Lag en bredbånd VPN
Contents
- 1 Lag en bredbånd VPN
- 1.1 Hvordan få tilgang til Google i Kina
- 1.2 Hvorfor er VPN nødvendig for å få tilgang til Google i Kina?
- 1.3 Hvordan fungerer en VPN?
- 1.4 Lag en bredbånd VPN
- 1.5 Lag en bredbånd VPN
- 1.6 GSP062
- 1.7 Presentasjon
- 1.8 Mål
- 1.9 Forutsetning
- 1.10 Lag VPC Cloud
- 1.11 Lag VPC på stedet
- 1.12 Lag VPN -broer
- 1.13 Lag en VPN -tunnel basert på ruting mellom lokale nettverk og GCP -nettverk
- 1.14 Test strømmen i VPN
- 1.15 Gratulerer !
Spesifiser det regionale undernettprefikset ved å bruke følgende rekkefølge:
Hvordan få tilgang til Google i Kina
Hvorfor er VPN nødvendig for å få tilgang til Google i Kina?
Kina har streng sensurpolitikk, så tilgang til Google i Kina kan være vanskelig. Med en VPN kan brukere i Kina omgå den store kinesiske brannmuren og unnslippe sensur for å få tilgang til internett gratis. For å få tilgang til Google i Kina, følg disse 5 trinnene nedenfor:
- Registrer deg for en VPN -tjeneste. VYPRVPN tilbyr en rekke forskjellige protokoller, inkludert eksklusiv kameleon -teknologi som bekjemper VPN -blokkering.
- Følg instruksjonene For å laste ned VPN og starte applikasjonen på favorittenheten din.
- Koble med identifikatorene dine.
- Velg hvilken server du vil koble til. VYPRVPN lar deg velge mellom over 70 servere over hele verden, slik at du kan velge et ikke -konneited beliggenhet.
- Bruk internett eller applikasjonene dine Som vanlig, og glede deg over en internettopplevelse uten begrensning, gratis og åpen.
Hvordan fungerer en VPN?
En VPN, eller virtuelt privat nettverk (virtuelt privat nettverk), fungerer ved å kryptere internettforbindelsen din for å beholde kommunikasjonen, dataene dine, din beliggenhet og annen privat informasjon når du er online i Kina. En VPN -tjeneste kan utveksle din personlige IP -adresse med IP -adressen til en VPN -server. Med VYPRVPN kan du velge å koble deg til en av våre mer enn 70 servere med servere over hele verden, så din virkelige IP -adresse er ikke avslørt. Krypteringsteknologi, for eksempel 256 -bit openVPN -protokollen som brukes i VYPRVPN -kameleonprotokollen, brukes til å sikre alle data og kommunikasjoner som er sendt til tilkobling. Dette betyr at du kan unnslippe blokkeringene som er pålagt av den store brannmuren og unngå sensur når du bruker en VPN i Kina. En VPN sikrer også forbindelsen din, slik at du ikke trenger å bekymre deg for at barn eller regjeringen krenker din konfidensialitet eller ser på deg.
Lag en bredbånd VPN
Lag to tilpassede VPC -er med undernettverk og brannmurregler.
Gjøre fremgangen min
Lag to VPN -gateways og videresendingsregler for krav.
Gjøre fremgangen min
Lag to VPN -tunneler.
Gjøre fremgangen min
Lag to VM -er og installer IPerf via SSH.
Gjøre fremgangen min
Lag en bredbånd VPN
GSP062
Presentasjon
I dette praktiske verkstedet lærer du hvordan du lager en høyhastighets sikker VPN og tester hastigheten.
For de fleste utviklere er det absolutt nødvendig å ha en sikker kommunikasjon mellom Google Cloud Platform (GCP) og andre skyer eller på -stedet -systemer. Heldigvis lar GCP deg enkelt lage private virtuelle nettverk (VPN) IPSec (Internet Protocol Security) for å oppnå dette målet. Hvis en enkelt tunnel ikke gir nødvendig flyt, kan GCP distribuere trafikk på flere tunneler flytende for å gi en ekstra båndbredde.
Mål
Opprett en VPN
- Lag en virtuell privat sky (VPC) som heter Cloud, for å simulere GCP-nettverket ditt, og en VPC som heter på-prema for å simulere et eksternt nettverk.
