Como acessar no Google na China | Vyprvpn, crie uma VPN de alta velocidade | Google Cloud Skills Boost

Crie uma VPN de banda larga

Especifique o prefixo regional de sub -rede usando a seguinte ordem:

Como acessar o Google na China

Por que a VPN é necessária para acessar o Google na China?

A China tem políticas de censura estritas, portanto, o acesso ao Google na China pode ser difícil. Com uma VPN, os usuários na China podem ignorar o grande firewall chinês e escapar da censura para acessar a Internet gratuitamente. Para acessar o Google na China, siga estas 5 etapas abaixo:

  1. Registre -se para um serviço VPN. O VYPRVPN oferece uma variedade de protocolsvpn diferentes, incluindo tecnologia exclusiva de Chameleon que combate a bloqueio da VPN.
  2. Siga as instruções Para baixar sua VPN e iniciar o aplicativo em seu dispositivo favorito.
  3. Conectar com seus identificadores.
  4. Escolha qual servidor você deseja conectar. O VYPRVPN permite escolher entre 70 servidores em todo o mundo, para permitir que você escolha um local desconectado.
  5. Use a Internet ou seus aplicativos Como sempre, e desfrute de desfrutar de uma experiência na Internet sem restrição, gratuita e aberta.

Como funciona uma VPN?

Uma VPN, ou rede privada virtual (rede privada virtual), funciona criptografando sua conexão com a Internet para manter suas comunicações, seus dados, sua localização e outras informações privadas quando você estiver online na China. Um serviço VPN pode trocar seu endereço IP pessoal pelo endereço IP de um servidor VPN. Com o VYPRVPN, você pode optar por se conectar a um de nossos mais de 70 servidores de servidores em todo o mundo, para que seu endereço IP real não seja revelado. A tecnologia de criptografia, como o protocolo OpenVPN de 256 bits usado no protocolo VYPRVPN Chameleon, é usado para proteger todos os dados e comunicações enviadas à conexão. Isso significa que você pode escapar dos bloqueios impostos pelo grande firewall e evitar a censura quando você usa uma VPN na China. Uma VPN também protege sua conexão, para que você não precise se preocupar com o fato de as crianças ou o governo violar sua confidencialidade ou assistir você.

Crie uma VPN de banda larga

Crie dois VPCs personalizados com sub -redes e regras de firewall.

Faça meu progresso

Crie dois gateways de VPN e regras de encaminhamento de requisitos.

Faça meu progresso

Crie dois túneis VPN.

Faça meu progresso

Crie duas VMs e instale o IPERF via SSH.

Faça meu progresso

Crie uma VPN de banda larga

GSP062

Apresentação

Neste workshop prático, você aprenderá a criar uma VPN segura de alta velocidade e testar sua velocidade.

Para a maioria dos desenvolvedores, é absolutamente necessário ter uma comunicação segura entre o Google Cloud Platform (GCP) e outras nuvens ou em sistemas -sites. Felizmente, o GCP permite que você crie facilmente as redes virtuais privadas (VPN) IPSEC (Segurança do Protocolo da Internet) segura para atingir esse objetivo. Se um único túnel não fornecer o fluxo necessário, o GCP poderá distribuir o tráfego em vários túneis com fluidez para fornecer uma largura de banda adicional.

Metas

Crie uma VPN

  • Crie uma nuvem privada virtual (VPC) chamada Cloud, para simular sua rede GCP e um VPC nomeado no local para simular uma rede externa.
  • Crie pontes VPN, regras de transferência e endereços para nuvem VPC .
  • Crie um túnel para a nova VPN e depois transportasse o tráfego através dele.
  • Repita o processo de criação da VPN para o VPC no local, criando uma segunda VPN.

Teste VPN

  • Crie uma máquina virtual (VM) usando o Google Compute Engine para testes de taxa de fluxo.
  • Teste o fluxo de uma VPN exclusiva usando o iperf .

Pré -requisito

  • Familiarize -se com o procedimento a ser seguido para criar uma VPN usando o GCP.
  • Consulte a seção de apresentação da rede VPC.

Crie nuvem VPC

Nesta seção, você executará as seguintes tarefas:

  • Crie um VPC para simular sua rede de produção em nuvem
  • Autorizar os tipos de tráfego atual para o trânsito dentro do VPC
  • Crie uma sub -rede para implantar hosts

Depois de iniciar a Cloud Shell, crie um VPC personalizado chamado Cloud associado ao seu projeto GCP, executando o seguinte comando:

As redes de computação gcloud criam nuvem-sob medida do modo subaneta 

Este VPC permite que você use um endereçamento IP além disso por padrão, mas não inclui regras de firewall padrão.

