Como acessar no Google na China | Vyprvpn, crie uma VPN de alta velocidade | Google Cloud Skills Boost
Crie uma VPN de banda larga
Especifique o prefixo regional de sub -rede usando a seguinte ordem:
Como acessar o Google na China
Por que a VPN é necessária para acessar o Google na China?
A China tem políticas de censura estritas, portanto, o acesso ao Google na China pode ser difícil. Com uma VPN, os usuários na China podem ignorar o grande firewall chinês e escapar da censura para acessar a Internet gratuitamente. Para acessar o Google na China, siga estas 5 etapas abaixo:
- Registre -se para um serviço VPN. O VYPRVPN oferece uma variedade de protocolsvpn diferentes, incluindo tecnologia exclusiva de Chameleon que combate a bloqueio da VPN.
- Siga as instruções Para baixar sua VPN e iniciar o aplicativo em seu dispositivo favorito.
- Conectar com seus identificadores.
- Escolha qual servidor você deseja conectar. O VYPRVPN permite escolher entre 70 servidores em todo o mundo, para permitir que você escolha um local desconectado.
- Use a Internet ou seus aplicativos Como sempre, e desfrute de desfrutar de uma experiência na Internet sem restrição, gratuita e aberta.
Como funciona uma VPN?
Uma VPN, ou rede privada virtual (rede privada virtual), funciona criptografando sua conexão com a Internet para manter suas comunicações, seus dados, sua localização e outras informações privadas quando você estiver online na China. Um serviço VPN pode trocar seu endereço IP pessoal pelo endereço IP de um servidor VPN. Com o VYPRVPN, você pode optar por se conectar a um de nossos mais de 70 servidores de servidores em todo o mundo, para que seu endereço IP real não seja revelado. A tecnologia de criptografia, como o protocolo OpenVPN de 256 bits usado no protocolo VYPRVPN Chameleon, é usado para proteger todos os dados e comunicações enviadas à conexão. Isso significa que você pode escapar dos bloqueios impostos pelo grande firewall e evitar a censura quando você usa uma VPN na China. Uma VPN também protege sua conexão, para que você não precise se preocupar com o fato de as crianças ou o governo violar sua confidencialidade ou assistir você.
Crie uma VPN de banda larga
Crie dois VPCs personalizados com sub -redes e regras de firewall.
Faça meu progresso
Crie dois gateways de VPN e regras de encaminhamento de requisitos.
Faça meu progresso
Crie dois túneis VPN.
Faça meu progresso
Crie duas VMs e instale o IPERF via SSH.
Faça meu progresso
Crie uma VPN de banda larga
GSP062
Apresentação
Neste workshop prático, você aprenderá a criar uma VPN segura de alta velocidade e testar sua velocidade.
Para a maioria dos desenvolvedores, é absolutamente necessário ter uma comunicação segura entre o Google Cloud Platform (GCP) e outras nuvens ou em sistemas -sites. Felizmente, o GCP permite que você crie facilmente as redes virtuais privadas (VPN) IPSEC (Segurança do Protocolo da Internet) segura para atingir esse objetivo. Se um único túnel não fornecer o fluxo necessário, o GCP poderá distribuir o tráfego em vários túneis com fluidez para fornecer uma largura de banda adicional.
Metas
Crie uma VPN
- Crie uma nuvem privada virtual (VPC) chamada Cloud, para simular sua rede GCP e um VPC nomeado no local para simular uma rede externa.
- Crie pontes VPN, regras de transferência e endereços para nuvem VPC .
- Crie um túnel para a nova VPN e depois transportasse o tráfego através dele.
- Repita o processo de criação da VPN para o VPC no local, criando uma segunda VPN.
Teste VPN
- Crie uma máquina virtual (VM) usando o Google Compute Engine para testes de taxa de fluxo.
- Teste o fluxo de uma VPN exclusiva usando o iperf .
Pré -requisito
- Familiarize -se com o procedimento a ser seguido para criar uma VPN usando o GCP.
- Consulte a seção de apresentação da rede VPC.
Crie nuvem VPC
Nesta seção, você executará as seguintes tarefas:
- Crie um VPC para simular sua rede de produção em nuvem
- Autorizar os tipos de tráfego atual para o trânsito dentro do VPC
- Crie uma sub -rede para implantar hosts
Depois de iniciar a Cloud Shell, crie um VPC personalizado chamado Cloud associado ao seu projeto GCP, executando o seguinte comando:
As redes de computação gcloud criam nuvem-sob medida do modo subaneta
Este VPC permite que você use um endereçamento IP além disso por padrão, mas não inclui regras de firewall padrão.
