Wie man bei Google in China zugreift | VYPRVPN, erstellen Sie ein Hochgeschwindigkeits -VPN | Google -Cloud -Fähigkeiten erhöhen
Erstellen Sie ein Breitband -VPN
Contents
- 1 Erstellen Sie ein Breitband -VPN
- 1.1 So greifen Sie in China auf Google zu
- 1.2 Warum ist VPN erforderlich, um in China auf Google zugreifen zu können??
- 1.3 Wie funktioniert ein VPN??
- 1.4 Erstellen Sie ein Breitband -VPN
- 1.5 Erstellen Sie ein Breitband -VPN
- 1.6 GSP062
- 1.7 Präsentation
- 1.8 Ziele
- 1.9 Voraussetzung
- 1.10 Erstellen Sie VPC Cloud
- 1.11 Erstellen Sie VPC vor Ort
- 1.12 Erstellen Sie VPN -Brücken
- 1.13 Erstellen Sie einen VPN -Tunnel, der auf Routing zwischen lokalen Netzwerken und GCP -Netzwerken basiert
- 1.14 Testen Sie den Fluss innerhalb von VPN
- 1.15 Glückwunsch !
Geben Sie das regionale Subnetzpräfix mit der folgenden Reihenfolge an:
So greifen Sie in China auf Google zu
Warum ist VPN erforderlich, um in China auf Google zugreifen zu können??
China hat strikte Zensurrichtlinien, daher kann der Zugang zu Google in China schwierig sein. Mit einem VPN können Benutzer in China die große chinesische Firewall umgehen und der Zensur entkommen, um kostenlos auf das Internet zuzugreifen. Um auf Google in China zuzugreifen, befolgen Sie die folgenden 5 Schritte unten:
- Registrieren Sie sich für einen VPN -Dienst. VYPRVPN bietet eine Vielzahl verschiedener Protokollsvpn, darunter die exklusive Chamäleon -Technologie, die die VPN -Blockade bekämpft.
- folge den Anweisungen So laden Sie Ihr VPN herunter und starten Sie die Anwendung auf Ihrem Lieblingsgerät.
- Verbinden mit deinen Kennungen.
- Wählen Sie welchen Server Sie herstellen möchten. Mit VYPRVPN können Sie aus über 70 Servern auf der ganzen Welt auswählen, damit Sie einen unkonzentrierten Standort auswählen können.
- Verwenden Sie das Internet oder Ihre Anwendungen Wie üblich und genießen es, ein Interneterlebnis ohne Einschränkung zu genießen, kostenlos und offen.
Wie funktioniert ein VPN??
Ein VPN oder ein virtuelles privates Netzwerk (virtuelles privates Netzwerk), indem Sie Ihre Internetverbindung verschlüsseln, um Ihre Kommunikation, Ihre Daten, Ihren Standort und andere private Informationen zu halten, wenn Sie online in China sind. Ein VPN -Dienst kann Ihre persönliche IP -Adresse durch die IP -Adresse eines VPN -Servers austauschen. Mit VYPRVPN können Sie eine Verbindung zu einem unserer mehr als 70 Server von Servern weltweit herstellen, sodass Ihre echte IP -Adresse nicht bekannt gegeben wird. Die Verschlüsselungstechnologie wie das 256 -Bit -OpenVPN -Protokoll, das im VYPRVPN -Chamäleon -Protokoll verwendet wird, wird verwendet, um alle an Connection gesendeten Daten und Kommunikation zu sichern. Dies bedeutet, dass Sie den von der großen Firewall auferlegten Blockaden entkommen und Zensur vermeiden können, wenn Sie in China ein VPN verwenden. Ein VPN sichert auch Ihre Verbindung, sodass Sie sich nicht befassen müssen, dass Kinder oder die Regierung gegen Ihre Vertraulichkeit verstoßen oder Sie beobachten.
Erstellen Sie ein Breitband -VPN
Erstellen Sie zwei benutzerdefinierte VPCs mit Subnetzwerken und Firewall -Regeln.
Mach meinen Fortschritt
Erstellen Sie zwei VPN -Gateways und Anforderungsverwaltungsregeln.
Mach meinen Fortschritt
Erstellen Sie zwei VPN -Tunnel.
