Hogyan lehet hozzáférni a Google -on Kínában | Vyprvpn, hozzon létre egy nagysebességű VPN -t | A Google Cloud Skills Boost
Hozzon létre egy szélessávú VPN -t
Contents
- 1 Hozzon létre egy szélessávú VPN -t
- 1.1 Hogyan lehet elérni a Google -t Kínában
- 1.2 Miért szükséges a VPN a Google eléréséhez Kínában??
- 1.3 Hogyan működik a VPN?
- 1.4 Hozzon létre egy szélessávú VPN -t
- 1.5 Hozzon létre egy szélessávú VPN -t
- 1.6 GSP062
- 1.7 Bemutatás
- 1.8 Célok
- 1.9 Előfeltétel
- 1.10 Hozzon létre VPC Cloud -ot
- 1.11 Hozzon létre VPC -t a helyszínen
- 1.12 Hozzon létre VPN hidakat
- 1.13 Hozzon létre egy VPN -alagútot a helyi hálózatok és a GCP hálózatok közötti útválasztás alapján
- 1.14 Vizsgálja meg az áramlást a VPN -en belül
- 1.15 Gratulálunk !
Adja meg a regionális alhálózati előtagot a következő sorrend segítségével:
Hogyan lehet elérni a Google -t Kínában
Miért szükséges a VPN a Google eléréséhez Kínában??
Kína szigorú cenzúra -politikával rendelkezik, így nehéz lehet a Google -hoz való hozzáférés a Kínában. A VPN -vel a kínai felhasználók megkerülhetik a nagy kínai tűzfalat és elmenekülhetik a cenzúrát, hogy ingyenesen elérjék az internetet. A Kínában a Google eléréséhez kövesse az alábbi 5 lépést:
- Regisztráljon egy VPN szolgáltatásra. A VYPRVPN különféle protokollossvpn -t kínál, beleértve az exkluzív kaméleon technológiát, amely a VPN elzáródását ellenzi.
- kövesse az utasításokat A VPN letöltéséhez és az alkalmazás elindításához a kedvenc eszközén.
- Összekapcsol Az azonosítókkal.
- Válassza ki, melyik szerver csatlakozzon. A VYPRVPN lehetővé teszi, hogy a világ több mint 70 szerver közül választhat, hogy kiválaszthassa a nem megfelelő helyet.
- Használja az internetet vagy az alkalmazásokat Mint általában, és élvezze az internetes élmény élvezését korlátozás, ingyenes és nyitott.
Hogyan működik a VPN?
VPN, vagy virtuális magánhálózat (virtuális magánhálózat), az internetkapcsolat titkosításával működik, hogy megőrizze kommunikációját, adatait, helyét és egyéb privát információkat, amikor Kínában online tartózkodik. A VPN szolgáltatás kicserélheti személyes IP -címét egy VPN szerver IP -címével. A VYPRVPN segítségével dönthet úgy, hogy világszerte csatlakozik a több mint 70 szerver szerverünkhöz, így a valódi IP -címed nem derül ki. A titkosítási technológiát, például a VyPrvPN kaméleon protokollban használt 256 bites OpenVPN protokollt használják az összes adat és a Connection -hez küldött adatok és kommunikáció rögzítésére. Ez azt jelenti, hogy elkerülheti a nagy tűzfal által előidézett blokkolásokat, és elkerülheti a cenzúrát, amikor Kínában VPN -t használ. A VPN szintén biztosítja a kapcsolatát, tehát nem kell aggódnia, hogy a gyermekek vagy a kormány megsérti a titoktartást, vagy figyel téged.
Hozzon létre egy szélessávú VPN -t
Hozzon létre két egyedi VPC -t alhálózati és tűzfalszabályokkal.
Haladj el a haladásomat
Hozzon létre két VPN -átjárót és követelmény -továbbítási szabályokat.
Haladj el a haladásomat
Hozzon létre két VPN -alagútot.