Execute o seguinte comando para ativar o SSH e o ICMP, pois você precisará de uma interface de sistema segura para se comunicar com a VM durante os testes de carga:
GCLOUD COMPUTE Firewall-Rules Crie Cloud-FW-NOTEWork Cloud-TCP TCP: 22, TCP: 5001, UDP: 5001, ICMP
Crie uma sub -rede dentro deste VPC e especifique uma região e um intervalo de endereço IP executando o seguinte comando:
GCLOUD COMPUTE Subnets Crie Cloud-East-Network Cloud \ -DRange 10.0.1.0/24-US-EAST1 Região
Nesta solução, você usará 10.0.1.0/24 e a região dos EUA-East1 .
Crie VPC no local
Nesta seção, você criará uma simulação do seu VPC no local ou de qualquer rede que deseja conectar à nuvem . Na prática, você já tem recursos neste nível. No entanto, você criará túneis e validará as configurações seguindo as etapas abaixo:
No Cloud Shell, crie um VPC de sub-rede personalizado (chamado no local) associado ao seu projeto, executando o seguinte comando:
As redes de computação gcloud criam no local-o suba personalizado
Execute o seguinte comando para ativar o SSH e o ICMP para hosts no prematismo VPC, pois você precisará de uma interface de sistema segura para se comunicar com a VM durante os testes de carregamento:
GCLOUD COMPUTE Firewall-Rules Crie TCP: 22, TCP: 5001, UDP: 5001, ICMP
Especifique o prefixo regional de sub -rede usando a seguinte ordem:
Subnets de redes de computação gcloud Criar \-Network On-Prem-drange 192 192.168.1.0/24-US-CENTRAL1 REGIONE1
Neste exemplo, você atribui 192.168.1.0/24 na região dos EUA-Central1 .
Crie pontes VPN
Cada ambiente requer pontes de VPN para permitir comunicação externa segura. Para criar as pontes iniciais para sua nuvem VPC e no local, prossiga da seguinte maneira:
No Cloud Shell, crie um gateway VPN chamado On-Prem-GW1 na região VPC On-Prem e US-Central1:
GCLOUD COMPUTE Target-vpn-gateways Crie no prem-gw1-on -prem-us-central1
Em seguida, digite o seguinte comando para criar um gateway VPN chamado Cloud-GW1 na nuvem VPC e na região dos EUA-East1:
GCLOUD COMPUTE Target-vpn-gateways Crie Cloud-GW1-Notword Cloud-Usast1
Crie um túnel VPN com base no roteamento entre redes locais e redes GCP
Você deve atribuir a cada gateway VPN um endereço IP externo estático para que sistemas fora do VPC possam se comunicar com eles. Deseja criar endereços IP e estradas no VPC Cloud e On-PRÉM, prosseguindo o seguinte:
No Cloud Shell, atribua um endereço IP ao gateway VPN Cloud-GW1:
Endereços de computação gcloud Crie a região Cloud-GW1-US-East1
Em seguida, atribua um endereço IP ao gateway VPN On-Prem-GW1:
Endereços de computação gcloud Crie no prem-gw1-us-central1
Armazene os endereços de gateway para não ter que procurar pedidos subsequentes.
Primeiro, para o Gateway Cloud-GW1:
Cloud_GW1_IP = $ (endereços de computação gcloud descrevem Cloud-GW1 \ -US-East1-format = 'Value (endereço)')
Então, para o gateway on -pre-GW1:
on_prem_gw_ip = $ (endereços de computação gcloud des descibibe on -pre-gw1 \ -Us-Central1-format = 'value (endereço)')
Agora você criará regras de transferência para ipsec na nuvem VPC . Você deve criar regras de firewall em ambas as direções.
Transfira o protocolo ESP (encapsule a carga de segurança de segurança) do Cloud-GW1:
GCLOUD Compute Forwarding-Rules Crie Cloud-1-FR-EP-Protocolo ESP \-Endereço $ Cloud_GW1_IP--Target-Vpn-Gateway Cloud-GW1-US-East1
Transfira o tráfego UDP: 500 da Cloud-GW1:
GCLOUD COMPUTE ENCLANÇAMENTO RULES CRIE
Transfira o tráfego UDP: 4500 da Cloud-GW1:
GCLOUD COMPUTE ENCLANÇAMENTO RULES CRIGEL
Use o mesmo método para criar regras de transferência de firewall para o túnel IPSEC no VPC no local . Esta etapa permite que o túnel IPSEC deixe seus firewalls:
Transfira o protocolo ESP do On-Prem-GW1:
GCLOUD Compute Forwarding-Rules Crie on -pre-FR-EP-Protocol ESP \-endereço $ on_prem_gw_ip--Target-vpn-gateway on -pre-gw1-us-central1
Transfira o tráfego UDP: 500, usado para criar o túnel IPSEC, a partir do ON-PEM-GW1:
GCLOUD COMPUTE ENCLANÇAMENTO RULES CRIE
Transfira o tráfego UDP: 4500, que transporta tráfego criptografado, do ON-PEM-GW1:
GCLOUD COMPUTE ENCLANÇAMENTO RULES CRIE
Normalmente, você precisa gerar um segredo para a próxima etapa, quando vai criar e validar os túneis no local-tunnel1 e na nuvem1 . Para descobrir como criar e armazenar segredos de maneira segura, consulte a gestão do artigo de segredos. No momento, basta usar o canal “SharedSecret”.