Execute o seguinte comando para ativar o SSH e o ICMP, pois você precisará de uma interface de sistema segura para se comunicar com a VM durante os testes de carga:

GCLOUD COMPUTE Firewall-Rules Crie Cloud-FW-NOTEWork Cloud-TCP TCP: 22, TCP: 5001, UDP: 5001, ICMP 

Crie uma sub -rede dentro deste VPC e especifique uma região e um intervalo de endereço IP executando o seguinte comando:

GCLOUD COMPUTE Subnets Crie Cloud-East-Network Cloud \ -DRange 10.0.1.0/24-US-EAST1 Região 

Nesta solução, você usará 10.0.1.0/24 e a região dos EUA-East1 .

Crie VPC no local

Nesta seção, você criará uma simulação do seu VPC no local ou de qualquer rede que deseja conectar à nuvem . Na prática, você já tem recursos neste nível. No entanto, você criará túneis e validará as configurações seguindo as etapas abaixo:

No Cloud Shell, crie um VPC de sub-rede personalizado (chamado no local) associado ao seu projeto, executando o seguinte comando:

As redes de computação gcloud criam no local-o suba personalizado 

Execute o seguinte comando para ativar o SSH e o ICMP para hosts no prematismo VPC, pois você precisará de uma interface de sistema segura para se comunicar com a VM durante os testes de carregamento:

GCLOUD COMPUTE Firewall-Rules Crie TCP: 22, TCP: 5001, UDP: 5001, ICMP 

Especifique o prefixo regional de sub -rede usando a seguinte ordem:

Subnets de redes de computação gcloud Criar \-Network On-Prem-drange 192 192.168.1.0/24-US-CENTRAL1 REGIONE1 

Neste exemplo, você atribui 192.168.1.0/24 na região dos EUA-Central1 .

Crie pontes VPN

Cada ambiente requer pontes de VPN para permitir comunicação externa segura. Para criar as pontes iniciais para sua nuvem VPC e no local, prossiga da seguinte maneira:

No Cloud Shell, crie um gateway VPN chamado On-Prem-GW1 na região VPC On-Prem e US-Central1:

GCLOUD COMPUTE Target-vpn-gateways Crie no prem-gw1-on -prem-us-central1 

Em seguida, digite o seguinte comando para criar um gateway VPN chamado Cloud-GW1 na nuvem VPC e na região dos EUA-East1:

GCLOUD COMPUTE Target-vpn-gateways Crie Cloud-GW1-Notword Cloud-Usast1 

Crie um túnel VPN com base no roteamento entre redes locais e redes GCP

Você deve atribuir a cada gateway VPN um endereço IP externo estático para que sistemas fora do VPC possam se comunicar com eles. Deseja criar endereços IP e estradas no VPC Cloud e On-PRÉM, prosseguindo o seguinte:

No Cloud Shell, atribua um endereço IP ao gateway VPN Cloud-GW1:

Endereços de computação gcloud Crie a região Cloud-GW1-US-East1 

Em seguida, atribua um endereço IP ao gateway VPN On-Prem-GW1:

Endereços de computação gcloud Crie no prem-gw1-us-central1 

Armazene os endereços de gateway para não ter que procurar pedidos subsequentes.

Primeiro, para o Gateway Cloud-GW1:

Cloud_GW1_IP = $ (endereços de computação gcloud descrevem Cloud-GW1 \ -US-East1-format = 'Value (endereço)') 

Então, para o gateway on -pre-GW1:

on_prem_gw_ip = $ (endereços de computação gcloud des descibibe on -pre-gw1 \ -Us-Central1-format = 'value (endereço)') 

Agora você criará regras de transferência para ipsec na nuvem VPC . Você deve criar regras de firewall em ambas as direções.

Transfira o protocolo ESP (encapsule a carga de segurança de segurança) do Cloud-GW1:

GCLOUD Compute Forwarding-Rules Crie Cloud-1-FR-EP-Protocolo ESP \-Endereço $ Cloud_GW1_IP--Target-Vpn-Gateway Cloud-GW1-US-East1 

Transfira o tráfego UDP: 500 da Cloud-GW1:

GCLOUD COMPUTE ENCLANÇAMENTO RULES CRIE 

Transfira o tráfego UDP: 4500 da Cloud-GW1:

GCLOUD COMPUTE ENCLANÇAMENTO RULES CRIGEL 

Use o mesmo método para criar regras de transferência de firewall para o túnel IPSEC no VPC no local . Esta etapa permite que o túnel IPSEC deixe seus firewalls:

Transfira o protocolo ESP do On-Prem-GW1:

