Cum să accesați la Google în China | Vyprvpn, creați un VPN de mare viteză | Google Cloud Skills Boost

Creați un VPN în bandă largă

Specificați prefixul de subrețea regională folosind următoarea comandă:

Cum să accesați Google în China

De ce este necesar VPN pentru a accesa Google în China?

China are politici stricte de cenzură, astfel încât accesul la Google în China poate fi dificil. Cu un VPN, utilizatorii din China pot ocoli marea firewall chineză și pot scăpa de cenzura pentru a accesa internetul gratuit. Pentru a accesa Google în China, urmați acești 5 pași de mai jos:

  1. Înregistrați -vă pentru un serviciu VPN. VYPRVPN oferă o varietate de protocolsvpn diferite, inclusiv tehnologie de cameleon exclusivă care combate blocajul VPN.
  2. urmează instrucțiunile Pentru a descărca VPN -ul și a lansa aplicația pe dispozitivul preferat.
  3. Conectați cu identificatorii tăi.
  4. Alegeți ce server doriți să vă conectați. VYPRVPN vă permite să alegeți dintre peste 70 de servere din întreaga lume, pentru a vă permite să alegeți o locație neconnibilă.
  5. Utilizați internetul sau aplicațiile dvs Ca de obicei, și bucurați -vă să vă bucurați de o experiență pe internet fără restricții, gratuite și deschise.

Cum funcționează un VPN?

Un VPN, sau o rețea privată virtuală (rețea privată virtuală), funcționează prin criptarea conexiunii la internet pentru a vă păstra comunicațiile, datele, locația dvs. și alte informații private atunci când sunteți online în China. Un serviciu VPN vă poate schimba adresa IP personală prin adresa IP a unui server VPN. Cu VYPRVPN, puteți alege să vă conectați la unul dintre cele peste 70 de servere ale noastre de servere din întreaga lume, astfel încât adresa dvs. IP reală nu este dezvăluită. Tehnologia de criptare, cum ar fi protocolul OpenVPN de 256 biți utilizat în protocolul VYPRVPN Chameleon, este utilizată pentru a asigura toate datele și comunicațiile trimise conexiunii. Aceasta înseamnă că puteți scăpa de blocajele impuse de firewall -ul mare și să evitați cenzura atunci când utilizați un VPN în China. De asemenea, un VPN îți asigură conexiunea, așa că nu trebuie să vă faceți griji că copiii sau guvernul vă încalcă confidențialitatea sau vă urmăresc.

Creați un VPN în bandă largă

Creați două VPC -uri personalizate cu subrețele și reguli de firewall.

Fă -mi progresul

Creați două gateway -uri VPN și reguli de redirecționare a cerințelor.

Fă -mi progresul

Creați două tuneluri VPN.

Fă -mi progresul

Creați două VM -uri și instalați IPERF prin SSH.

Fă -mi progresul

Creați un VPN în bandă largă

GSP062

Prezentare

În acest atelier practic, veți învăța cum să creați un VPN securizat cu viteză mare și să -i testați viteza.

Pentru majoritatea dezvoltatorilor, este absolut necesar să aveți o comunicare sigură între platforma Google Cloud (GCP) și alte nori sau sisteme pe site. Din fericire, GCP vă permite să creați cu ușurință rețele virtuale private (VPN) IPSEC (Internet Protocol Security) Sigure pentru a atinge acest obiectiv. Dacă un singur tunel nu oferă fluxul necesar, GCP poate distribui trafic pe mai multe tuneluri fluid pentru a oferi o lățime de bandă suplimentară.

Obiective

Creați un VPN

  • Creați un cloud privat virtual (VPC) numit Cloud, pentru a simula rețeaua GCP și un VPC numit On-Prem pentru a simula o rețea externă.
  • Creați poduri VPN, reguli de transfer și adrese pentru VPC Cloud .
  • Creați un tunel pentru noul VPN, apoi transportați traficul prin acesta.
  • Repetați procesul de creare VPN pentru VPC on-prem prin crearea unui al doilea VPN.

Test VPN

  • Creați o mașină virtuală (VM) folosind motorul Google Compute pentru teste de debit.
  • Testați fluxul unui VPN unic folosind IPERF .

