Çin’de Google’da nasıl erişilir | Vyprvpn, yüksek hızlı bir VPN oluştur | Google Bulut Becerileri Artırma
Geniş Bant VPN oluştur
Contents
- 1 Geniş Bant VPN oluştur
- 1.1 Çin’de Google’a nasıl erişilir
- 1.2 Çin’de Google’a erişmek için VPN neden gereklidir??
- 1.3 Bir VPN nasıl çalışır?
- 1.4 Geniş Bant VPN oluştur
- 1.5 Geniş Bant VPN oluştur
- 1.6 GSP062
- 1.7 Sunum
- 1.8 Hedefler
- 1.9 Önkoşul
- 1.10 VPC bulutu oluştur
- 1.11 Sitede VPC Oluştur
- 1.12 VPN Köprüleri Oluştur
- 1.13 Yerel ağlar ve GCP ağları arasında yönlendirmeye dayalı bir VPN tüneli oluşturun
- 1.14 VPN içindeki akışı test edin
- 1.15 Tebrikler !
Aşağıdaki sırayı kullanarak bölgesel alt ağ önekini belirtin:
Çin’de Google’a nasıl erişilir
Çin’de Google’a erişmek için VPN neden gereklidir??
Çin’in katı sansür politikaları var, bu nedenle Çin’de Google’a erişim zor olabilir. Bir VPN ile Çin’deki kullanıcılar büyük Çin güvenlik duvarını atlayabilir ve internete ücretsiz olarak erişmek için sansürden kaçabilir. Çin’de Google’a erişmek için aşağıdaki 5 adımı izleyin:
- Bir VPN Hizmetine Kaydolun. VYPRVPN, VPN tıkanıklığıyla mücadele eden özel bukalemun teknolojisi de dahil olmak üzere çeşitli farklı protokoller sunar.
- talimatları takip et VPN’nizi indirmek ve uygulamayı en sevdiğiniz cihazda başlatmak için.
- Bağlamak Tanımlayıcılarınızla.
- Hangi sunucuyu bağlamak istediğinizi seçin. VYPRVPN, Bağlanmamış bir yer seçmenize izin vermek için dünyanın dört bir yanındaki 70’den fazla sunucudan seçim yapmanızı sağlar.
- İnterneti veya uygulamalarınızı kullanın Her zamanki gibi ve kısıtlama olmadan bir internet deneyiminin tadını çıkarmanın tadını çıkarın, ücretsiz ve açık.
Bir VPN nasıl çalışır?
Bir VPN veya Sanal Özel Ağ (Sanal Özel Ağ), Çin’de çevrimiçi olduğunuzda iletişiminizi, verilerinizi, konumunuzu ve diğer özel bilgilerinizi korumak için İnternet bağlantınızı şifreleyerek çalışır. Bir VPN hizmeti, kişisel IP adresinizi bir VPN sunucusunun IP adresine göre değiştirebilir. VYPRVPN ile dünya çapında 70’den fazla sunucu sunucumuzdan birine bağlanmayı seçebilirsiniz, böylece gerçek IP adresiniz ortaya çıkmaz. VYPRVPN Chameleon Protokolünde kullanılan 256 -Bit OpenVPN protokolü gibi şifreleme teknolojisi, bağlantıya gönderilen tüm verileri ve iletişimleri güvence altına almak için kullanılır. Bu, büyük güvenlik duvarı tarafından uygulanan tıkanıklıklardan kaçabileceğiniz ve Çin’de bir VPN kullandığınızda sansürden kaçınabileceğiniz anlamına gelir. Bir VPN de bağlantınızı korur, bu nedenle çocukların veya hükümetin gizliliğinizi ihlal ettiğinden veya sizi izlediğinden endişelenmenize gerek yok.
Geniş Bant VPN oluştur
Alt ağ ve güvenlik duvarı kuralları ile iki özel VPC oluşturun.
İlerlememi Yap
İki VPN Ağ Geçidi ve Gereksinim Yönlendirme Kuralları Oluşturun.