Mach meinen Fortschritt
Erstellen Sie zwei VMs und installieren Sie IPERF über SSH.
Mach meinen Fortschritt
Erstellen Sie ein Breitband -VPN
GSP062
Präsentation
In diesem praktischen Workshop lernen Sie, wie Sie ein sicheres VPN mit hohem Geschwindigkeit erstellen und seine Geschwindigkeit testen.
Für die meisten Entwickler ist es unbedingt erforderlich, eine sichere Kommunikation zwischen Google Cloud Platform (GCP) und anderen Wolken oder auf Systemen zu haben. Glücklicherweise können Sie mit GCP problemlos private virtuelle Netzwerke (VPN) IPSec (Internet Protocol Security) sicher erstellen, um dieses Ziel zu erreichen. Wenn ein einzelner Tunnel nicht den erforderlichen Durchfluss liefert, kann GCP den Verkehr auf mehreren Tunneln fließend verteilen, um eine zusätzliche Bandbreite zu liefern.
Ziele
Erstellen Sie ein VPN
- Erstellen Sie eine virtuelle private Cloud (VPC) namens Cloud, um Ihr GCP-Netzwerk zu simulieren, und ein VPC namens On-Prem, um ein externes Netzwerk zu simulieren.
- Erstellen Sie VPN -Brücken, Übertragungsregeln und Adressen für VPC Cloud .
- Erstellen Sie einen Tunnel für das neue VPN und transportieren dann den Verkehr über ihn.
- Wiederholen Sie den VPN-Erstellungsprozess für den On-PrEM-VPC, indem Sie ein zweites VPN erstellen.
Test VPN
- Erstellen Sie eine virtuelle Maschine (VM) mit Google Compute Engine für Durchflussrate -Tests.
- Testen Sie den Fluss eines einzigartigen VPN mit iperf .
Voraussetzung
- Machen Sie sich mit der Prozedur vertraut, um ein VPN mit GCP zu erstellen.
- Wenden Sie sich an den Präsentationsabschnitt des VPC -Netzwerks.
Erstellen Sie VPC Cloud
In diesem Abschnitt werden Sie die folgenden Aufgaben ausführen:
- Erstellen Sie ein VPC, um Ihr Cloud -Produktionsnetzwerk zu simulieren
- Autorisieren Sie die Arten des aktuellen Verkehrs zum Transit innerhalb des VPC
- Erstellen Sie ein Subnetz, um Hosts bereitzustellen
Erstellen Sie nach dem Start von Cloud Shell einen personalisierten VPC namens Cloud, der Ihrem GCP -Projekt zugeordnet ist, indem Sie den folgenden Befehl ausführen:
GCLOUD Compute-Netzwerke erstellen Cloud-Subnet-Mode Custom
Mit diesem VPC können Sie standardmäßig eine IP -Adressierung als diese verwenden, enthält jedoch keine Standard -Firewall -Regeln.
Führen Sie den folgenden Befehl aus, um SSH und ICMP zu aktivieren, da Sie eine sichere Systemschnittstelle benötigen, um während Lasttests mit VM zu kommunizieren:
GCLOUD Compute Firewall-Rules erstellen Cloud-FW-NoteWork Cloud-TCP TCP: 22, TCP: 5001, UDP: 5001, ICMP
Erstellen Sie ein Subnetz in diesem VPC und geben Sie dann einen Bereich und einen IP -Adressbereich an, indem Sie den folgenden Befehl ausführen:
GCLOUD Compute-Netzwerke Subnetze erstellen Cloud-East-Network Cloud \ -drange 10.0.1.0/24-USA-East1-Region
In dieser Lösung verwenden Sie 10.0.1.0/24 und die US-East1-Region .
