TCP: 5001, UDP: 5001, ICMP 

Bu VPC içinde bir alt ağ oluşturun, ardından aşağıdaki komutu yürüterek bir bölge ve IP adresi aralığı belirtin:

GCLOUD Compute Networks Alt Ağları Bulut-Doğu-Network Cloud \ -Drange 10 Oluştur 10.0.1.0/24-us-East1 bölgesi 

Bu çözümde 10 kullanacaksınız.0.1.0/24 ve US-East1 bölgesi .

Sitede VPC Oluştur

Bu bölümde, şirket içi VPC’nizin veya buluta bağlamak istediğiniz herhangi bir ağın bir simülasyonunu oluşturacaksınız . Uygulamada, bu seviyede zaten kaynaklarınız var. Ancak, aşağıdaki adımları izleyerek tüneller oluşturacak ve yapılandırmaları doğrulayacaksınız:

Bulut kabuğunda, aşağıdaki komutu yürüterek projenizle ilişkili kişiselleştirilmiş bir alt ağ VPC (şirket içi olarak adlandırılır) oluşturun:

GCLOUD Compute Networks Şirket içi oluştur-Subnet-Mode Custom 

Şarj testleri sırasında VM ile iletişim kurmak için güvenli bir sistem arayüzüne ihtiyacınız olacağından, VPC şirket içi ana bilgisayarlar için SSH ve ICMP’yi etkinleştirmek için aşağıdaki komutu çalıştırın:

GCLOUD Compute Güvenlik Duvarı Rülleri Present-FW-on-Prem-TCP TCP: 22, TCP: 5001, UDP: 5001, ICMP 

Aşağıdaki sırayı kullanarak bölgesel alt ağ önekini belirtin:

GCLOUD Compute Networks Alt Ağlar Şirket içi \--Network Oluşturun Şirket İçi-Düzenleme 192.168.1.0/24-ABD-Central1 Bölgesi1 

Bu örnekte, 192’yi atfetiyorsunuz.168.1.0/24 ABD-merkez bölgesinde 1 .

VPN Köprüleri Oluştur

Her ortam, güvenli dış iletişime izin vermek için VPN köprüleri gerektirir. VPC bulutunuz ve şirket içi için ilk köprüleri oluşturmak için aşağıdaki gibi ilerleyin:

Bulut kabuğunda, şirket içi ve ABD-Central1 bölgesinde şirket içi GW1 adlı bir VPN ağ geçidi oluşturun:

GCLOUD Compute Target-VPN-Gateways Şirket içi-GW1-PREM-ABD-Central1 Oluştur1 

Ardından, VPC bulutunda ve US-East1 bölgesinde Cloud-GW1 adlı bir VPN ağ geçidi oluşturmak için aşağıdaki komutu girin:

GCLOUD Compute Target-VPN-Gateways Cloud-GW1-Notword Cloud-USast1 Oluştur 

Yerel ağlar ve GCP ağları arasında yönlendirmeye dayalı bir VPN tüneli oluşturun

VPC dışındaki sistemlerin onlarla iletişim kurabilmesi için her VPN ağ geçidine statik bir harici IP adresi atamalısınız. Aşağıdaki gibi ilerleyerek VPC Bulut ve PREMM’de IP adresleri ve yollar oluşturmak istiyorum:

Bulut kabuğunda, bir IP adresini VPN Cloud-GW1 ağ geçidine bağlayın:

GCLOUD Compute Adresler Cloud-GW1-US-East1 bölgesi oluştur 

Ardından, VPN şirket içi GW1 ağ geçidine bir IP adresini ilişkilendirin:

GCLOUD Compute Adresler Şirket içi-GW1-ABD-Central1 Oluştur1 

Daha sonraki siparişleri aramak zorunda kalmamak için ağ geçidi adreslerini saklayın.

İlk olarak, Cloud-GW1 ağ geçidi için:

Cloud_gw1_ip = $ (GCLOUD Compute Adresler Cloud-GW1 \ -us-East1-Format = 'Değer (Adres)') 

Sonra, şirket içi GW1 ağ geçidi için:

ON_PREM_GW_IP = $ (GCLOUD Compute Adresler Descibe Şirket içi gw1 \ -us-central1-format = 'değer (adres)')) 

Artık VPC bulutunda IPSEC için aktarım kuralları oluşturacaksınız . Her iki yönde güvenlik duvarı kuralları oluşturmalısınız.