İlerlememi Yap
İki VPN tüneli oluşturun.
İlerlememi Yap
İki VM oluşturun ve iPerf’i SSH üzerinden yükleyin.
İlerlememi Yap
Geniş Bant VPN oluştur
GSP062
Sunum
Bu pratik atölyede, yüksek hızlı bir güvenli VPN’nin nasıl oluşturulacağını ve hızını nasıl test edeceğinizi öğreneceksiniz.
Çoğu geliştirici için, Google Cloud Platform (GCP) ile diğer bulutlar veya üzerinde yer alan sistemler arasında güvenli bir iletişim kurmak kesinlikle gerekir. Neyse ki GCP. Tek bir tünel gerekli akışı sağlamazsa, GCP ek bir bant genişliği sağlamak için birkaç tünele akıcı bir şekilde dağıtabilir.
Hedefler
Bir VPN Oluştur
- GCP ağınızı simüle etmek için Cloud adlı bir sanal özel bulut (VPC) ve harici bir ağı simüle etmek için şirket içi bir VPC oluşturun.
- VPN köprüleri oluşturun, VPC bulutu için kurallar ve adresler .
- Yeni VPN için bir tünel oluşturun, ardından trafiği bununla taşıyın.
- İkinci bir VPN oluşturarak şirket içi VPC için VPN oluşturma işlemini tekrarlayın.
Test VPN
- Akış hızı testleri için Google Compute motorunu kullanarak bir sanal makine (VM) oluşturun.
- IPERF kullanarak benzersiz bir VPN akışını test edin .
Önkoşul
- GCP kullanarak bir VPN oluşturmak için izlenecek prosedürü aşina olun.
- VPC ağının sunum bölümüne danışın.
VPC bulutu oluştur
Bu bölümde, aşağıdaki görevleri yerine getireceksiniz:
- Bulut üretim ağınızı simüle etmek için bir VPC oluşturun
- VPC içinde geçiş yapmak için mevcut trafik türlerini yetkilendirin
- Ana bilgisayarları dağıtmak için bir alt ağ oluşturun
Bulut kabuğunu başlattıktan sonra, aşağıdaki komutu gerçekleştirerek GCP projenizle ilişkili bulut adlı kişiselleştirilmiş bir VPC oluşturun:
Gcloud Compute Networks Cloud-Subnet-Mode Custom
Bu VPC, varsayılan olarak bunun dışında bir IP adresleme kullanmanıza olanak tanır, ancak varsayılan güvenlik duvarı kurallarını içermez.
Yük testleri sırasında VM ile iletişim kurmak için güvenli bir sistem arayüzüne ihtiyacınız olacağından, SSH ve ICMP’yi etkinleştirmek için aşağıdaki komutu çalıştırın:
GCLOUD Compute Güvenlik Duvarı Halikleri Oluştur Cloud-FW-NOTEWork Cloud-TCP TCP: 22, TCP: 5001, UDP: 5001, ICMP
Bu VPC içinde bir alt ağ oluşturun, ardından aşağıdaki komutu yürüterek bir bölge ve IP adresi aralığı belirtin:
GCLOUD Compute Networks Alt Ağları Bulut-Doğu-Network Cloud \ -Drange 10 Oluştur 10.0.1.0/24-us-East1 bölgesi
Bu çözümde 10 kullanacaksınız.0.1.0/24 ve US-East1 bölgesi .