Premisă

  • Familiarizați -vă cu procedura care trebuie urmată pentru a crea un VPN folosind GCP.
  • Consultați secțiunea de prezentare a rețelei VPC.

Creați Cloud VPC

În această secțiune, veți efectua următoarele sarcini:

  • Creați un VPC pentru a simula rețeaua de producție cloud
  • Autorizați tipurile de trafic curent pentru tranzit în cadrul VPC
  • Creați o subrețea pentru a implementa gazde

După pornirea cloud shell, creați un VPC personalizat numit Cloud asociat cu proiectul dvs. GCP, efectuând următoarea comandă:

Rețelele GCLOUD COMPUTE creează cloud-personalizat-subnet-mod 

Acest VPC vă permite să utilizați o adresă IP, în mod implicit, în mod implicit, dar nu include reguli de firewall implicite.

Rulați următoarea comandă pentru a activa SSH și ICMP, deoarece veți avea nevoie de o interfață de sistem sigură pentru a comunica cu VM în timpul testelor de încărcare:

GCLOUD COMPUTE RULE FIREWALL CREATE CLOUD-FW-NOTEWORK CLOUD-TCP TCP: 22, TCP: 5001, UDP: 5001, ICMP 

Creați o subrețea în cadrul acestui VPC, apoi specificați o regiune și o gamă de adrese IP executând următoarea comandă:

Subrețele de rețele GCloud Calculare Creați cloud-East-East-Network Cloud \ -drange 10.0.1.Regiunea 0/24-US-East1 

În această soluție, veți folosi 10.0.1.0/24 și regiunea SUA-East1 .

Creați VPC pe site

În această secțiune, veți crea o simulare a VPC-ului dvs. on-prem sau a oricărei rețele pe care doriți să le conectați la Cloud . În practică, aveți deja resurse la acest nivel. Cu toate acestea, veți crea tuneluri și veți valida configurațiile urmând pașii de mai jos:

În cloud shell, creați un subrețea personalizată VPC (numit On-PREM) asociat cu proiectul dvs. executând următoarea comandă:

Rețelele de calcul GCloud creează pe prem-personalizat în mod subnet 

Rulați următoarea comandă pentru a activa SSH și ICMP pentru gazdele VPC On-Prem, deoarece veți avea nevoie de o interfață de sistem sigură pentru a comunica cu VM în timpul testelor de încărcare:

Gcloud Compute Firewall-regle Creați On-Prem-Fw-on-Prem-TCP TCP: 22, TCP: 5001, UDP: 5001, ICMP 

Specificați prefixul de subrețea regională folosind următoarea comandă:

Subrețelele de rețele GCLOUD COMPUTE CREATE ON-PREM-Central \-Network On-PREM-DRANGE 192.168.1.0/24-SUA-central1 Regiunea1 

În acest exemplu, atribuiți 192.168.1.0/24 în regiunea centrală a SUA11 .

Creați poduri VPN

Fiecare mediu necesită poduri VPN pentru a permite o comunicare externă sigură. Pentru a crea podurile inițiale pentru Cloud-ul VPC și On-PREM, continuați după cum urmează:

În Cloud Shell, creați o gateway VPN numită ON-PREM-GW1 în VPC On-PREM și în regiunea SUA-Central1:

GCLOUD COMPUTE TARGET-VPN-GATEWAYS Creați pe Prem-GW1-on-prem-SUA-Central1 

Apoi introduceți următoarea comandă pentru a crea un gateway VPN numit Cloud-GW1 în Cloud VPC și regiunea US-East1:

GCLOUD COMPUTE TARGET-VPN-GATEWAYS Creați cloud-GW1-Notword Cloud-Usast1 

Creați un tunel VPN bazat pe rutarea între rețelele locale și rețelele GCP

Trebuie să atribuiți fiecărui gateway VPN o adresă IP externă statică, astfel încât sistemele din afara VPC să poată comunica cu ele. Doriți să creați adrese IP și drumuri pe Cloud VPC și On-Prém, continuând după cum urmează:

În cloud shell, atribuiți o adresă IP la gateway-ul VPN Cloud-GW1:

Adresele de calcul GCLOUD Creați regiunea cloud-GW1-SUA-East1 

Apoi atribuiți o adresă IP vPN On-PREM-GW1 Gateway:

Adresele de calcul GCloud Creați On-Prem-GW1-SUA-Central1 

Stocați adresele gateway -ului pentru a nu fi nevoit să căutați comenzi ulterioare.