Crie um túnel para a rede local no local-tunnel1 e para a rede nuvem de nuvem-tunnel1 . Cada rede deve ter um gateway VPN e os segredos devem corresponder. Nas duas ordens a seguir, em que, em um cenário de produção, você substituiria [my_secret] pelo sigilo secretado, substituiria este texto por “SharedSecret”.
Crie um túnel VPN entre o local e a nuvem:
GCLOUD COMPUTE VPN-TUNELLS CRIE.0.0.0/0 \ -remote-traffic-seletor 0.0.0.0-shared-secret = [my_secret] -us-central1
Crie um túnel VPN entre a nuvem e o local:
GCLOUD COMPUTE VPN-TUNENLLS CRIETURA-TUNNEL1-PER-PER-Address $ ON_PREM_GW_IP \ -TARGET-VPN-GATEWAY Cloud-Gw1-Die-Version 2-Local-Trafic-Seclector 0.0.0.0/0 \ -remote-traffic-seletor 0.0.0.0-shared-secret = [my_secret] -us-leste1
Agora que você criou as pontes e os túneis, você deve adicionar estradas das sub -redes através dos dois túneis.
Traga tráfego do VPC on-pr para Cloud 10 Beach.0.1.0/24 no túnel:
GCLOUD COMPUTE ROUTS CRIE.0.1.0/24 \--Network on -pre-boxext-hop-vpn-tunnel on-prem-tunnel1 \ --ext-thop-vpn-tunnel-region US-Central1
Tráfego de quarto da nuvem VPC para a praia de 192 no local.168.1.0/24 no túnel:
Rotas de computação gcloud Crie cloud-routte1-destinação-drand 192.168.1.0/24 \--Network Cloud-XEXT-HOP-VPN-TUNnel Cloud-Tunnel1-Xext-Hop-Vpn-Tunnel-Region Usast1
Teste o fluxo dentro da VPN
Neste ponto, você estabeleceu um caminho seguro entre o VPC no local e a nuvem. Para testar o fluxo, use o IPERF, uma ferramenta de código aberto para testar a carga de rede. Para realizar o teste, você precisará de uma VM em cada ambiente, um para enviar tráfego e o outro para recebê -lo. Vamos criá -los agora.
Teste uma carga VPN exclusiva
Agora você criará uma máquina virtual para a nuvem VPC chamada Cloud-Beladtest . Este exemplo usa uma imagem Linux Debian para o sistema operacional.
Se você já possui um projeto, não hesite em omitir esta etapa e usar os recursos existentes. A largura de banda para a VM é de 2 gbit/s* por processador virtual. Então você precisa de um mínimo de quatro processadores virtuais.
Execute o seguinte comando:
As instâncias de computação do gcloud criam "beladte de nuvem"-zona "US-leste1-b" \-tipo de máquina "E2-Standard-4"-Subnet "Cloud-East" \ -Image-Family "Debian-11"- Imagem-Projeto "Debian-Cloud"-Boot-Disk-tamanho "10" \-Boot-Disk-Type "PD-Standard"-Boot-Disk-Disc-name "Cloud-Beladtest"
Crie uma máquina virtual para o VPC no local denominado Onprem-Beladtest . Neste exemplo, usamos a mesma imagem do Debian que na nuvem VPC. Coloque esta etapa se você já tiver recursos.
Execute o seguinte comando:
Instâncias de computação gcloud Crie "On-Prem-LoadTest" -Zona "US-Central1-A" \-Machine-Type "E2-Standard-4"-Subnet "On-Prem-Central" \ -Image-Family "Debian" -11 "-Image-Project" Debian-Cloud "-Boot-Disk-size" 10 "\-boot-disk-type" PD-Standard "-Boot-Disk-device" On- Prem-Beladtest "
Conecte -se em SSH a cada VM, usando o console ou a linha de comando e instale uma cópia do IPERF com a seguinte linha de comando:
Sudo apt-get install iperf
Na VM On-Prem-Beladtest, execute o seguinte comando:
Iperf -s -i 5
Você criou um servidor iperf na VM, que sinaliza sua condição a cada 5 segundos.