Sitede VPC Oluştur
Bu bölümde, şirket içi VPC’nizin veya buluta bağlamak istediğiniz herhangi bir ağın bir simülasyonunu oluşturacaksınız . Uygulamada, bu seviyede zaten kaynaklarınız var. Ancak, aşağıdaki adımları izleyerek tüneller oluşturacak ve yapılandırmaları doğrulayacaksınız:
Bulut kabuğunda, aşağıdaki komutu yürüterek projenizle ilişkili kişiselleştirilmiş bir alt ağ VPC (şirket içi olarak adlandırılır) oluşturun:
GCLOUD Compute Networks Şirket içi oluştur-Subnet-Mode Custom
Şarj testleri sırasında VM ile iletişim kurmak için güvenli bir sistem arayüzüne ihtiyacınız olacağından, VPC şirket içi ana bilgisayarlar için SSH ve ICMP’yi etkinleştirmek için aşağıdaki komutu çalıştırın:
GCLOUD Compute Güvenlik Duvarı Rülleri Present-FW-on-Prem-TCP TCP: 22, TCP: 5001, UDP: 5001, ICMP
Aşağıdaki sırayı kullanarak bölgesel alt ağ önekini belirtin:
GCLOUD Compute Networks Alt Ağlar Şirket içi \--Network Oluşturun Şirket İçi-Düzenleme 192.168.1.0/24-ABD-Central1 Bölgesi1
Bu örnekte, 192’yi atfetiyorsunuz.168.1.0/24 ABD-merkez bölgesinde 1 .
VPN Köprüleri Oluştur
Her ortam, güvenli dış iletişime izin vermek için VPN köprüleri gerektirir. VPC bulutunuz ve şirket içi için ilk köprüleri oluşturmak için aşağıdaki gibi ilerleyin:
Bulut kabuğunda, şirket içi ve ABD-Central1 bölgesinde şirket içi GW1 adlı bir VPN ağ geçidi oluşturun:
GCLOUD Compute Target-VPN-Gateways Şirket içi-GW1-PREM-ABD-Central1 Oluştur1
Ardından, VPC bulutunda ve US-East1 bölgesinde Cloud-GW1 adlı bir VPN ağ geçidi oluşturmak için aşağıdaki komutu girin:
GCLOUD Compute Target-VPN-Gateways Cloud-GW1-Notword Cloud-USast1 Oluştur
Yerel ağlar ve GCP ağları arasında yönlendirmeye dayalı bir VPN tüneli oluşturun
VPC dışındaki sistemlerin onlarla iletişim kurabilmesi için her VPN ağ geçidine statik bir harici IP adresi atamalısınız. Aşağıdaki gibi ilerleyerek VPC Bulut ve PREMM’de IP adresleri ve yollar oluşturmak istiyorum:
Bulut kabuğunda, bir IP adresini VPN Cloud-GW1 ağ geçidine bağlayın:
GCLOUD Compute Adresler Cloud-GW1-US-East1 bölgesi oluştur
Ardından, VPN şirket içi GW1 ağ geçidine bir IP adresini ilişkilendirin:
GCLOUD Compute Adresler Şirket içi-GW1-ABD-Central1 Oluştur1
Daha sonraki siparişleri aramak zorunda kalmamak için ağ geçidi adreslerini saklayın.
İlk olarak, Cloud-GW1 ağ geçidi için:
Cloud_gw1_ip = $ (GCLOUD Compute Adresler Cloud-GW1 \ -us-East1-Format = 'Değer (Adres)')
Sonra, şirket içi GW1 ağ geçidi için:
ON_PREM_GW_IP = $ (GCLOUD Compute Adresler Descibe Şirket içi gw1 \ -us-central1-format = 'değer (adres)'))
Artık VPC bulutunda IPSEC için aktarım kuralları oluşturacaksınız . Her iki yönde güvenlik duvarı kuralları oluşturmalısınız.