Haladj el a haladásomat
Hozzon létre két virtuális gépet, és telepítse az IPERF -et az SSH -n keresztül.
Haladj el a haladásomat
Hozzon létre egy szélessávú VPN -t
GSP062
Bemutatás
Ebben a gyakorlati műhelyben megtanulhatja, hogyan lehet létrehozni egy nagysebességű biztonságos VPN -t, és tesztelni annak sebességét.
A legtöbb fejlesztő számára feltétlenül szükséges biztonságos kommunikációt folytatni a Google Cloud Platform (GCP) és más felhők között, vagy az of -site rendszerek között. Szerencsére a GCP lehetővé teszi a privát virtuális hálózatok (VPN) IPSEC (Internet Protocol Security) biztonságos létrehozását e cél elérése érdekében. Ha egyetlen alagút nem biztosítja a szükséges áramlást, akkor a GCP több alagúton folyékonyan eloszthatja a forgalmat, hogy további sávszélességet biztosítson.
Célok
Hozzon létre VPN -t
- Hozzon létre egy virtuális magánfelhőt (VPC), a Cloud nevű, a GCP-hálózat szimulálásához, és egy prema-nevű VPC-t egy külső hálózat szimulálására, hogy szimulálja.
- Hozzon létre VPN hidakat, átadási szabályokat és címeket a VPC felhőhez .
- Hozzon létre egy alagútot az új VPN -hez, majd szállítsa a forgalmat rajta keresztül.
- Ismételje meg a VPN létrehozási folyamatát az On-Prem VPC-hez egy második VPN létrehozásával.
Teszt VPN
- Hozzon létre egy virtuális gépet (virtuális gép) a Google Compute Engine használatával az áramlási sebességvizsgálatokhoz.
- Tesztelje az egyedi VPN áramlását az IPERF segítségével .
Előfeltétel
- Ismerje meg magát a követendő eljárással, hogy létrehozza a VPN -t a GCP használatával.
- Olvassa el a VPC hálózat bemutató szakaszát.
Hozzon létre VPC Cloud -ot
Ebben a szakaszban a következő feladatokat hajtja végre:
- Hozzon létre egy VPC -t a felhőgyártási hálózat szimulálására
- Engedélyezze a jelenlegi forgalom típusait a VPC -n belüli átutazáshoz
- Hozzon létre egy alhálózatot a gazdagépek telepítéséhez
A Cloud Shell elindítása után hozzon létre egy személyre szabott VPC -t, amelyet a GCP projektjéhez társítanak a következő parancs végrehajtásával:
A GCloud Compute Networks létrehozása felhő-SubNet-mód egyéni
Ez a VPC lehetővé teszi, hogy alapértelmezés szerint IP -címet használjon, de nem tartalmazza az alapértelmezett tűzfalszabályokat.
Futtassa a következő parancsot az SSH és az ICMP aktiválásához, mivel biztonságos rendszer interfészre lesz szüksége a virtuális gépekkel való kommunikációhoz a terhelési tesztek során:
Gcloud Compute Firefall-rendezvények CHOP-FW-NOTEWork Cloud-TCP TCP: 22, TCP: 5001, UDP: 5001, ICMP
Hozzon létre egy alhálózatot a VPC -n belül, majd adja meg a régiót és az IP -címtartományt a következő parancs végrehajtásával:
A GCloud Compute Networks alhálózatok felhő-kelet-hálózati felhő létrehozása \ -drange 10.0.1.0/24-US-East1 régió
Ebben a megoldásban 10 -et fog használni.0.1.0/24 és az USA-East1 régió .