Erstellen Sie VPC vor Ort
In diesem Abschnitt erstellen Sie eine Simulation Ihres On-PrEM-VPC oder eines beliebigen Netzwerks, das Sie mit Cloud herstellen möchten . In der Praxis haben Sie bereits Ressourcen auf dieser Ebene. Sie erstellen jedoch Tunnel und validieren Konfigurationen, indem Sie den folgenden Schritten folgen:
Erstellen Sie in Cloud Shell ein personalisiertes Subnetz-VPC (als On-Prem bezeichnet), das Ihrem Projekt zugeordnet ist, indem Sie den folgenden Befehl ausführen:
GCLOUD Compute-Netzwerke erstellen Sie On-Prem-Subnet-Mode-Benutzerdefinierter
Führen Sie den folgenden Befehl aus, um SSH und ICMP für VPC-On-PrEM-Hosts zu aktivieren, da Sie eine sichere Systemschnittstelle benötigen, um während des Ladetests mit VM zu kommunizieren:
GCLOUD Compute Firewall-Rules Erstellen
Geben Sie das regionale Subnetzpräfix mit der folgenden Reihenfolge an:
GCLOUD Compute-Netzwerke Subnetze erstellen On-Prem-Central \-Network On-Prem--Drange 192.168.1.0/24-US-Zentral1 Region1
In diesem Beispiel führen Sie 192 zu.168.1.0/24 in der US-Zentralregion1 .
Erstellen Sie VPN -Brücken
Jede Umgebung erfordert VPN -Brücken, um eine sichere externe Kommunikation zu ermöglichen. Um die anfänglichen Brücken für Ihre VPC-Cloud und On-Prem zu erstellen, gehen Sie wie folgt vor:
Erstellen Sie in Cloud Shell ein VPN-Gateway mit dem Namen On-Prem-GW1 im VPC On-Prem und im US-Central1-Bereich:
GCLOUD Rechen Sie Ziel-VPN-Gateways erstellen Sie On-Prem-GW1-on-Prem-US-US-Zentral1
Geben Sie dann den folgenden Befehl ein, um ein VPN-Gateway mit dem Namen Cloud-GW1 in der VPC Cloud und im US-East1-Bereich zu erstellen:
GCLOUD Rechen Sie Ziel-VPN-Gateways erstellen Cloud-GW1-NOTWORD Cloud-usast1
Erstellen Sie einen VPN -Tunnel, der auf Routing zwischen lokalen Netzwerken und GCP -Netzwerken basiert
Sie müssen jedem VPN -Gateway eine statische externe IP -Adresse zuweisen, damit Systeme außerhalb des VPC mit ihnen kommunizieren können. Sie möchten IP-Adressen und Straßen auf VPC Cloud und On-Prém erstellen, indem Sie wie folgt fortfahren:
In Cloud Shell eine IP-Adresse auf das VPN Cloud-GW1-Gateway zuschreiben:
GCLOUD-Rechenadressen erstellen Cloud-GW1-US-East1-Region
Dann eine IP-Adresse auf das VPN-On-Prem-GW1-Gateway zuschreiben:
GCLOUD-Rechenadressen erstellen On-Prem-GW1-US-Central1
Speichern Sie die Gateway -Adressen, um nicht nach nachfolgenden Bestellungen zu suchen.
Erstens für das Cloud-GW1-Gateway:
Cloud_gw1_ip = $ (GCLOUD-Rechenadressen Beschreiben Cloud-GW1 \ -us-East1-Format = 'Wert (Adresse)'))
Dann für das On-Prem-GW1-Gateway:
on_prem_gw_ip = $ (gcloud compute adresses entcibe on-prem-gw1 \ -us-central1-format = 'Wert (Adresse)'))
Sie erstellen jetzt Übertragungsregeln für IPSec in der VPC -Cloud . Sie müssen Firewall -Regeln in beide Richtungen erstellen.