ESP (kapsülleme güvenlik yükü) protokolünü Cloud-GW1’den aktarın:
GCLOUD hesaplama yönlendirmeleri Cloud-1-FR-EP-Protocol ESP \-Adres $ cloud_gw1_ip --getget-vpn-gateway cloud-gw1-us-doğu1
UDP trafiğini aktarın: Cloud-GW1’den 500:
GCLOUD hesaplama yönlendirme rülleri Cloud-1-FR-UDP500-UDP \ -sports 500-ADRESS $ Cloud_gw1_ip-Tget-VPN-Gateway Cloud-GW1-US-US-East1 Bölgesi Oluştur
UDP trafiğini aktarın: 4500 Cloud-GW1’den:
GCLOUD hesaplama yönlendirme-rüles clod-fr-1-udp4500-udp \ -sports 4500-adres $ cloud_gw1_ip-hedef-vpn-gateway cloud-gw1-us-doğu1
Şirket içi VPC’deki IPSEC tüneli için güvenlik duvarı aktarım kuralları oluşturmak için aynı yöntemi kullanın . Bu adım, IPSEC tünelinin güvenlik duvarlarınızı terk etmesini sağlar:
ESP protokolünü şirket içi GW1’den aktarın:
GCLOUD hesaplama yönlendirmeleri, şirket içi-fr-protokol esp \-adresi on_prem_gw_ip-hedef-gw1-us-central1 adresi oluşturun
UDP trafiğini aktarın: 500, IPSEC tünelini oluşturmak için kullanılır, şirket içi GW1’den:
GCLOUD hesaplama yönlendirmeleri, şirket içi-fr-udp500-udp-spor oluşturma 500 \-adres $ on_prem_gw_ip-gwn-gateway şirket içi-gw1-us-central1
Şifreli trafiği taşıyan UDP trafiğini aktaran: GW1’den şirket içi 4500:
GCLOUD hesaplama yönlendirme hileleri Şirket içi-FR-UDP4500-Proco-Pro-Pro-Protocol UDP-Sports 4500 \-ADRE ON_PREM_GW_IP-TARGET-VPN-GATAWAY PROM-GW1-ABD-Central1
Normalde, şirket içi-tünnel1 ve cloud-tunnel1 tünellerini oluşturacağınız ve doğrulayacağınız bir sonraki adım için bir sır oluşturmanız gerekir . Sırları nasıl oluşturacağınızı ve saklayacağınızı öğrenmek için, sırların makale yönetimine danışın. Şu an için “SharedSecret” kanalını kullanın.
Şirket içi-Tunnel1 Yerel Ağı ve Cloud-Tunnel1 Bulut Ağı için bir tünel oluşturun . Her ağın bir VPN ağ geçidi olmalı ve sırların karşılık gelmesi gerekir. Bir üretim senaryosunda [my_secret] ‘yi salgılanan gizlilikle değiştireceğiniz aşağıdaki iki siparişte, bu metni “SharedSecret” ile değiştireceğiniz.
Şirket içi ve bulut arasında bir VPN tüneli oluşturun:
GCLOUD Compute VPN-Tunells, şirket içi-tunnel1'i oluşturun $ cloud_gw1_ip \ -target-vpn-gateway Şirket içi-GW1-2-lokal-trafik seçici 0.0.0.0/0 \ -Remote-Traffic-Seçici 0.0.0.0-paylaşım-gizli = [my_secret] -us-central1
Bulut ve şirket içi arasında bir VPN tüneli oluşturun:
GCLOUD Compute VPN-Tunells Oluştur Cloud-Tunnel1 Oluşturma Başına Olun $ ON_PREM_GW_IP \ -Target-VPN-Gateway Cloud-GW1-DIE-VERSİYE 2-LOCAL-TRAFIC-SECLECTOR 0.0.0.0/0 \ -Remote-Traffic-Seçici 0.0.0.0-paylaşım-gizli = [my_secret] -us-doğu1
Artık köprüleri ve tünelleri oluşturduğunuza göre, iki tünel aracılığıyla alt ağlardan yollar eklemelisiniz.
VPC’den şirket içi 10 plaja trafik getirin.0.1.0/24 Tünelde:
GCLOUD Compute Rots Şirket içi-route1-destiination-üçlü 10.0.1.0/24 \--Net Şirket içi şirket içi-tünnel1 \ --Ext-thop-vpn-tunnel-tünel ABD-Central1
VPC Cloud’dan Şirket içi 192 plajına oda trafiği.168.1.0/24 Tünelde:
GCLOUD Compute Rotaları Cloud-Rutte1-Destination-Tanda 192 Oluştur.168.1.0/24 \-Network Cloud-Xext-Hop-VPN-Tunnel Cloud-Tunnel1-XEXT-HOP-VPN-TUNNEL-ERGION USAST1
VPN içindeki akışı test edin
Bu noktada, şirket içi VPC ve bulut arasında güvenli bir yol oluşturdunuz. Akışı test etmek için, ağ yükünü test etmek için açık kaynaklı bir araç olan iPerf’i kullanın. Testi gerçekleştirmek için, her ortamda bir VM’ye ihtiyacınız olacak, biri trafik göndermek için, diğeri bunu almak için. Onları şimdi yaratacağız.