Hozzon létre VPC -t a helyszínen
Ebben a szakaszban létrehoz egy szimulációt a prem VPC-ről vagy bármilyen hálózatról, amelyhez csatlakozni szeretne a felhőhez . A gyakorlatban már van erőforrása ezen a szinten. Az alábbi lépésekkel azonban az alagutak létrehozása és a konfigurációk validálása:
A Cloud Shellben hozzon létre egy személyre szabott alhálózati VPC-t (ON-prem), amely a projekthez társítva a következő parancs végrehajtásával:
A GCloud Compute Networks létrehozása a prem-prem-subnet-módú egyéni
Futtassa a következő parancsot az SSH és az ICMP aktiválásához a VPC ON-prem gazdagépek számára, mivel szüksége lesz egy biztonságos rendszer interfészre a virtuális gépekkel való kommunikációhoz töltési tesztek során:
Gcloud Compute Firefall-rendezvények Create on-prem-FW-on-prem-TCP TCP: 22, TCP: 5001, UDP: 5001, ICMP
Adja meg a regionális alhálózati előtagot a következő sorrend segítségével:
A Gcloud Compute Networks alhálózatok prem-központú \-network on-prem-varrás 192.168.1.0/24-USA-central1 régió1
Ebben a példában a 192.168.1.0/24 az USA-központ régióban1 .
Hozzon létre VPN hidakat
Minden környezethez a VPN hidakat igényli a biztonságos külső kommunikáció lehetővé tétele. A VPC felhő és a prem kezdeti hidak létrehozásához az alábbiak szerint folytassa:
A Cloud Shell-ben hozzon létre egy VPN-átjárót, amely az On-Prem-GW1 nevű VPC on-prem és az USA-Central1 régióban:
A GCloud Compute Cél-VPN-Gateways Hozzon létre prem-GW1-on-prem-us-central1
Ezután írja be a következő parancsot a Cloud-GW1 nevű VPN-átjáró létrehozásához a VPC felhőben és az US-East1 régióban:
GCloud Compute Cél-VPN-Gateways Coud Cloud-GW1-NOTWORD Cloud-USAST1
Hozzon létre egy VPN -alagútot a helyi hálózatok és a GCP hálózatok közötti útválasztás alapján
Az egyes VPN -átjárókhoz statikus külső IP -címet kell hozzárendelnie, hogy a VPC -n kívüli rendszerek kommunikálhassanak velük. IP-címeket és utakat szeretne létrehozni a VPC Cloud-on és az On-Prém-en az alábbiak szerint:
A Cloud Shell-ben a VPN Cloud-GW1 átjáróhoz kell tevékenykedni egy IP-címet:
A GCloud Comput Címek létrehozása Cloud-GW1-US-East1 régió létrehozása
Ezután hozzárendeljen egy IP-címet a VPN On-Prem-GW1 átjáróhoz:
A GCloud Comput Címek létrehozása a prem-GW1-USA-central1
Tárolja az átjáró címeit, hogy ne kelljen keresni a későbbi megrendeléseket.
Először a Cloud-GW1 átjáróhoz:
Cloud_gw1_ip = $ (gcloud Comput címek leírják a Cloud-GW1 \ -US-East1-Format = 'érték (cím)')
Ezután a Prem-GW1 átjáróhoz:
on_prem_gw_ip = $ (gcloud compute címek descibe on-prem-gw1 \ -us-central1-format = 'érték (cím)')
Most létrehozni fogja az IPSEC átadási szabályait a VPC felhőn . Mindkét irányban meg kell hoznia a tűzfalszabályokat.