Übertragen Sie das ESP-Protokoll (Capscing Security NayLast) aus Cloud-GW1:
GCLOUD-Computer-Weiterleitungsrule erstellen Cloud-1-FR-EP-Protokoll ESP \-Adresse $ cloud_gw1_ip--target-vpn-gateway cloud-gw1-us-East1
Übertragen Sie den UDP-Verkehr: 500 von Cloud-GW1:
GCLOUD-Computer-Weiterleitungsrichte erstellen Cloud-1-FR-udp500-udp \ -Sports 500-Address $ Cloud_GW1_IP-Target-VPN-Gateway Cloud-GW1-US-East1 Region
Übertragen Sie den UDP-Verkehr: 4500 von Cloud-GW1:
GCLOUD-Computer-Weiterleitungsströme erstellen Clod-FR-1-udp4500-udp \ -Sports 4500-Address $ cloud_gw1_ip-target-vpn-Gateway Cloud-GW1-US-East1
Verwenden Sie dieselbe Methode, um Firewall-Transferregeln für den IPSec-Tunnel auf dem On-PrEM-VPC zu erstellen . Mit diesem Schritt kann der IPSec -Tunnel Ihre Firewalls verlassen:
Übertragen Sie das ESP-Protokoll von On-Prem-GW1:
GCLOUD-Computer-Weiterleitungsringe erstellen Sie On-Prem-FR-EP-Protocol ESP \-Adresse $ on_prem_gw_ip--target-vpn-gateway On-Prem-GW1-US-Zentral1
Übertragen Sie den UDP-Verkehr: 500, zum Erstellen des IPSec-Tunnels von On-Prem-GW1:
GCLOUD-Computer-Weiterleitungsringe erstellen Sie On-PrEM-FR-UDP500-UDP-Sports 500 \-Adresse $ on_prem_gw_ip-target-vpn-Gateway On-Prem-GW1-US-Central1
Übertragen Sie den UDP-Verkehr: 4500, der verschlüsseltem Verkehr von On-Prem-GW1 transportiert wird:
GCLOUD-Computer-Weiterleitungsrüte erstellen On-PrEM-FR-udp4500-Proco-Protocol UDP-Sports 4500 \-Adresse $ on_prem_gw_ip-target-vpn-gateway On-Prem-GW1-US-Central1
Normalerweise müssen Sie für den nächsten Schritt ein Geheimnis erzeugen, wenn Sie die On-Prem-Tunnel1- und Cloud-Tunnel1-Tunnel erstellen und validieren möchten . Um herauszufinden, wie Geheimnisse auf sichere Weise erstellt und gespeichert werden können, wenden Sie sich an das Artikelmanagement von Geheimnissen. Verwenden Sie für den Moment einfach den “SharedSecret” -Kanal.
Erstellen Sie einen Tunnel für das lokale Netzwerk auf dem Prem-Tunnel1 und für das Cloud-Tunnel1-Cloud-Netzwerk . Jedes Netzwerk muss über ein VPN -Gateway verfügen, und die Geheimnisse müssen entsprechen. In den folgenden zwei Bestellungen, in denen Sie in einem Produktionsszenario [My_secret] durch die sekretierte Geheimhaltung ersetzen würden, ersetzen Sie diesen Text durch “SharedSecret”.
Erstellen Sie einen VPN-Tunnel zwischen On-Prem und Cloud:
GCLOUD Compute VPN-Tunells Erstellen.0.0.0/0 \ -remote-Traffic-Selector 0.0.0.0-shared-secret = [my_secret] -us-central1
Erstellen Sie einen VPN-Tunnel zwischen Cloud und On-Prem:
GCLOUD Compute VPN-Tunells erstellen Cloud-Tunnel1-per-per-per-Address $ on_prem_gw_ip \ -target-vpn-Gateway Cloud-GW1-Die-Version 2-lokal-trafische Sektor 0.0.0.0/0 \ -remote-Traffic-Selector 0.0.0.0-shared-secret = [my_secret] -us-East1
Nachdem Sie die Brücken und die Tunnel erstellt haben, müssen Sie über die beiden Tunnel Straßen aus den Subnetzen hinzufügen.
Bringen Sie den Verkehr von VPC On-Prem zum Cloud 10 Beach mit Cloud 10.0.1.0/24 im Tunnel:
GCLOUD-Rechenwege erstellen On-Prem-Route1-Destiination-Trand 10.0.1.0/24 \ --Network On-Prem-Xext-Hop-VPN-Tunnel On-Prem-Tunnel1 \ --xt-thop-vpn-Tunnel-Region US-Central1
Zimmerverkehr von VPC Cloud bis On-Prem 192 Beach.168.1.0/24 im Tunnel:
GCLOUD-Computerrouten erstellen Cloud-Routte1-Destination-DRAND 192.168.1.0/24 \ --Network Cloud-Xext-Hop-VPN-Tunnel Cloud-Tunnel1-Xext-Hop-VPN-Tunnel-Region usast1
Testen Sie den Fluss innerhalb von VPN
Zu diesem Zeitpunkt haben Sie einen sicheren Weg zwischen VPC On-Prem und Cloud festgelegt. Verwenden Sie, um den Fluss zu testen, iPerf, ein Open Source -Tool, um die Netzwerkbelastung zu testen. Um den Test durchzuführen, benötigen Sie in jeder Umgebung eine VM. Wir werden sie jetzt erstellen.