- Lag VPN -broer, overføringsregler og adresser for VPC Cloud .
- Lag en tunnel for den nye VPN, og transporter deretter trafikk via den.
- Gjenta VPN-opprettingsprosessen for VPC på forhånd ved å lage en andre VPN.
Test VPN
- Lag en virtuell maskin (VM) ved hjelp av Google Compute Engine for strømningshastighetstester.
- Test flyten av en unik VPN ved hjelp av iPerf .
Forutsetning
- Gjør deg kjent med prosedyren som skal følges for å lage en VPN ved hjelp av GCP.
- Kontakt presentasjonsdelen i VPC -nettverket.
Lag VPC Cloud
I denne delen vil du utføre følgende oppgaver:
- Opprett en VPC for å simulere skyproduksjonsnettverket ditt
- Autoriser hvilke typer dagens trafikk til transitt i VPC
- Lag et undernett for å distribuere verter
Etter å ha startet Cloud Shell, oppretter du en personlig VPC som heter Cloud tilknyttet GCP -prosjektet ditt ved å utføre følgende kommando:
GCloud Compute Networks Create Cloud-Subnet-Mode Custom
Denne VPC lar deg bruke en IP -adressering annet enn den som standard, men inkluderer ikke standard brannmurregler.
Kjør følgende kommando for å aktivere SSH og ICMP, da du trenger et sikkert systemgrensesnitt for å kommunisere med VM under belastningstester:
GCloud Compute Firewall-Rules Create Cloud-FW-Notework Cloud-TCP TCP: 22, TCP: 5001, UDP: 5001, ICMP
Opprett et undernett i denne VPC, og spesifiser deretter et område og et IP -adresseområde ved å utføre følgende kommando:
GCloud Compute Networks-undernetter Opprett sky-øst-nettverk Cloud \ -drange 10.0.1.0/24-US-East1-regionen
I denne løsningen vil du bruke 10.0.1.0/24 og USA-East1-regionen .
Lag VPC på stedet
I dette avsnittet vil du lage en simulering av din VPC eller et hvilket som helst nettverk du vil koble til Cloud . I praksis har du allerede ressurser på dette nivået. Imidlertid vil du lage tunneler og validere konfigurasjoner ved å følge trinnene nedenfor:
I Cloud Shell, lag en personlig undernett VPC (kalt på-PREM) tilknyttet prosjektet ditt ved å utføre følgende kommando:
GCloud Compute Networks Create On-Preme-Subnet-Mode Custom
Kjør følgende kommando for å aktivere SSH og ICMP for VPC-verter, da du trenger et sikkert systemgrensesnitt for å kommunisere med VM under ladetester:
GCloud Compute Firewall-Rules Create On-Prem-FW-on-PREM-TCP TCP: 22, TCP: 5001, UDP: 5001, ICMP
Spesifiser det regionale undernettprefikset ved å bruke følgende rekkefølge:
GCloud Compute Networks-undernetter Oppretter On-Prem-Central \-Network On-Prem-DRANGE 192.168.1.0/24-US-Central1 Region1
I dette eksemplet tilskriver du 192.168.1.0/24 i den amerikanske sentrale regionen1 .
Lag VPN -broer
Hvert miljø krever VPN -broer for å tillate sikker ekstern kommunikasjon. For å lage de første broene for din VPC-sky og på-prem, fortsett som følger:
I Cloud Shell, oppretter en VPN-gateway som heter On-Prem-GW1 i VPC On-PREM og US-Central1-regionen:
GCloud Compute Target-VPN-Gateways Lag på-Prem-GW1-på-Prem-US-Central1
Skriv deretter inn følgende kommando for å opprette en VPN-gateway som heter Cloud-GW1 i VPC Cloud og US-East1-regionen:
GCloud Compute Target-VPN-Gateways Create Cloud-GW1-Notord Cloud-USAST1
Lag en VPN -tunnel basert på ruting mellom lokale nettverk og GCP -nettverk
Du må tilordne hver VPN -gateway en statisk ekstern IP -adresse slik at systemer utenfor VPC kan kommunisere med dem. Ønsker å lage IP-adresser og veier på VPC Cloud og On-Prém ved å fortsette som følger:
I Cloud Shell, tilskriver en IP-adresse til VPN Cloud-GW1 Gateway:
GCloud Compute Addresses Create Cloud-GW1-US-East1 Region
Tatt deretter en IP-adresse til VPN On-Prem-GW1 Gateway:
GCloud Compute Addresses Create On-Prem-GW1-US-Central1
Lagre gateway -adressene for ikke å måtte søke etter påfølgende bestillinger.