ESP (kapsülleme güvenlik yükü) protokolünü Cloud-GW1’den aktarın:

GCLOUD hesaplama yönlendirmeleri Cloud-1-FR-EP-Protocol ESP \-Adres $ cloud_gw1_ip --getget-vpn-gateway cloud-gw1-us-doğu1 

UDP trafiğini aktarın: Cloud-GW1’den 500:

GCLOUD hesaplama yönlendirme rülleri Cloud-1-FR-UDP500-UDP \ -sports 500-ADRESS $ Cloud_gw1_ip-Tget-VPN-Gateway Cloud-GW1-US-US-East1 Bölgesi Oluştur 

UDP trafiğini aktarın: 4500 Cloud-GW1’den:

GCLOUD hesaplama yönlendirme-rüles clod-fr-1-udp4500-udp \ -sports 4500-adres $ cloud_gw1_ip-hedef-vpn-gateway cloud-gw1-us-doğu1 

Şirket içi VPC’deki IPSEC tüneli için güvenlik duvarı aktarım kuralları oluşturmak için aynı yöntemi kullanın . Bu adım, IPSEC tünelinin güvenlik duvarlarınızı terk etmesini sağlar:

ESP protokolünü şirket içi GW1’den aktarın:

GCLOUD hesaplama yönlendirmeleri, şirket içi-fr-protokol esp \-adresi on_prem_gw_ip-hedef-gw1-us-central1 adresi oluşturun 

UDP trafiğini aktarın: 500, IPSEC tünelini oluşturmak için kullanılır, şirket içi GW1’den:

GCLOUD hesaplama yönlendirmeleri, şirket içi-fr-udp500-udp-spor oluşturma 500 \-adres $ on_prem_gw_ip-gwn-gateway şirket içi-gw1-us-central1 

Şifreli trafiği taşıyan UDP trafiğini aktaran: GW1’den şirket içi 4500:

GCLOUD hesaplama yönlendirme hileleri Şirket içi-FR-UDP4500-Proco-Pro-Pro-Protocol UDP-Sports 4500 \-ADRE ON_PREM_GW_IP-TARGET-VPN-GATAWAY PROM-GW1-ABD-Central1 

Normalde, şirket içi-tünnel1 ve cloud-tunnel1 tünellerini oluşturacağınız ve doğrulayacağınız bir sonraki adım için bir sır oluşturmanız gerekir . Sırları nasıl oluşturacağınızı ve saklayacağınızı öğrenmek için, sırların makale yönetimine danışın. Şu an için “SharedSecret” kanalını kullanın.

Şirket içi-Tunnel1 Yerel Ağı ve Cloud-Tunnel1 Bulut Ağı için bir tünel oluşturun . Her ağın bir VPN ağ geçidi olmalı ve sırların karşılık gelmesi gerekir. Bir üretim senaryosunda [my_secret] ‘yi salgılanan gizlilikle değiştireceğiniz aşağıdaki iki siparişte, bu metni “SharedSecret” ile değiştireceğiniz.

Şirket içi ve bulut arasında bir VPN tüneli oluşturun:

GCLOUD Compute VPN-Tunells, şirket içi-tunnel1'i oluşturun $ cloud_gw1_ip \ -target-vpn-gateway Şirket içi-GW1-2-lokal-trafik seçici 0.0.0.0/0 \ -Remote-Traffic-Seçici 0.0.0.0-paylaşım-gizli = [my_secret] -us-central1 

Bulut ve şirket içi arasında bir VPN tüneli oluşturun:

GCLOUD Compute VPN-Tunells Oluştur Cloud-Tunnel1 Oluşturma Başına Olun $ ON_PREM_GW_IP \ -Target-VPN-Gateway Cloud-GW1-DIE-VERSİYE 2-LOCAL-TRAFIC-SECLECTOR 0.0.0.0/0 \ -Remote-Traffic-Seçici 0.0.0.0-paylaşım-gizli = [my_secret] -us-doğu1 

Artık köprüleri ve tünelleri oluşturduğunuza göre, iki tünel aracılığıyla alt ağlardan yollar eklemelisiniz.