Testen Sie eine eindeutige VPN -Last
Sie erstellen nun eine virtuelle Maschine für die VPC-Cloud namens Cloud-Belittest . Dieses Beispiel verwendet ein Linux -Debian -Bild für das Betriebssystem.
Wenn Sie bereits ein Projekt haben, zögern Sie nicht, diesen Schritt wegzulassen und vorhandene Ressourcen zu verwenden. Die Bandbreite für die VM beträgt 2 Gbit/s* pro virtuellem Prozessor. Sie benötigen also mindestens vier virtuelle Prozessoren.
Führen Sie den folgenden Befehl aus:
GCLOUD-Recheninstanzen erstellen "Cloud-Belastest" -Zone "US-East1-B" \-Maschinenstyp "e2-standard-4"-Subnetz "Cloud-East" \ -image-familie "Debian-11"- Bildprojekt "Debian-cloud" -Boot-disk-Größe "10" \-Boot-DiSK-Typ "PD-Standard" -Boot-disk-Device-name "Cloud-Belastet" "
Erstellen Sie eine virtuelle Maschine für den On-Prem-VPC mit dem Namen On-Prem-Belastest . In diesem Beispiel verwenden wir dasselbe Debian -Bild wie in der VPC -Cloud. Setzen Sie diesen Schritt aus, wenn Sie bereits Ressourcen haben.
Führen Sie den folgenden Befehl aus:
GCLOUD-Recheninstanzen erstellen "On-Prem-loadest" -Zone "US-Central1-a" \-Maschinenstillend "E2-Standard-4"-Subnetz "On-Prem-Central" \ -image-familiär "Debian" -11 "-image-project" debian-cloud "-boot-disk-Größe" 10 "\-Boot-DiSK-Typ" PD-Standard "-boot-disk-device-name" On-Prem-Belastest "
Schließen Sie sich in SSH mit jeder VM an, indem Sie die Konsole oder die Befehlszeile verwenden, und installieren Sie eine Kopie von iperf mit der folgenden Befehlszeile:
Sudo apt-get install iperf
Führen Sie auf dem VM-Vorhöfungsbefehl den folgenden Befehl aus:
Iperf -s -i 5
Sie haben einen iPerf -Server auf der VM erstellt, der seinen Zustand alle 5 Sekunden signalisiert.
Führen Sie auf dem VM Cloud-Belastest den folgenden Befehl aus:
Iperf -c 192.168.1.2 -p 20 -x C
Dies schafft einen iPerf -Kunden mit 20 Flüssen, was nach 10 Sekunden Tests ihre Werte anzeigt:
Lösen der häufigsten Probleme, denen Sie begegnen können (dies ist nicht Teil der Workshop -Anweisungen):
- Beim Erstellen von Tunneln für das lokale Netzwerk haben Sie vergessen, [my_secret] durch “SharedSecret” zu ersetzen.
Sie können VPN -Tunnel löschen, die erstellt haben, indem Sie den folgenden Befehl ausführen:
GCLOUD-Computer VPN-Tunnels löschen [Tunnel-name] -region [Region]
- Ersetzen Sie [Tunnelenname] durch den Namen des Tunnels.
- Ersetzen Sie [Region] durch den Bereich, den Sie beim Erstellen des Tunnels angegeben haben.
- Wenn Sie auf Probleme mit dem Abschnitt “Testen eines einzelnen VPN -Lasts testen”, gehen Sie wie folgt vor:
- Stellen Sie sicher, dass Sie iPerf auf beiden VM installiert haben.
- Wenn der Fehler “Verbindung abgelehnt” (Verbindung abgelehnt) angezeigt wird, überprüfen Sie die folgenden Punkte:
- Die Regeln der Firewall der erstellten Netzwerke sind korrekt (TCP: 5001).