În primul rând, pentru gateway-ul cloud-GW1:

Cloud_gw1_ip = $ (adresele de calcul GCloud Descrieți cloud-gw1 \ -us-east1-format = 'valoare (adresă)') 

Apoi, pentru gateway-ul On-GW1:

ON_PREM_GW_IP = $ (GCLOUD COMPUTE ADRESE DESCIBE ON-PREM-GW1 \ -US-CENTRAL1-Format = 'Value (Adresa)') 

Acum veți crea reguli de transfer pentru IPSEC pe Cloud VPC . Trebuie să creați reguli de firewall în ambele direcții.

Transferați protocolul ESP (Encapsularea securității utile) de la Cloud-GW1:

GCLOUD COMPUTE REDIDERARE-RULE Creați Cloud-1-FR-EP-Protocol ESP \-Adresa $ Cloud_GW1_IP--Target-VPN-Gateway Cloud-GW1-OS-East1 

Transferați traficul UDP: 500 de la Cloud-GW1:

GCLOUD COMPUTE RULEDING-RULE Creați Cloud-1-FR-UDP500-UDP \ -Sports 500-ADDRESS $ CLOUD_GW1_IP-TARGET-VPN-GATEWAY CLOUD-GW1-US-EAST1 

Transferați traficul UDP: 4500 de la Cloud-GW1:

GCLOUD COMPUTE REDIDERARE-RULE CREATE CLOD-FR-1-UDP4500-UDP \ -SPORTS 4500-ADDRESS $ CLOUD_GW1_IP-TARGET-VPN-GATEWAY CLOUD-GW1-US-EAST1 

Utilizați aceeași metodă pentru a crea reguli de transfer de firewall pentru tunelul IPSEC pe VPC on-prem . Acest pas permite tunelului IPSEC să vă părăsească firewall -urile:

Transferați protocolul ESP de la prem-GW1:

GCLOUD COMPUTE REDIDERARE-RULE CREATE ON PREM-FR-EP-Protocol ESP \-Adresa $ ON_PREM_GW_IP--Target-VPN-Gateway on-GW1-SUA-Central1 

Transferați traficul UDP: 500, folosit pentru a crea tunelul IPSEC, de la On-PREM-GW1:

GCLOUD COMPUTE REDIDERARE-RULE CREATE ON PREM-FR-UDP500-UDP-Sports 500 \-Adresa $ ON_PREM_GW_IP-TARGET-VPN-GATEWAY ON-GW1-US-CENTRAL1 

Transferați traficul UDP: 4500, care transportă traficul criptat, de la On-PREM-GW1:

GCLOUD COMPUTE REDIDERARE-RULE CREATE ON-PREM-FR-UDP4500-PROCO-PROTOCOL UDP-Sports 4500 \-Adresa $ ON_PREM_GW_IP-TARGET-VPN-GATEWAY ON-PREM-GW1-US-CENTRAL1 

În mod normal, trebuie să generați un secret pentru următorul pas, atunci când veți crea și valida tunelurile on-tunnel1 și cloud-tunnel1 . Pentru a afla cum să creați și să stocați secrete într -o manieră sigură, consultați gestionarea articolului secretelor. Deocamdată, utilizați pur și simplu canalul „SharedSecret”.

Creați un tunel pentru rețeaua locală la prem-Tunnel1 și pentru rețeaua cloud cloud-tunnel1 . Fiecare rețea trebuie să aibă o gateway VPN, iar secretele trebuie să corespundă. În următoarele două ordine în care, într -un scenariu de producție, ați înlocui [My_Secret] cu secretul secretat, înlocuiți acest text cu „Sharedsecret”.

