Як отримати доступ у Google у Китаї | Vyprvpn, створіть високошвидкісну VPN | Google хмарні навички підвищення
Створіть широкосмуговий VPN
Contents
- 1 Створіть широкосмуговий VPN
- 1.1 Як отримати доступ до Google у Китаї
- 1.2 Чому VPN необхідний для доступу до Google у Китаї?
- 1.3 Як працює VPN?
- 1.4 Створіть широкосмуговий VPN
- 1.5 Створіть широкосмуговий VPN
- 1.6 GSP062
- 1.7 Презентація
- 1.8 Цілі
- 1.9 Необхідна умова
- 1.10 Створіть хмару VPC
- 1.11 Створіть VPC на сайті
- 1.12 Створіть мости VPN
- 1.13 Створіть тунель VPN на основі маршрутизації між локальними мережами та мережами GCP
- 1.14 Перевірте потік всередині VPN
- 1.15 Вітаємо !
Вкажіть регіональний префікс підмережі за допомогою наступного порядку:
Як отримати доступ до Google у Китаї
Чому VPN необхідний для доступу до Google у Китаї?
Китай має сувору політику цензури, тому доступ до Google у Китаї може бути важким. За допомогою VPN користувачі в Китаї можуть обійти велику китайську брандмауер та втечу цензуру, щоб отримати доступ до Інтернету безкоштовно. Щоб отримати доступ до Google у Китаї, виконайте ці 5 кроків нижче:
- Зареєструйтесь на послугу VPN. VYPRVPN пропонує різноманітні протоколсвпн, включаючи ексклюзивну технологію Chameleon, яка бореться з блокуванням VPN.
- Дотримуйтесь інструкцій Щоб завантажити свій VPN та запустити програму на улюбленому пристрої.
- З’єднувати з вашими ідентифікаторами.
- Виберіть, який сервер ви хочете підключити. VYPRVPN дозволяє вибирати з понад 70 серверів по всьому світу, щоб ви могли вибрати неконнечне місце.
- Використовуйте Інтернет або свої програми Як завжди, і насолоджуйтесь насолодою в Інтернеті без обмежень, безкоштовного та відкритого.
Як працює VPN?
VPN або віртуальна приватна мережа (віртуальна приватна мережа) працює, шифруючи підключення до Інтернету, щоб зберегти свої комунікації, ваші дані, місцезнаходження та іншу приватну інформацію, коли ви перебуваєте в Інтернеті в Китаї. Служба VPN може обмінюватися вашою особистою IP -адресою за IP -адресою сервера VPN. За допомогою vyprvpn ви можете вибрати підключитися до одного з наших понад 70 серверів серверів у всьому світі, тому ваша справжня IP -адреса не розкрита. Технологія шифрування, така як протокол 256 -bit OpenVPN, що використовується у протоколі VYPRVPN Chameleon, використовується для захисту всіх даних та комунікацій, що надсилаються до з’єднання. Це означає, що ви можете уникнути блокування, накладених великим брандмауером, і уникати цензури, коли ви використовуєте VPN у Китаї. VPN також забезпечує ваш зв’язок, тому вам не доведеться турбуватися, що діти чи уряд порушують вашу конфіденційність або спостерігають за вами.
Створіть широкосмуговий VPN
Створіть два користувацькі VPC за допомогою підмереж та правил брандмауера.
Зробіть мій прогрес
Створіть два шлюзи VPN та правила переадресації вимог.
Зробіть мій прогрес
Створіть два тунелі VPN.
Зробіть мій прогрес
Створіть два VM та встановіть iperf через SSH.
Зробіть мій прогрес
Створіть широкосмуговий VPN
GSP062
Презентація
У цьому практичному семінарі ви дізнаєтесь, як створити високошвидкісний VPN та перевірити його швидкість.
Для більшості розробників абсолютно необхідно мати безпечну комунікацію між хмарною платформою Google (GCP) та іншими хмарами або на системах -сайті. На щастя, GCP дозволяє легко створювати приватні віртуальні мережі (VPN) IPSEC (Інтернет -безпека протоколу) для досягнення цієї мети. Якщо один тунель не забезпечує необхідного потоку, GCP може рідко розподіляти трафік на декількох тунелях, щоб забезпечити додаткову пропускну здатність.