No Beladtest da VM, execute o seguinte comando:
Iperf -c 192.168.1.2 -P 20 -x C
Isso cria um cliente da IPERF com 20 fluxos, que indicam seus valores após 10 segundos de teste:
Resolvendo os problemas comuns que você pode encontrar (isso não faz parte das instruções do workshop):
- Ao criar túneis para a rede local, se você esqueceu de substituir [my_secret] por “SharedSecret”.
Você pode excluir túneis VPN criados executando o seguinte comando:
GCLOUD COMPUTE VPN-TUNNELS DELETE [TUNnel-NAME] -GENS [região]
- Substitua [nome do túnel] pelo nome do túnel.
- Substitua [região] pela região que você especificou ao criar o túnel.
- Se você encontrar problemas com a seção “Testando uma única carga VPN”, prossiga da seguinte forma:
- Certifique -se de instalar o IPERF na VM.
- Se o erro “conexão recusada” (conexão recusada) aparecer, verifique os seguintes pontos:
- As regras do firewall das redes criadas estão corretas (TCP: 5001).
- O servidor opera corretamente no Beladtest on -pre .
- Você tenta se conectar ao servidor via nuvem-beladtest .
- Se você deseja exibir as regras de transferência criadas no console, no menu de navegação Acesse a seção de rede (rede), clique em Conectividade híbrida >VPN (Conectividade híbrida> VPN) e clique no gateway da nuvem VPN para exibir a página de informações do gateway da nuvem VPN.
Parabéns !
Termine sua missão
Esses workshops de auto-treinamento fazem parte do desempenho da Rede de Quests e Otimização e Fundamentos de Segurança e Identidade. Uma missão é uma série de workshops associados que constituem treinamento. Se você terminar esta missão, você receberá o crachá acima atestando seu sucesso. Você pode tornar o público os crachás que recebe e adicionar o link deles ao seu currículo on -line ou em suas contas de mídia social. Registre -se para esta busca para obter imediatamente os créditos associados a este workshop, se você o seguiu. Descubra outras missões QWIKLABS disponíveis.
Após o workshop
Continue sua missão seguindo o Cloud CDN Workshop ou consulte nossas sugestões de recursos:
Próxima Etapa
- Consulte a documentação do roteador do Google Cloud para ativar o protocolo BGP (Border Gateway Protocol) e aumentar a tolerância às falhas.
- Consulte o Google Cloud Interconect para descobrir outras opções de interconexão.
- Assista às pontes VPN com o Google Stackdriver.
- Teste outros recursos da plataforma do Google Cloud consultando nossos tutoriais.
Treinamento e certificação do Google Cloud
. Ajuda você a aproveitar ao máximo as tecnologias do Google Cloud. Nossas aulas incluem habilidades técnicas e práticas recomendadas para ajudá -lo a acelerar rapidamente e continuou sua jornada de aprendizado. Oferecemos treinamento fundamental para o nível avançado, com opções sob demanda, ao vivo e virtuais para se adequar à sua agenda lotada. Ajudá -lo a validar certificações e tocar sua habilidade e experiência no Google Cloud Technologies.
Última atualização manual: 2 de janeiro de 2020
Último teste de oficina: 16 de maio de 2019
Copyright 2020 Google LLC Todos os direitos reservados. Google e o logotipo do Google são marcas do Google LLC. Todos os outros nomes de negócios e produtos podem ser marcas de negócios com as quais estão associados.
- GSP062
- Apresentação
- Metas
- Pré -requisito
- Crie nuvem VPC
- Crie VPC no local
- Crie pontes VPN
- Crie um túnel VPN com base no roteamento entre redes locais e redes GCP
- Teste o fluxo dentro da VPN
- Parabéns !
Este site usa cookies do Google para fornecer seus serviços e analisar o tráfico.
Neste workshop, você aprenderá a criar uma VPN segura de alta velocidade e testar sua velocidade.
Este workshop é uma das seguintes missões: Rede nos fundamentos do Google Cloud, Segurança e Identidade, desempenho e otimização da rede. Se você terminar este workshop, receberá os créditos correspondentes ao se registrar para uma dessas missões.
Duração : 0 min de configuração · acessível por 60 min · terminado após 60 min
Região da AWS: []
Níveis: Avançado