- Der Server arbeitet ordnungsgemäß auf dem vorgefertigten Strandtest .
- Sie versuchen, eine Verbindung zum Server über Cloud-Belasttest herzustellen .
- Wenn Sie die in der Konsole erstellten Übertragungsregeln anzeigen möchten, in der Navigationsmenü Greifen Sie auf den Abschnitt Networking (Networking) zu, klicken Sie auf Hybridkonnektivität >VPN (Hybridkonnektivität> VPN) und klicken.
Glückwunsch !
Beende deine Quest
Diese Workshops zur Selbsttraining sind Teil der Quests-Netzwerkleistung und -Optimierung sowie der Grundlagen für Sicherheit und Identität. Eine Quest ist eine Reihe assoziierter Workshops, die eine Ausbildung ausmachen. Wenn Sie diese Quest beenden, erhalten Sie das obige Abzeichen, um Ihren Erfolg zu bezeugen. Sie können die Abzeichen, die Sie erhalten, öffentlich machen und ihren Link zu Ihrem Lebenslauf online oder in Ihren Social -Media -Konten hinzufügen. Registrieren Sie sich für diese Suche, um sofort die mit diesem Workshop verbundenen Credits zu erhalten, wenn Sie sie befolgt haben. Entdecken Sie andere verfügbare Qwiklabs -Quests.
Nach Workshop
Setzen Sie Ihre Quest fort, indem Sie den Cloud -CDN -Workshop folgen, oder konsultieren Sie unsere Ressourcenvorschläge:
Nächster Schritt
- Wenden Sie sich an die Dokumentation von Google Cloud Router, um das BGP -Protokoll (Border Gateway -Protokoll) zu aktivieren und die Toleranz gegenüber den Fehlern zu erhöhen.
- Wenden Sie sich an Google Cloud Interconnect, um andere Verbindungsoptionen zu entdecken.
- Sehen Sie sich die VPN -Brücken mit Google Stackdriver an.
- Testen Sie andere Funktionen von Google Cloud -Plattform, indem Sie unsere Tutorials konsultieren.
Google Cloud -Training und -Zertifizierung
. Hilft Ihnen dabei, das Beste aus Google Cloud -Technologien zu nutzen. Unsere Kurse beinhalten technische Fähigkeiten und Best Practices, mit denen Sie schnell auf dem neuesten Stand sind und Ihre Lernreise fortsetzen können. Wir bieten grundlegend für fortgeschrittene Schulungen mit On-Demand-, Live- und Virtual-Optionen, die Ihrem vollen Zeitplan entsprechen. Helfen Sie dabei, Zertifizierungen zu validieren und Ihre Fähigkeiten und Ihr Fachwissen in Google Cloud -Technologien zu langweilen.
Letzte Handbuch Update: 2. Januar 2020
Letzter Workshop -Test: 16. Mai 2019
Copyright 2020 Google LLC Alle Rechte vorbehalten. Google und das Google -Logo sind Google LLC -Marken. Alle anderen Geschäfts- und Produktnamen können Geschäftsmarken sein, mit denen sie verbunden sind.
- GSP062
- Präsentation
- Ziele
- Voraussetzung
- Erstellen Sie VPC Cloud
- Erstellen Sie VPC vor Ort
- Erstellen Sie VPN -Brücken
- Erstellen Sie einen VPN -Tunnel, der auf Routing zwischen lokalen Netzwerken und GCP -Netzwerken basiert
- Testen Sie den Fluss innerhalb von VPN
- Glückwunsch !
Diese Website verwendet Cookies von Google, um ihre Dienste bereitzustellen und den Menschenhandel zu analysieren.
In diesem Workshop lernen Sie, wie Sie ein sicheres VPN mit hohem Geschwindigkeit erstellen und seine Geschwindigkeit testen.
Dieser Workshop ist eine der folgenden Quests: Networking in den Grundlagen von Google Cloud, Security & Identity, Netzwerkleistung und Optimierung. Wenn Sie diesen Workshop beenden, erhalten Sie die entsprechenden Gutschriften bei der Registrierung für eine dieser Quests.
Dauer : 0 min Konfiguration · Nach 60 min für 60 min · zugänglich
AWS -Region: []
Ebenen: Fortschrittlich