Цілі
Створіть VPN
- Створіть віртуальну приватну хмару (VPC) під назвою Cloud, для імітації вашої мережі GCP та VPC з назвою On-Prem для імітації зовнішньої мережі.
- Створіть мости VPN, правила передачі та адреси для хмари VPC .
- Створіть тунель для нового VPN, а потім транспортуйте рух через нього.
- Повторіть процес створення VPN для VPC ON-PREM, створивши другий VPN.
Тест VPN
- Створіть віртуальну машину (VM) за допомогою двигуна Google Compute для випробувань.
- Перевірте потік унікального VPN за допомогою IPERF .
Необхідна умова
- Ознайомтеся з процедурою, яку слід дотримуватися, щоб створити VPN за допомогою GCP.
- Зверніться до розділу презентації мережі VPC.
Створіть хмару VPC
У цьому розділі ви виконаєте такі завдання:
- Створіть VPC для моделювання вашої хмарної виробничої мережі
- Дозволити типи поточного трафіку для транзиту в межах VPC
- Створіть підмережу для розгортання хостів
Після запуску хмарної оболонки створіть персоналізований VPC під назвою Cloud, пов’язана з вашим проектом GCP, виконуючи таку команду:
Gcloud Compute Networks Створюють хмарний-Subne-Mode Custom
Цей VPC дозволяє використовувати IP -адресу, крім за замовчуванням, але не включає правила брандмауера за замовчуванням.
Запустіть наступну команду для активації SSH та ICMP, оскільки вам знадобиться захищений системний інтерфейс для спілкування з VM під час навантаження:
Gcloud Compute Firewall-Rules Створює хмару-не-Notework Cloud-TCP TCP: 22, TCP: 5001, UDP: 5001, ICMP
Створіть підмережу в цьому VPC, а потім вкажіть регіон та діапазон IP -адрес, виконуючи таку команду:
Підмнови обчислювальних мереж Gcloud створюють хмару хмара-східна хмара \ -дранг 10.0.1.0/24-US-East1 область
У цьому рішенні ви будете використовувати 10.0.1.0/24 та США-Схід1 .
Створіть VPC на сайті
У цьому розділі ви створите моделювання вашого VPC ON-Prem або будь-якої мережі, яку ви хочете підключити до хмари . На практиці у вас вже є ресурси на цьому рівні. Однак ви створите тунелі та підтверджуєте конфігурації, дотримуючись наведених нижче кроків:
У Cloud Shell створіть персоналізовану підмережу VPC (називається PREM), пов’язану з вашим проектом, виконуючи таку команду:
Компанія Gcloud Compute Network
Запустіть наступну команду, щоб активувати SSH та ICMP для хостів VPC ON-PREM, оскільки вам знадобиться захищений системний інтерфейс для спілкування з VM під час тестів на зарядку:
Gcloud Compute Firewall-Rules створює PREM-FW-ON-PREM-TCP TCP: 22, TCP: 5001, UDP: 5001, ICMP
Вкажіть регіональний префікс підмережі за допомогою наступного порядку:
Підмнови обчислювальних мереж Gcloud створюють на-прем'єр-центр \-мережеві роботи на пр.-Drange 192.168.1.0/24-США-Центральний1 область1
У цьому прикладі ви приписуєте 192.168.1.0/24 в США-Центральному регіоні1 .