Átadja az ESP (beágyazó biztonsági hasznos teher) protokollt a Cloud-GW1-ből:
GCloud Compute Forwarding-Rules létrehozása Cloud-1-Fr-Ep-Protocol ESP \-Cím $ Cloud_GW1_IP-Target-VPN-Gateway Cloud-GW1-US-East1
Átruházza az UDP forgalmát: 500 a Cloud-GW1-ből:
Gcloud Compute Forwarding-Rules CHOP-1-FR-ODP500-ODP \ -Sports 500-címe $ Cloud_GW1_IP-Target-VPN-Gateway Cloud-GW1-East1 régió
Átadja az UDP forgalmát: 4500 a Cloud-GW1-től:
Gcloud Compute továbbítási szabályok CLOD-FR-1-ODP4500-udp \ -Sports 4500-címe $ Cloud_GW1_IP-Target-VPN-Gateway Cloud-GW1-US-East11
Használja ugyanazt a módszert az IPSEC alagút tűzfal-átviteli szabályai létrehozásához az On-Prem VPC-n . Ez a lépés lehetővé teszi az IPSEC alagút számára a tűzfalak elhagyását:
Helyezze át az ESP protokollt az On-Prem-GW1-ből:
Gcloud Compute továbbítási szabályok Hozzon létre prem-FR-EP-protokoll ESP \-Cím $ on_prem_gw_ip--ctarget-vpn-gateway on-prem-GW1-USA-central1
Átadja az UDP forgalmat: 500, az IPSEC alagút létrehozásához, az On-Prem-GW1-ről:
GCloud Compute Forwarding-Rules On-prem-FR-udp500-udp-Sports 500 \-Cím $ on_prem_gw_ip-target-vpn-gateway on-prem-gw1-us-central1
Átadja az UDP forgalmat: 4500, amely a titkosított forgalmat szállítja, a prem-GW1-ről:
A GCloud Compute továbbítási szabályok létrehozása az ON-PREM-FR-ODP4500-Croco-Protocol UDP-Sports 4500 \-Cím $ on_prem_gw_ip-target-vpn-gateway on-prem-GW1-USA-central1
Általában egy titkot kell generálnia a következő lépéshez, amikor létrehozni és validálni fogja a prem-alagút és a Cloud-alagút1 alagutakat . Ha megtudja, hogyan lehet titkokat biztonságos módon létrehozni és tárolni, olvassa el a titkok kezelésének kezelését. Jelenleg egyszerűen használja a “SharedSecret” csatornát.
Hozzon létre egy alagútot az On-Prem-Alnel1 helyi hálózathoz és a Cloud-Tunnel1 felhőhálózathoz . Minden hálózatnak VPN -átjárónak kell lennie, és a titkoknak meg kell felelniük. A következő két megrendelésben, amikor egy produkciós forgatókönyvben a [my_secret] helyettesíti a szekretált titoktartást, helyettesíti ezt a szöveget a “SharedSecret” -re.
Hozzon létre egy VPN alagútot az On-Prem és a Cloud között:
A GCloud Compute VPN-Tunells-ek létrehozása a prem-alagút-per-per-per-per-address $ coud_gw1_ip \ -target-vpn-gateway on-prem-GW1-2-local-trafic-selector 0.0.0.0/0 \ -Remote-Traffic-Selector 0.0.0.0-Shared-Secret = [my_secret] -us-central1
Hozzon létre egy VPN alagútot a felhő és a prem között:
A GCloud Compute VPN-Tunells CHOPLE-TUNNEL1-PER-PER-PER-BEAD-$ $ ON_PREM_GW_IP \ -Target-VPN-Gateway Cloud-GW1-Version 2-local-Trafic-szekció 0 0.0.0.0/0 \ -Remote-Traffic-Selector 0.0.0.0-Shared-Secret = [my_secret] -US-East1
Most, hogy létrehozta a hidakat és az alagutakat, a két alagúton keresztül kell hozzáadnia az alhálózatokból utakat az alhálózatokból.
Hozzon forgalmat a VPC-ből a Prem on-Prembe a Cloud 10 Beachbe.0.1.0/24 az alagútban:
A GCloud Compute Routs létrehozása a Prem-Rute1-Destiination-Trand 10.0.1.0/24 \-Network on-prem-xext-hop-VPN-alagnellon On-prem-alagút1 \ --xt-thop-vpn-alagút-régió US-central1
Szobás forgalom a VPC Cloud-tól a prem 192-es strandig.168.1.0/24 az alagútban:
A GCloud Compute útvonalak CHOP-ROUTTE1-DESTINATINÁCIÓS-DRAND 192.168.1.0/24 \-Network Cloud-xext-Hop-VPN-alagút Cloud-alagnel1-Xext-Hop-VPN-alagút-régió USAST1
Vizsgálja meg az áramlást a VPN -en belül
Ezen a ponton biztonságos utat hozott létre a VPC on-prem és a felhő között. Az áramlás teszteléséhez használja az IPERF -et, egy nyílt forráskódú eszközt a hálózati terhelés teszteléséhez. A teszt elvégzéséhez minden környezetben kell egy virtuális gépre, az egyik a forgalom elküldéséhez, a másik pedig a fogadáshoz. Most létrehozzuk őket.