GCLOUD Compute Forwarding-Rules Crie on -pre-FR-EP-Protocol ESP \-endereço $ on_prem_gw_ip--Target-vpn-gateway on -pre-gw1-us-central1 

Transfira o tráfego UDP: 500, usado para criar o túnel IPSEC, a partir do ON-PEM-GW1:

GCLOUD COMPUTE ENCLANÇAMENTO RULES CRIE 

Transfira o tráfego UDP: 4500, que transporta tráfego criptografado, do ON-PEM-GW1:

GCLOUD COMPUTE ENCLANÇAMENTO RULES CRIE 

Normalmente, você precisa gerar um segredo para a próxima etapa, quando vai criar e validar os túneis no local-tunnel1 e na nuvem1 . Para descobrir como criar e armazenar segredos de maneira segura, consulte a gestão do artigo de segredos. No momento, basta usar o canal “SharedSecret”.

Crie um túnel para a rede local no local-tunnel1 e para a rede nuvem de nuvem-tunnel1 . Cada rede deve ter um gateway VPN e os segredos devem corresponder. Nas duas ordens a seguir, em que, em um cenário de produção, você substituiria [my_secret] pelo sigilo secretado, substituiria este texto por “SharedSecret”.

Crie um túnel VPN entre o local e a nuvem:

GCLOUD COMPUTE VPN-TUNELLS CRIE.0.0.0/0 \ -remote-traffic-seletor 0.0.0.0-shared-secret = [my_secret] -us-central1 

Crie um túnel VPN entre a nuvem e o local:

GCLOUD COMPUTE VPN-TUNENLLS CRIETURA-TUNNEL1-PER-PER-Address $ ON_PREM_GW_IP \ -TARGET-VPN-GATEWAY Cloud-Gw1-Die-Version 2-Local-Trafic-Seclector 0.0.0.0/0 \ -remote-traffic-seletor 0.0.0.0-shared-secret = [my_secret] -us-leste1 

Agora que você criou as pontes e os túneis, você deve adicionar estradas das sub -redes através dos dois túneis.

Traga tráfego do VPC on-pr para Cloud 10 Beach.0.1.0/24 no túnel:

GCLOUD COMPUTE ROUTS CRIE.0.1.0/24 \--Network on -pre-boxext-hop-vpn-tunnel on-prem-tunnel1 \ --ext-thop-vpn-tunnel-region US-Central1 

Tráfego de quarto da nuvem VPC para a praia de 192 no local.168.1.0/24 no túnel:

Rotas de computação gcloud Crie cloud-routte1-destinação-drand 192.168.1.0/24 \--Network Cloud-XEXT-HOP-VPN-TUNnel Cloud-Tunnel1-Xext-Hop-Vpn-Tunnel-Region Usast1 

Teste o fluxo dentro da VPN

Neste ponto, você estabeleceu um caminho seguro entre o VPC no local e a nuvem. Para testar o fluxo, use o IPERF, uma ferramenta de código aberto para testar a carga de rede. Para realizar o teste, você precisará de uma VM em cada ambiente, um para enviar tráfego e o outro para recebê -lo. Vamos criá -los agora.

Teste uma carga VPN exclusiva

Agora você criará uma máquina virtual para a nuvem VPC chamada Cloud-Beladtest . Este exemplo usa uma imagem Linux Debian para o sistema operacional.

Se você já possui um projeto, não hesite em omitir esta etapa e usar os recursos existentes. A largura de banda para a VM é de 2 gbit/s* por processador virtual. Então você precisa de um mínimo de quatro processadores virtuais.

Execute o seguinte comando:

As instâncias de computação do gcloud criam "beladte de nuvem"-zona "US-leste1-b" \-tipo de máquina "E2-Standard-4"-Subnet "Cloud-East" \ -Image-Family "Debian-11"- Imagem-Projeto "Debian-Cloud"-Boot-Disk-tamanho "10" \-Boot-Disk-Type "PD-Standard"-Boot-Disk-Disc-name "Cloud-Beladtest" 

Crie uma máquina virtual para o VPC no local denominado Onprem-Beladtest . Neste exemplo, usamos a mesma imagem do Debian que na nuvem VPC. Coloque esta etapa se você já tiver recursos.

Execute o seguinte comando:

Instâncias de computação gcloud Crie "On-Prem-LoadTest" -Zona "US-Central1-A" \-Machine-Type "E2-Standard-4"-Subnet "On-Prem-Central" \ -Image-Family "Debian" -11 "-Image-Project" Debian-Cloud "-Boot-Disk-size" 10 "\-boot-disk-type" PD-Standard "-Boot-Disk-device" On- Prem-Beladtest " 

Conecte -se em SSH a cada VM, usando o console ou a linha de comando e instale uma cópia do IPERF com a seguinte linha de comando:

Sudo apt-get install iperf 

Na VM On-Prem-Beladtest, execute o seguinte comando:

Iperf -s -i 5 

Você criou um servidor iperf na VM, que sinaliza sua condição a cada 5 segundos.