Створіть мости VPN
Кожне середовище вимагає мостів VPN, щоб забезпечити безпечне зовнішнє спілкування. Щоб створити початкові мости для вашої хмари VPC та ON-PREM, продовжуйте наступним чином:
У хмарній оболонці створіть шлюз VPN з назвою ON-PREM-GW1 у VPC ON-PREM та США-Централь1:
Gcloud Compute Target-VPN-Gateway
Потім введіть наступну команду, щоб створити шлюз VPN з назвою Cloud-GW1 у хмарі VPC та в області США-Сходу1:
GCLOUD Compute Target-VPN-Gateways Створіть хмару-GW1-NOTWORD Cloud-usast1
Створіть тунель VPN на основі маршрутизації між локальними мережами та мережами GCP
Ви повинні призначити кожному шлюзі VPN статичною зовнішньою IP -адресою, щоб системи поза VPC могли спілкуватися з ними. Хочете створити IP-адреси та дороги на VPC Cloud та On-Prém, продовжуючи наступним чином:
У Cloud Shell атрибує IP-адресу до шлюзу VPN Cloud-GW1:
Адреси обчислення Gcloud створюють область Cloud-GW1-US-East1
Потім приписуйте IP-адресу до шлюзу VPN ON-PREM-GW1:
Gcloud Compute Addrestes створює PREM-GW1-US-Central1
Зберігайте адреси шлюзу, щоб не потрібно шукати наступні замовлення.
По-перше, для шлюзу Cloud-GW1:
Cloud_gw1_ip = $ (gcloud Compute-адреси Охарактеризують хмару-GW1 \ -us-east1-format = 'значення (адреса)')
Потім, для шлюзу на препараті-GW1:
on_prem_gw_ip = $ (gcloud Compute Addrestes descibe on-prem-gw1 \ -us-central1-format = 'значення (адреса)')
Тепер ви створите правила передачі IPSec на хмарі VPC . Ви повинні створити правила брандмауера в обох напрямках.
Перенесіть протокол ESP (інкапсуляція корисної навантаження) з Cloud-GW1:
Gcloud Compute переадресація RULES створює хмара-1-FR-EP-Protocol ESP \-адреса $ cloud_gw1_ip-target-vpn-gateway Cloud-gw1-us-east1
Перенесіть трафік UDP: 500 з Cloud-GW1:
GCLOUD Compute Corsterting-Rules Створіть Cloud-1-FR-udp500-udp \ -sports 500-адреса $ cloud_gw1_ip-target-vpn-gateway cloud-gw1-us-east1 область
Перенесіть трафік UDP: 4500 з Cloud-GW1:
GCLOUD Compute Corsterting-Rules Створіть CLOD-FR-1-UDP4500-UDP \ -SPORTS 4500-ADDRESS $ Cloud_GW1_IP-TARGET-VPN-GATEWAY Cloud-GW1-US-East1
Використовуйте той самий метод, щоб створити правила передачі брандмауера для тунелю IPSec на VPC ON-PREM . Цей крок дозволяє тунелю IPSec залишити ваші брандмауери:
Перенесіть протокол ESP з PREM-GW1:
GCLOUD Compute Corsterting-Rules Створює на-премії-FR-Protocol ESP \-Адреса $ on_prem_gw_ip--target-vpn-gateway on-prem-us-us-central1
Перенесіть трафік UDP: 500, що використовується для створення тунелю IPSec, з on-prem-GW1:
GCLOUD Compute Corsterting-Rules Створює PREM-FR-UDP500-UDP-SPORTS 500 \-Адреса $ on_prem_gw_ip-target-vpn-gateway on-prem-gw1-central1
Перенесіть трафік UDP: 4500, який транспортує зашифрований трафік, з on-prem-GW1:
GCLOUD Compute Corsterting-Rules Створює PREM-FR-UDP4500-PROCO-PROTOCOL UDP-SPORTS 4500 \-Адреса $ on_prem_gw_ip-target-vpn-gateway on-prem-gw1-central1
Зазвичай, ви повинні створити секрет для наступного кроку, коли ви збираєтеся створити та перевірити тунелі On-Prem-Tunnel1 та Cloud-Tunnel1 . Щоб дізнатися, як безпечно створити та зберігати секрети, зверніться до управління статтею таємниць. На даний момент просто скористайтеся каналом “sharedsecret”.
Створіть тунель для локальної мережі On-Prem-Tunnel1 та для хмарної мережі Cloud Tunnel1 . Кожна мережа повинна мати шлюз VPN, а секрети повинні відповідати. У наступних двох замовленнях, де у виробничому сценарії ви заміните [my_secret] на секретну таємницю, замінить цей текст на “sharedsecret”.