Teszteljen egy egyedi VPN -terhelést
Most létrehoz egy virtuális gépet a Cloud-Beladttest nevű VPC felhőhez . Ez a példa egy Linux Debian képet használ az operációs rendszerhez.
Ha már van projektje, ne habozzon kihagyni ezt a lépést, és használni a meglévő erőforrásokat. A virtuális gép sávszélessége 2 gbit/s*, virtuális processzoronként. Tehát legalább négy virtuális processzorra van szüksége.
Futtassa a következő parancsot:
A GCloud Compute példányok létrehozása "felhő-beladttest" -zone "us-east1-b" \-gépi típusú "e2-standard-4"-alhálózat "Cloud-East" \-kép-család "Debian-11"-- Kép-projekt "Debian-cloud"-Boot-Disk-Size "10" \-Boot-Disk típusú "PD-Standard"-Boot-Disk-Devel-Name "Cloud-Beladttest"
Hozzon létre egy virtuális gépet az On-Prem-Beladttest nevű VPC-hez . Ebben a példában ugyanazt a Debian képet használjuk, mint a VPC felhőben. Tegye ezt a lépést, ha már van erőforrása.
Futtassa a következő parancsot:
A GCloud Compute példányok létrehozása "prem-toadtest" -zone "us-central1-a" \-gépi típusú "e2-standard-4"-alhálózat "-central" \-kép-család "Debian" -11 "-IMAGE-PROJECT" DEBIAN-CLOUD "-Boot-Disk-Méret" 10 "\-Boot-Disk-típusú" PD-Standard "-Boot-Disk-Device-Name" On-Beladttest "
Csatlakoztassa az SSH -t az egyes virtuális gépekhez, a konzol vagy a parancssor használatával, és telepítse az IPERF másolatát a következő parancssorral:
Sudo apt-get install Iperf
A VM-en a Prem-BelADTest-en hajtsa végre a következő parancsot:
Iperf -S -I 5
Létrehozott egy IPERF szerveret a virtuális gépen, amely 5 másodpercenként jelzi annak állapotát.
A virtuális gép felhő-beladttestén futtassa a következő parancsot:
Iperf -c 192.168.1.2 -P 20 -X C
Ez létrehoz egy IPERF ügyfelet 20 áramlással, amely jelzi az értékeket 10 másodperces tesztelés után:
Az esetlegesen felmerülő általános problémák megoldása (ez nem része a műhely utasításainak):
- Az alagutak létrehozásakor a helyi hálózat számára, ha elfelejtette cserélni a [my_secret] -et a “SharedSecret” -re.
Törölheti a következő parancs végrehajtásával létrehozott VPN alagutakat:
GCloud Compute VPN-Tunnels törölje [alagút-név] -region [régió]
- Cserélje ki az [alagútnevet] az alagút nevére.
- Cserélje ki a [régiót] az alagút létrehozásakor megadott régióra.
- Ha problémákkal szembesül az “egyetlen VPN -terhelés tesztelése” szakaszban, akkor folytassa a következőket:
- Győződjön meg róla, hogy mindkét virtuális gépre telepítette az IPERF -et.
- Ha megjelenik a “kapcsolat megtagadása” (a kapcsolat megtagadása) hiba, ellenőrizze a következő pontokat:
- A létrehozott hálózatok tűzfala szabályainak megfelelő (TCP: 5001).
- A szerver megfelelően működik az On-Prem Beladttest-en .