Benzersiz bir VPN yükünü test edin
Artık VPC bulutu için Cloud-Beladtest adlı bir sanal makine oluşturacaksınız . Bu örnek, işletim sistemi için bir Linux Debian görüntüsü kullanır.
Zaten bir projeniz varsa, bu adımı atlamak ve mevcut kaynakları kullanmaktan çekinmeyin. VM için bant genişliği sanal işlemci başına 2 gbit/s*. Yani en az dört sanal işlemciye ihtiyacınız var.
Aşağıdaki komutu çalıştırın:
GCLOUD hesaplama örnekleri "Cloud-Beladtest" -Zone "US-East1-B" \-Makine Tipi "E2-Standard-4"-Alt ağ "Cloud-East" \-Image-Family "Debian-11"- Image-Project "Debian-Cloud" -Boot-Disk-Boyutlu "10" \-Boot-Disk-Type "PD Standart" -Boot-Disk-Aygıt "Cloud-Beladtest"
Şirket içi VPC için şirket içi VPC için sanal bir makine oluşturun . Bu örnekte, VPC bulutunda olduğu gibi aynı Debian görüntüsünü kullanıyoruz. Zaten kaynaklarınız varsa bu adımı koyun.
Aşağıdaki komutu çalıştırın:
GCLOUD hesaplama örnekleri "Şirket içi-loadTest" -zon "us-central1-a" \-makine tipi "e2-standard-4"-alt ağ "şirket içi" \ -image-family "debian" oluşturun -11 "-Image-Proje" Debian-Cloud "-Boot-Disk-Boyutlu" 10 "\-Boot-disk-Type" PD-Standard "-Boot-Disk-Ayış adı" Prem-Beladtest "
Konsolu veya komut satırını kullanarak her VM’ye SSH’ye bağlanın ve aşağıdaki komut satırı ile IPERF’in bir kopyasını yükleyin:
Sudo apt-get install Iperf
Şirket içi VM’de aşağıdaki komutu yürütün:
İPerf -s -i 5
VM’de durumunu her 5 saniyede bir işaret eden bir iPerf sunucusu oluşturdunuz.
VM Cloud-BeladTest’te aşağıdaki komutu çalıştırın:
IPERF -C 192.168.1.2 -p 20 -x C
Bu, 10 saniye testten sonra değerlerini gösteren 20 akışa sahip bir IPERF müşterisi oluşturur:
Karşılaşabileceğiniz ortak sorunları çözmek (bu atölye talimatlarının bir parçası değildir):
- Yerel ağ için tüneller oluştururken, [my_secret] ‘i “SharedSecret” ile değiştirmeyi unuttuysanız.
Aşağıdaki komutu gerçekleştirerek oluşturulan VPN tünellerini silebilirsiniz:
GCLOUD Compute VPN-Tunnels Sil [Tunnel-Name] -region [Bölge]
- [Tünel-Name] ‘yi tünelin adıyla değiştirin.
- Tüneli oluştururken belirttiğiniz bölgeye [bölge] değiştirin.
- “Tek bir VPN yükünü test etmek” bölümünde sorunlarla karşılaşırsanız, aşağıdaki gibi ilerleyin:
- Her iki VM’ye de iPerf’i yüklediğinizden emin olun.
- “Bağlantı Reddedildi” hatası (bağlantı reddedildi) ortaya çıkarsa, aşağıdaki noktaları kontrol edin:
- Oluşturulan ağların güvenlik duvarı kuralları doğrudur (TCP: 5001).
- Sunucu, şirket içi-BeledTest’te düzgün çalışır .