Creați un tunel VPN între on-prem și cloud:

GCLOUD COMPUTE VPN-TUNELLS Creați la prem-Tunnel1-pe-per-address $ Cloud_GW1_IP \ -Target-VPN-Gateway on-GW1-2-local-trafic-selector 0.0.0.0/0 \ -Remote-trafic-selector 0.0.0.0-shared-secret = [my_secret] -us-central1 

Creați un tunel VPN între cloud și on-prem:

GCLOUD COMPUTE VPN-TUNELLS Creați cloud-tunnel1-pe-per-address $ on_prem_gw_ip \ -target-vpn-gateway cloud-gw1-die-version 2-local-trafic-secretor 0.0.0.0/0 \ -Remote-trafic-selector 0.0.0.0-Shared-secret = [my_secret] -us-east1 

Acum că ați creat podurile și tunelurile, trebuie să adăugați drumuri din subrețele prin cele două tuneluri.

Aduceți trafic de la VPC On-Prem la Cloud 10 Beach.0.1.0/24 în tunel:

GCLOUD COMPUTE ROUTS CREATE ON-PREM-ROUTE1-DESTIINARE-TRAND 10.0.1.0/24 \-Network on-prem-xext-hop-vpn-tunnel on-prem-tunnel1 \ --ext-thop-vpn-tunnel-regiune us-central1 

Trafic de cameră de la VPC Cloud la plaja On-Prem 192.168.1.0/24 în tunel:

GCLOUD COMPUTE ROUTS CREATE CLOUD-ROUTTE1-DESTINARE-DRAND 192.168.1.0/24 \-Network Cloud-XEXT-HOP-VPN-TUNNEL CLOUD-TUNNEL1-XEXT-HOP-VPN-TUNNEL-REGION USAST1 

Testați fluxul în VPN

În acest moment, ați stabilit o cale sigură între VPC on-prem și cloud. Pentru a testa fluxul, utilizați IPERF, un instrument open source pentru a testa încărcarea rețelei. Pentru a efectua testul, veți avea nevoie de un VM în fiecare mediu, unul pentru a trimite trafic și celălalt pentru a -l primi. Le vom crea acum.

Testați o încărcătură unică VPN

Acum veți crea o mașină virtuală pentru cloud VPC numit Cloud-BeladTest . Acest exemplu folosește o imagine Linux Debian pentru sistemul de operare.

Dacă aveți deja un proiect, nu ezitați să omiteți acest pas și să utilizați resursele existente. Lățimea de bandă pentru VM este de 2 Gbit/s* pe procesor virtual. Deci, aveți nevoie de minimum patru procesoare virtuale.

Rulați următoarea comandă:

Instanțele de calcul GCloud Creați „cloud-beladtest” -Zone „us-east1-b” \-de tip „e2-standard-4”-subrețea „cloud-east” \ -image-family "Debian-11"- Image-Project "Debian-Cloud" -Boot-Disk-Size "10" \-Boot-Disk-Type "PD-Standard" -Boot-Disk-Device-Name "Cloud-BeladTest" 

Creați o mașină virtuală pentru VPC-ul on-prem numit On-Prem-Beladtest . În acest exemplu, folosim aceeași imagine Debian ca în cloud VPC. Puneți acest pas dacă aveți deja resurse.

Rulați următoarea comandă:

Instanțele de calcul GCloud Creați „On-prem-loadtest” -Zone „US-Central1-A” \-Mașină "E2-Standard-4"-Subnet "On-Prem-Central" \ -Image-Family "Debian" -11 "-Image-Project" Debian-Cloud "-Boot-Disk-size" 10 "\-boot-disk-tip" PD-standard "-Boot-Disk-Device-Name" On- Prem-BeladTest " 

Conectați -vă în SSH la fiecare VM, folosind consola sau linia de comandă și instalați o copie a IPERF cu următoarea linie de comandă:

Sudo apt-get install iperf 

Pe VM On-Prem-BeladTest, executați următoarea comandă:

Iperf -s -i 5 

Ați creat un server IPERF pe VM, care își semnalează starea la fiecare 5 secunde.