No Beladtest da VM, execute o seguinte comando:

Iperf -c 192.168.1.2 -P 20 -x C 

Isso cria um cliente da IPERF com 20 fluxos, que indicam seus valores após 10 segundos de teste:

Resolvendo os problemas comuns que você pode encontrar (isso não faz parte das instruções do workshop):

  1. Ao criar túneis para a rede local, se você esqueceu de substituir [my_secret] por “SharedSecret”.

Você pode excluir túneis VPN criados executando o seguinte comando:

 GCLOUD COMPUTE VPN-TUNNELS DELETE [TUNnel-NAME] -GENS [região] 
  • Substitua [nome do túnel] pelo nome do túnel.
  • Substitua [região] pela região que você especificou ao criar o túnel.
  1. Se você encontrar problemas com a seção “Testando uma única carga VPN”, prossiga da seguinte forma:
  • Certifique -se de instalar o IPERF na VM.
  • Se o erro “conexão recusada” (conexão recusada) aparecer, verifique os seguintes pontos:
    • As regras do firewall das redes criadas estão corretas (TCP: 5001).
    • O servidor opera corretamente no Beladtest on -pre .
    • Você tenta se conectar ao servidor via nuvem-beladtest .
    1. Se você deseja exibir as regras de transferência criadas no console, no menu de navegação Acesse a seção de rede (rede), clique em Conectividade híbrida >VPN (Conectividade híbrida> VPN) e clique no gateway da nuvem VPN para exibir a página de informações do gateway da nuvem VPN.

    Parabéns !

    Termine sua missão

    Esses workshops de auto-treinamento fazem parte do desempenho da Rede de Quests e Otimização e Fundamentos de Segurança e Identidade. Uma missão é uma série de workshops associados que constituem treinamento. Se você terminar esta missão, você receberá o crachá acima atestando seu sucesso. Você pode tornar o público os crachás que recebe e adicionar o link deles ao seu currículo on -line ou em suas contas de mídia social. Registre -se para esta busca para obter imediatamente os créditos associados a este workshop, se você o seguiu. Descubra outras missões QWIKLABS disponíveis.

    Após o workshop

    Continue sua missão seguindo o Cloud CDN Workshop ou consulte nossas sugestões de recursos:

    Próxima Etapa

    • Consulte a documentação do roteador do Google Cloud para ativar o protocolo BGP (Border Gateway Protocol) e aumentar a tolerância às falhas.
    • Consulte o Google Cloud Interconect para descobrir outras opções de interconexão.
    • Assista às pontes VPN com o Google Stackdriver.
    • Teste outros recursos da plataforma do Google Cloud consultando nossos tutoriais.

    Treinamento e certificação do Google Cloud

    . Ajuda você a aproveitar ao máximo as tecnologias do Google Cloud. Nossas aulas incluem habilidades técnicas e práticas recomendadas para ajudá -lo a acelerar rapidamente e continuou sua jornada de aprendizado. Oferecemos treinamento fundamental para o nível avançado, com opções sob demanda, ao vivo e virtuais para se adequar à sua agenda lotada. Ajudá -lo a validar certificações e tocar sua habilidade e experiência no Google Cloud Technologies.

    Última atualização manual: 2 de janeiro de 2020
    Último teste de oficina: 16 de maio de 2019

    Copyright 2020 Google LLC Todos os direitos reservados. Google e o logotipo do Google são marcas do Google LLC. Todos os outros nomes de negócios e produtos podem ser marcas de negócios com as quais estão associados.

    • GSP062
    • Apresentação
    • Metas
    • Pré -requisito
    • Crie nuvem VPC
    • Crie VPC no local
    • Crie pontes VPN
    • Crie um túnel VPN com base no roteamento entre redes locais e redes GCP
    • Teste o fluxo dentro da VPN
    • Parabéns !

    Este site usa cookies do Google para fornecer seus serviços e analisar o tráfico.

    Neste workshop, você aprenderá a criar uma VPN segura de alta velocidade e testar sua velocidade.

    Este workshop é uma das seguintes missões: Rede nos fundamentos do Google Cloud, Segurança e Identidade, desempenho e otimização da rede. Se você terminar este workshop, receberá os créditos correspondentes ao se registrar para uma dessas missões.

    Duração : 0 min de configuração · acessível por 60 min · terminado após 60 min

    Região da AWS: []

    Níveis: Avançado