VPC’den şirket içi 10 plaja trafik getirin.0.1.0/24 Tünelde:

GCLOUD Compute Rots Şirket içi-route1-destiination-üçlü 10.0.1.0/24 \--Net Şirket içi şirket içi-tünnel1 \ --Ext-thop-vpn-tunnel-tünel ABD-Central1 

VPC Cloud’dan Şirket içi 192 plajına oda trafiği.168.1.0/24 Tünelde:

GCLOUD Compute Rotaları Cloud-Rutte1-Destination-Tanda 192 Oluştur.168.1.0/24 \-Network Cloud-Xext-Hop-VPN-Tunnel Cloud-Tunnel1-XEXT-HOP-VPN-TUNNEL-ERGION USAST1 

VPN içindeki akışı test edin

Bu noktada, şirket içi VPC ve bulut arasında güvenli bir yol oluşturdunuz. Akışı test etmek için, ağ yükünü test etmek için açık kaynaklı bir araç olan iPerf’i kullanın. Testi gerçekleştirmek için, her ortamda bir VM’ye ihtiyacınız olacak, biri trafik göndermek için, diğeri bunu almak için. Onları şimdi yaratacağız.

Benzersiz bir VPN yükünü test edin

Artık VPC bulutu için Cloud-Beladtest adlı bir sanal makine oluşturacaksınız . Bu örnek, işletim sistemi için bir Linux Debian görüntüsü kullanır.

Zaten bir projeniz varsa, bu adımı atlamak ve mevcut kaynakları kullanmaktan çekinmeyin. VM için bant genişliği sanal işlemci başına 2 gbit/s*. Yani en az dört sanal işlemciye ihtiyacınız var.

Aşağıdaki komutu çalıştırın:

GCLOUD hesaplama örnekleri "Cloud-Beladtest" -Zone "US-East1-B" \-Makine Tipi "E2-Standard-4"-Alt ağ "Cloud-East" \-Image-Family "Debian-11"- Image-Project "Debian-Cloud" -Boot-Disk-Boyutlu "10" \-Boot-Disk-Type "PD Standart" -Boot-Disk-Aygıt "Cloud-Beladtest" 

Şirket içi VPC için şirket içi VPC için sanal bir makine oluşturun . Bu örnekte, VPC bulutunda olduğu gibi aynı Debian görüntüsünü kullanıyoruz. Zaten kaynaklarınız varsa bu adımı koyun.

Aşağıdaki komutu çalıştırın:

GCLOUD hesaplama örnekleri "Şirket içi-loadTest" -zon "us-central1-a" \-makine tipi "e2-standard-4"-alt ağ "şirket içi" \ -image-family "debian" oluşturun -11 "-Image-Proje" Debian-Cloud "-Boot-Disk-Boyutlu" 10 "\-Boot-disk-Type" PD-Standard "-Boot-Disk-Ayış adı" Prem-Beladtest " 

Konsolu veya komut satırını kullanarak her VM’ye SSH’ye bağlanın ve aşağıdaki komut satırı ile IPERF’in bir kopyasını yükleyin:

Sudo apt-get install Iperf 

Şirket içi VM’de aşağıdaki komutu yürütün:

İPerf -s -i 5 

VM’de durumunu her 5 saniyede bir işaret eden bir iPerf sunucusu oluşturdunuz.

VM Cloud-BeladTest’te aşağıdaki komutu çalıştırın:

IPERF -C 192.168.1.2 -p 20 -x C 

Bu, 10 saniye testten sonra değerlerini gösteren 20 akışa sahip bir IPERF müşterisi oluşturur:

Karşılaşabileceğiniz ortak sorunları çözmek (bu atölye talimatlarının bir parçası değildir):

  1. Yerel ağ için tüneller oluştururken, [my_secret] ‘i “SharedSecret” ile değiştirmeyi unuttuysanız.

Aşağıdaki komutu gerçekleştirerek oluşturulan VPN tünellerini silebilirsiniz:

 GCLOUD Compute VPN-Tunnels Sil [Tunnel-Name] -region [Bölge] 
  • [Tünel-Name] ‘yi tünelin adıyla değiştirin.
  • Tüneli oluştururken belirttiğiniz bölgeye [bölge] değiştirin.
  1. “Tek bir VPN yükünü test etmek” bölümünde sorunlarla karşılaşırsanız, aşağıdaki gibi ilerleyin:
  • Her iki VM’ye de iPerf’i yüklediğinizden emin olun.
  • “Bağlantı Reddedildi” hatası (bağlantı reddedildi) ortaya çıkarsa, aşağıdaki noktaları kontrol edin:
    • Oluşturulan ağların güvenlik duvarı kuralları doğrudur (TCP: 5001).
    • Sunucu, şirket içi-BeledTest’te düzgün çalışır .
    • Cloud-Beladtest aracılığıyla sunucuya bağlanmaya çalışıyorsunuz .
    1. Konsolda oluşturulan transfer kurallarını görüntülemek istiyorsanız, Gezinme Menüsü Ağ bölümüne (ağ oluşturma) erişin, tıklayın Melez bağlantı >VPN (Hibrit Bağlantı> VPN), ardından bulut VPN Ağ Geçidinin Bilgi sayfasını görüntülemek için VPN Cloud Ağ Geçidine tıklayın.

    Tebrikler !

    Görevini bitir

    Bu kendi kendine eğitim atölyeleri, Quests Network Performansı ve Optimizasyonu ve Güvenlik ve Kimlik Temelleri’nin bir parçasıdır. Bir görev, eğitim oluşturan bir dizi ilişkili atölye çalışmasıdır. Bu görevi bitirirseniz, yukarıdaki rozeti başarınızı kanıtlayacaksınız. Aldığınız rozetleri halka açabilir ve CV’nize çevrimiçi veya sosyal medya hesaplarınızda bağlantılarını ekleyebilirsiniz. Bunu izlediyseniz, bu atölyeyle ilişkili kredileri hemen almak için bu arayışa kaydolun. Mevcut diğer Qwiklabs’ı keşfedin.

    Çalıştayı takip et

    Bulut CDN Atölyesi’ni takip ederek görevinize devam edin veya kaynak önerilerimize danışın:

    Sonraki adım

    • BGP (Border Gateway Protokolü) protokolünü etkinleştirmek için Google Bulut yönlendirici belgesine danışın ve hatalara karşı toleransı artırmak.
    • Diğer ara bağlantı seçeneklerini keşfetmek için Google Cloud Connect’e danışın.
    • Google Stackdriver ile VPN Köprülerini İzleyin.
    • Öğreticilerimize danışarak diğer Google Cloud platform özelliklerini test edin.

    Google Bulut Eğitimi ve Sertifikasyonu

    . Google Cloud teknolojilerinden en iyi şekilde yararlanmanıza yardımcı olur. Sınıflarımız, hızlı bir şekilde hızlanmanıza ve öğrenme yolculuğunuza devam etmenize yardımcı olacak teknik becerileri ve en iyi uygulamaları içerir. Yoğun programınıza uyacak şekilde isteğe bağlı, canlı ve sanal seçeneklerle temel ve ileri düzey eğitim sunuyoruz. Sertifikaları doğrulamanıza ve Google Cloud Technologies’deki beceri ve uzmanlığınızı taşımanıza yardımcı olur.

    Son Manuel Güncelleme: 2 Ocak 2020
    Son Atölye Testi: 16 Mayıs 2019

    Telif Hakkı 2020 Google LLC Tüm Hakları Saklıdır. Google ve Google logosu Google LLC markalarıdır. Diğer tüm iş ve ürün adları, ilişkili oldukları iş markaları olabilir.

    • GSP062
    • Sunum
    • Hedefler
    • Önkoşul
    • VPC bulutu oluştur
    • Sitede VPC Oluştur
    • VPN Köprüleri Oluştur
    • Yerel ağlar ve GCP ağları arasında yönlendirmeye dayalı bir VPN tüneli oluşturun
    • VPN içindeki akışı test edin
    • Tebrikler !

    Bu site, hizmetlerini sağlamak ve kaçakçılığı analiz etmek için Google’dan çerezleri kullanır.

    Bu atölyede, yüksek hızlı bir güvenli VPN’nin nasıl oluşturulacağını ve hızını nasıl test edeceğinizi öğreneceksiniz.

    Bu çalıştay aşağıdaki görevlerden biridir: Google Cloud’da Ağ oluşturma, Güvenlik ve Kimlik Temelleri, Ağ Performansı ve Optimizasyonu. Bu atölyeyi bitirirseniz, bu görevlerden birine kaydolurken ilgili kredileri alırsınız.

    Süre : 0 dakika konfigürasyon · 60 dakika için erişilebilir · 60 dakika sonra bitti

    AWS Bölgesi: []

    Seviyeler: Gelişmiş