Pe VM Cloud-BeladTest, rulați următoarea comandă:

IPERF -C 192.168.1.2 -p 20 -x c 

Acest lucru creează un client IPERF cu 20 de fluxuri, care indică valorile lor după 10 secunde de testare:

Rezolvarea problemelor comune pe care le puteți întâmpina (aceasta nu face parte din instrucțiunile atelierului):

  1. Când creați tuneluri pentru rețeaua locală, dacă ați uitat să înlocuiți [My_Secret] cu „SharedSecret”.

Puteți șterge tunelurile VPN create prin efectuarea următoarei comenzi:

 GCLOUD COMPUTE VPN-TUNNELS DELETE [Tunnel-Name] -Region [Regiune] 
  • Înlocuiți [namea tunelului] cu numele tunelului.
  • Înlocuiți [regiunea] de regiunea pe care ați specificat -o la crearea tunelului.
  1. Dacă întâmpinați probleme cu secțiunea „Testarea unei singure încărcări VPN”, continuați după cum urmează:
  • Asigurați -vă că ați instalat IPERF pe ambele VM.
  • Dacă apare eroarea „conexiunea refuzată” (conexiunea refuzată), verificați următoarele puncte:
    • Regulile firewall -ului rețelelor create sunt corecte (TCP: 5001).
    • Serverul funcționează corect pe On-Prem-Beladtest .
    • Încercați să vă conectați la server prin cloud-beladtest .
    1. Dacă doriți să afișați regulile de transfer create în consolă, în meniu de navigatie Accesați secțiunea de rețea (rețea), faceți clic pe Conectivitate hibridă >VPN (Conectivitate hibridă> VPN), apoi faceți clic pe VPN Cloud Gateway pentru a afișa pagina Informații a Gateway -ului VPN Cloud.

    Felicitări !

    Termină -ți căutarea

    Aceste ateliere de auto-instruire fac parte din căutările performanței rețelei și optimizarea și fundamentele de securitate și identitate. O căutare este o serie de ateliere asociate care constituie instruire. Dacă terminați această căutare, veți obține insigna de mai sus atestând succesul dvs. Puteți face public ecusoanele pe care le primiți și adăugați linkul lor la CV -ul dvs. online sau pe conturile dvs. de socializare. Înregistrați -vă pentru această căutare pentru a obține imediat creditele asociate acestui atelier dacă ați urmat -o. Descoperiți alte Qwiklabs căutări disponibile.

    Urmând atelier

    Continuați căutarea dvs. urmând atelierul CLOUD CDN sau consultați sugestiile noastre despre resurse:

    Urmatorul pas

    • Consultați documentația Google Cloud Router pentru a activa protocolul BGP (Border Gateway Protocol) și creșteți toleranța la defecțiuni.
    • Consultați Google Cloud Interconect pentru a descoperi alte opțiuni de interconectare.
    • Urmăriți podurile VPN cu Google StackDriver.
    • Testați alte funcții Google Cloud Platform consultând tutorialele noastre.

    Certificare și certificare Google Cloud Cloud

    . Vă ajută să profitați la maxim de tehnologiile Google Cloud. Cursurile noastre includ abilități tehnice și cele mai bune practici pentru a vă ajuta să vă ridicați rapid la viteză și să vă continuați călătoria de învățare. Oferim fundamental la instruire la nivel avansat, cu opțiuni la cerere, live și virtuale pentru a se potrivi cu programul dvs. ocupat. Vă ajută să validați certificările și să vă purtați abilitatea și expertiza în Google Cloud Technologies.

    Ultima actualizare manuală: 2 ianuarie 2020
    Ultimul test de atelier: 16 mai 2019

    Copyright 2020 Google LLC Toate drepturile rezervate. Google și logo -ul Google sunt mărcile Google LLC. Toate celelalte nume de afaceri și produse pot fi mărci de afaceri cu care sunt asociate.

    • GSP062
    • Prezentare
    • Obiective
    • Premisă
    • Creați Cloud VPC
    • Creați VPC pe site
    • Creați poduri VPN
    • Creați un tunel VPN bazat pe rutarea între rețelele locale și rețelele GCP
    • Testați fluxul în VPN
    • Felicitări !

    Acest site folosește cookie -uri de la Google pentru a furniza serviciile sale și a analiza traficul.

    În acest atelier, veți învăța cum să creați un VPN securizat cu viteză mare și să -i testați viteza.

    Acest atelier este una dintre următoarele căutări: rețea în Google Cloud, Fundamentele de securitate și identitate, performanța rețelei și optimizarea. Dacă terminați acest atelier, veți primi creditele corespunzătoare atunci când vă înregistrați pentru una dintre aceste căutări.

    Durată : 0 min

    Regiunea AWS: []

    Niveluri: Avansat