- Megpróbálja csatlakozni a szerverhez a Cloud-BelAdTest segítségével .
- Ha a konzolban létrehozott átviteli szabályokat szeretné megjeleníteni a navigációs menü Hozzáférés a hálózati szakaszhoz (hálózatépítés), kattintson a gombra Hibrid összeköttetés >VPN (Hibrid csatlakozás> VPN), majd kattintson a VPN Cloud Gateway -re a Cloud VPN átjáró információs oldalának megjelenítéséhez.
Gratulálunk !
Fejezze be a küldetését
Ezek az önképző műhelyek a Quests hálózati teljesítményének és az optimalizálásnak, valamint a biztonság és az identitás alapjai részét képezik. A küldetés a kapcsolódó műhelyek sorozata, amely képzést alkot. Ha befejezi ezt a küldetést, akkor megkapja a fenti jelvényt, amely igazolja a sikerét. A nyilvánosságra hozhatja a kapott jelvényeket, és hozzáadhatja linkjét online vagy a közösségi média fiókjaihoz. Regisztráljon erre a törekvésre, hogy azonnal megszerezze a műhelyhez kapcsolódó krediteket, ha ezt követte. Fedezze fel a többi QwikLabs rendelkezésre álló küldetéseket.
A műhely után
Folytassa a küldetését a Cloud CDN műhely követésével, vagy olvassa el az erőforrás -javaslatainkat:
Következő lépés
- Lásd a Google Cloud Router dokumentációját a BGP (Border Gateway Protocol) protokoll aktiválásához, és növelje a hibák toleranciáját.
- Olvassa el a Google Cloud Connect -et, hogy felfedezze a többi összekapcsolási lehetőséget.
- Nézze meg a VPN hidakat a Google StackDriver segítségével.
- Tesztelje a Google Cloud Platform más funkcióit az oktatóanyagok konzultációjával.
Google felhő edzés és tanúsítás
. Segít abban, hogy a lehető legtöbbet hozza ki a Google Cloud Technologi -ból. Osztályaink tartalmazzák a műszaki készségeket és a bevált gyakorlatokat, amelyek segítenek a gyors felgyorsulásban és a tanulási út folytatásában. Alapvető fontosságú a fejlett szintű képzéshez, igény szerinti, élő és virtuális lehetőségekkel, amelyek megfelelnek a forgalmas ütemtervnek. Segítsen a tanúsítások validálásában, valamint a Google Cloud Technologies készségeinek és szakértelmének viselésében.
Utolsó kézi frissítés: 2020. január 2
Utolsó műhelyteszt: 2019. május 16
Copyright 2020 Google LLC Minden jog fenntartva. A Google és a Google Logo a Google LLC márkák. Az összes többi üzleti és terméknév üzleti márkák lehetnek, amelyekkel társulnak.
- GSP062
- Bemutatás
- Célok
- Előfeltétel
- Hozzon létre VPC Cloud -ot
- Hozzon létre VPC -t a helyszínen
- Hozzon létre VPN hidakat
- Hozzon létre egy VPN -alagútot a helyi hálózatok és a GCP hálózatok közötti útválasztás alapján
- Vizsgálja meg az áramlást a VPN -en belül
- Gratulálunk !
Ez a webhely a Google süteményeit használja szolgáltatásainak nyújtásához és az emberkereskedelem elemzéséhez.
Ebben a műhelyben megtanulhatja, hogyan lehet létrehozni egy nagysebességű biztonságos VPN -t, és kipróbálhatja annak sebességét.
Ez a műhely a következő küldetések egyike: hálózatépítés a Google Cloud -ban, a biztonság és az identitás alapjai, a hálózati teljesítmény és az optimalizálás. Ha befejezi ezt a műhelyt, akkor megkapja a megfelelő krediteket, amikor regisztrál az egyik ilyen küldetésre.
Időtartam: 0 perc konfiguráció · 60 percig hozzáférhető · 60 perc után kész
AWS régió: []
Szintek: Fejlett