Створіть тунель VPN між PREM та Cloud:
GCLOUD Compute VPN-Tunells створює Prem-Tunnel1-per-Address $ Cloud_gw1_ip \ -target-vpn-gateway on-prem-gw1-2-local-trafic-selector 0.0.0.0/0 \ -remote-Traffic-Selector 0.0.0.0-Shared-Secret = [my_secret] -us-central1
Створіть тунель VPN між хмарою та на попередньому:
GCLOUD Compute VPN-Tunells створює хмар-tunnel1-per-address $ on_prem_gw_ip \ -target-vpn-gateway хмара-GW1-die-Version 2-локальний-трюк-сектор 0.0.0.0/0 \ -remote-Traffic-Selector 0.0.0.0-Shared-Secret = [my_secret] -us-east1
Тепер, коли ви створили мости та тунелі, ви повинні додати дороги з підмереж через два тунелі.
Принесіть трафік від VPC On-Prem до Cloud 10 Beach.0.1.0/24 в тунелі:
Gcloud Compute Routs Створюють на-премії-потік1-деестування 10.0.1.0/24 \-Network on-prem-xext-hop-vpn-tunnel on-prem-tunnel1 \ --ext-thop-vpn-tunnel-region us-central1
Трафік номера від Cloud VPC до Prem 192 Beach.168.1.0/24 в тунелі:
Gcloud обчислювальні маршрути створюють хмар-routte1-Destination-drand 192.168.1.0/24 \-Мережа хмара-Xext-hop-vpn-tunnel Cloud-tunnel1-xext-hop-vpn-tunnel-регіон usast1
Перевірте потік всередині VPN
На даний момент ви встановили безпечний шлях між VPC ON-PREM та Cloud. Для перевірки потоку використовуйте IPERF, інструмент з відкритим кодом для перевірки мережевого навантаження. Щоб провести тест, вам знадобиться VM у кожному середовищі, один для надсилання трафіку, а інше, щоб отримати його. Ми створимо їх зараз.
Перевірте унікальне навантаження VPN
Тепер ви створите віртуальну машину для хмари VPC під назвою Cloud-Beladtest . Цей приклад використовує зображення Debian Linux для операційної системи.
Якщо у вас вже є проект, не соромтеся опустити цей крок і використовувати наявні ресурси. Пропускна здатність для VM становить 2 Гбіт/с* на віртуальний процесор. Тож вам потрібно мінімум чотири віртуальні процесори.
Запустіть таку команду:
Обчислювальні екземпляри Gcloud створюють "хмара-beladtest" -zone "us-east1-b" \-машинний тип "e2-standard-4"-підмережа "хмарний-схід" \ -image-Family "debian-11"- Зображення-проект "Debian-Cloud"-Boot-Disk-Size "10" \-Boot-Disk-Type "PD Standard"-Boot-Disk-Device-Name "Cloud-Beladtest"
Створіть віртуальну машину для PREM VPC з назвою . У цьому прикладі ми використовуємо те саме зображення Debian, що і в хмарі VPC. Покладіть цей крок, якщо у вас вже є ресурси.
Запустіть таку команду:
Gcloud Compute Extances Створіть "on-prem-loadtest" -zone "us-central1-a" \-машинний тип "e2-standard-4"-підмережа "on-prem-central" \ -image-family "debian -11 "-IMage-Project" Debian-Cloud "-Boot-Disk-Size" 10 "\-Boot-Disk-Type" PD-Standard "-Boot-Disk-Device-name" on- prem-beladtest "
Підключіться в SSH до кожного VM, використовуючи консоль або командний рядок, і встановіть копію IPERF з таким командним рядком:
Sudo apt-get встановити iperf
На vm on-prem-beladtest виконайте таку команду:
Iperf -s -i 5
Ви створили сервер IPERF на VM, який сигналізує про його стан кожні 5 секунд.
На VM Cloud-Beladtest запустіть таку команду:
Iperf -c 192.168.1.2 -p 20 -x c
Це створює клієнта IPERF з 20 потоками, які вказують на їх значення після 10 секунд тестування:
Вирішення загальних проблем, з якими ви можете зіткнутися (це не є частиною інструкцій семінару):
- Створюючи тунелі для локальної мережі, якщо ви забули замінити [my_secret] на “sharedsecret”.