- Cloud-Beladtest aracılığıyla sunucuya bağlanmaya çalışıyorsunuz .
- Konsolda oluşturulan transfer kurallarını görüntülemek istiyorsanız, Gezinme Menüsü Ağ bölümüne (ağ oluşturma) erişin, tıklayın Melez bağlantı >VPN (Hibrit Bağlantı> VPN), ardından bulut VPN Ağ Geçidinin Bilgi sayfasını görüntülemek için VPN Cloud Ağ Geçidine tıklayın.
Tebrikler !
Görevini bitir
Bu kendi kendine eğitim atölyeleri, Quests Network Performansı ve Optimizasyonu ve Güvenlik ve Kimlik Temelleri’nin bir parçasıdır. Bir görev, eğitim oluşturan bir dizi ilişkili atölye çalışmasıdır. Bu görevi bitirirseniz, yukarıdaki rozeti başarınızı kanıtlayacaksınız. Aldığınız rozetleri halka açabilir ve CV’nize çevrimiçi veya sosyal medya hesaplarınızda bağlantılarını ekleyebilirsiniz. Bunu izlediyseniz, bu atölyeyle ilişkili kredileri hemen almak için bu arayışa kaydolun. Mevcut diğer Qwiklabs’ı keşfedin.
Çalıştayı takip et
Bulut CDN Atölyesi’ni takip ederek görevinize devam edin veya kaynak önerilerimize danışın:
Sonraki adım
- BGP (Border Gateway Protokolü) protokolünü etkinleştirmek için Google Bulut yönlendirici belgesine danışın ve hatalara karşı toleransı artırmak.
- Diğer ara bağlantı seçeneklerini keşfetmek için Google Cloud Connect’e danışın.
- Google Stackdriver ile VPN Köprülerini İzleyin.
- Öğreticilerimize danışarak diğer Google Cloud platform özelliklerini test edin.
Google Bulut Eğitimi ve Sertifikasyonu
. Google Cloud teknolojilerinden en iyi şekilde yararlanmanıza yardımcı olur. Sınıflarımız, hızlı bir şekilde hızlanmanıza ve öğrenme yolculuğunuza devam etmenize yardımcı olacak teknik becerileri ve en iyi uygulamaları içerir. Yoğun programınıza uyacak şekilde isteğe bağlı, canlı ve sanal seçeneklerle temel ve ileri düzey eğitim sunuyoruz. Sertifikaları doğrulamanıza ve Google Cloud Technologies’deki beceri ve uzmanlığınızı taşımanıza yardımcı olur.
Son Manuel Güncelleme: 2 Ocak 2020
Son Atölye Testi: 16 Mayıs 2019
Telif Hakkı 2020 Google LLC Tüm Hakları Saklıdır. Google ve Google logosu Google LLC markalarıdır. Diğer tüm iş ve ürün adları, ilişkili oldukları iş markaları olabilir.
- GSP062
- Sunum
- Hedefler
- Önkoşul
- VPC bulutu oluştur
- Sitede VPC Oluştur
- VPN Köprüleri Oluştur
- Yerel ağlar ve GCP ağları arasında yönlendirmeye dayalı bir VPN tüneli oluşturun
- VPN içindeki akışı test edin
- Tebrikler !
Bu site, hizmetlerini sağlamak ve kaçakçılığı analiz etmek için Google’dan çerezleri kullanır.
Bu atölyede, yüksek hızlı bir güvenli VPN’nin nasıl oluşturulacağını ve hızını nasıl test edeceğinizi öğreneceksiniz.
Bu çalıştay aşağıdaki görevlerden biridir: Google Cloud’da Ağ oluşturma, Güvenlik ve Kimlik Temelleri, Ağ Performansı ve Optimizasyonu. Bu atölyeyi bitirirseniz, bu görevlerden birine kaydolurken ilgili kredileri alırsınız.
Süre : 0 dakika konfigürasyon · 60 dakika için erişilebilir · 60 dakika sonra bitti
AWS Bölgesi: []
Seviyeler: Gelişmiş