Ви можете видалити тунелі VPN, створені, виконуючи таку команду:
GCLOUD Compute VPN-тунелі Видалити [Тунель-ім'я] -регіон [область]
- Замініть [Тунельне ім’я] на ім’я тунелю.
- Замініть [область] на область, ви вказану під час створення тунелю.
- Якщо ви стикаєтесь із проблемами з розділом “Тестування одного завантаження VPN”, продовжуйте наступним чином:
- Переконайтесь, що ви встановили IPERF на обох VM.
- Якщо помилка “З’єднання відмовилася” (з’явлення з’явлення з’єднання), перевірте наступні моменти:
- Правила брандмауера створених мереж є правильними (TCP: 5001).
- Сервер працює належним чином на премії-Beladtest .
- Ви намагаєтесь підключитися до сервера через хмара-Beladtest .
- Якщо ви хочете відобразити правила передачі, створені в консолі, в Меню навігації Доступ до розділу мережі (мережа), натисніть на Гібридне з’єднання >VPN (Гібридне підключення> VPN), а потім натисніть на шлюз VPN Cloud, щоб відобразити сторінку інформації про шлюз VPN Cloud VPN.
Вітаємо !
Закінчіть свій пошук
Ці семінари з самостійного поводження є частиною основних основних результатів та оптимізації та основи безпеки та ідентичності. Квест – це серія асоційованих семінарів, які становлять навчання. Якщо ви закінчите цей квест, ви отримаєте вищевказаний знак, що свідчить про ваш успіх. Ви можете оприлюднити значки, які ви отримуєте, та додати їх посилання до свого резюме в Інтернеті або на облікових записах у соціальних мережах. Зареєструйтесь для цього пошуку, щоб негайно отримати кредити, пов’язані з цим семінаром, якщо ви дотримувались його. Відкрийте для себе інші доступні квест Qwiklabs.
Після семінару
Продовжуйте свій квест, дотримуючись хмарного семінару CDN, або проконсультуйтеся з нашими пропозиціями щодо ресурсів:
Наступний крок
- Зверніться до документації Google Cloud Router, щоб активувати протокол BGP (Border Gateway) та збільшити толерантність до несправностей.
- Зверніться.
- Дивіться мости VPN з Google StackDriver.
- Перевірте інші функції Google Cloud Platform, консультуючись з нашими навчальними посібниками.
Google Cloud Training & Certification
. Допомагає вам максимально використовувати Google Cloud Technologies. Наші заняття включають технічні навички та найкращі практики, які допоможуть вам швидко піднятися, щоб швидко швидко і продовжити свою навчальну подорож. Ми пропонуємо фундаментальні для навчання на високому рівні, з на замовлення, живих та віртуальних варіантів, що відповідають вашому напруженому графіку. Допомогти вам підтвердити сертифікати та набрати свою майстерність та досвід у Google Cloud Technologies.
Останнє оновлення вручну: 2 січня 2020 року
Останній тест на семінар: 16 травня 2019 року
Авторські права 2020 Google LLC Всі права захищені. Google та логотип Google – це бренди Google LLC. Усі інші назви бізнесу та продуктів можуть бути діловими брендами, з якими вони пов’язані.
- GSP062
- Презентація
- Цілі
- Необхідна умова
- Створіть хмару VPC
- Створіть VPC на сайті
- Створіть мости VPN
- Створіть тунель VPN на основі маршрутизації між локальними мережами та мережами GCP
- Перевірте потік всередині VPN
- Вітаємо !
Цей веб -сайт використовує файли cookie від Google для надання своїх послуг та аналізу торгівлі людьми.
У цьому семінарі ви дізнаєтесь, як створити високошвидкісний VPN та перевірити його швидкість.
Цей семінар є одним із наступних квестів: мережа в основі хмари Google, основи безпеки та ідентичності, продуктивність мережі та оптимізація. Якщо ви закінчите цей семінар, ви отримаєте відповідні кредити під час реєстрації в один із цих квестів.
Тривалість: 0 хв. Конфігурація · доступна протягом 60 хв · закінчена через 60 хв
Регіон AWS: []
Рівні: Просунутий