Først for Cloud-GW1 Gateway:
Cloud_gw1_ip = $ (gcloud compute adresser beskriver cloud-gw1 \ -us-east1-format = 'verdi (adresse)')
Deretter, for den på-prema-GW1 gateway:
ON_PREM_GW_IP = $ (GCloud Compute Addresses Descibe On-Prem-GW1 \ -us-Central1-format = 'Verdi (adresse)')
Du vil nå opprette overføringsregler for IPsec på VPC Cloud . Du må opprette brannmurregler i begge retninger.
Overfør ESP (innkapsling av sikkerhets nyttelast) -protokoll fra Cloud-GW1:
GCloud Compute Forwarding-Rules Create Cloud-1-FR-EP-Protocol ESP \-Adresse $ Cloud_GW1_IP--Target-VPN-Gateway Cloud-GW1-US-East1
Overfør UDP-trafikken: 500 fra Cloud-GW1:
GCloud Compute Forwarding-Rules Create Cloud-1-FR-UDP500-UDP \ -Sports 500-Adress $ Cloud_GW1_IP-Target-VPN-Gateway Cloud-GW1-US-East1 Region
Overfør UDP-trafikken: 4500 fra Cloud-GW1:
GCloud Compute Forwarding-Rules Create CLOD-FR-1-UDP4500-UDP \ -Sports 4500-Adress $ Cloud_GW1_IP-Target-VPN-Gateway Cloud-GW1-US-East1
Bruk den samme metoden for å lage brannmuroverføringsregler for IPsec-tunnelen på VPC på prema . Dette trinnet lar IPsec -tunnelen forlate brannmurene dine:
Overfør ESP-protokollen fra On-Prem-GW1:
GCloud Compute Forwarding-Rules Lag on-prem-fr-EP-protocol ESP \-Adresse $ ON_PREM_GW_IP--Target-VPN-Gateway On-Prem-GW1-US-Central1
Overfør UDP-trafikken: 500, brukt til å lage IPsec-tunnelen, fra-prema-GW1:
GCloud Compute Forwarding-Rules Lag on-prem-fr-UDP500-UDP-Sports 500 \-Adresse $ ON_PREM_GW_IP-TARGET-VPN-GATEWAY ON-PREM-GW1-US-CENTRAL1
Overfør UDP-trafikken: 4500, som transporterer kryptert trafikk, fra On-Prem-GW1:
GCloud Compute Forwarding-Rules Lag on-prem-fr-UDP4500-proco-protocol UDP-Sports 4500 \-Adresse $ ON_PREM_GW_IP-Target-VPN-Gateway on-prem-gw1-us-central1
Normalt må du generere en hemmelighet for neste trinn, når du skal opprette og validere on-prem-tunnel1 og sky-tunnel1 tunneler . For å finne ut hvordan du lager og lagrer hemmeligheter på en sikker måte, må du kontakte artikkelstyring av hemmeligheter. Bruk for øyeblikket bare “SharedSecret” -kanalen.
Lag en tunnel for det lokale nettverket på prema-tunnel1 og for Cloud-Tunnel1 Cloud Network . Hvert nettverk må ha en VPN -gateway, og hemmelighetene må samsvare. I de følgende to ordrene der du i et produksjonsscenario erstatter [My_secret] med det utskillte hemmeligholdet, erstatter denne teksten med “SharedSecret”.
Lag en VPN-tunnel mellom på-prem og sky:
GCloud Compute VPN-Tunells Opprett på-prema-tunnel1-per-per-address $ cloud_gw1_ip \ -target-vpn-gateway on-prem-gw1-2-local-trafic-selector 0.0.0.0/0 \ -remote-trafikk-selektor 0.0.0.0-delt-sekret = [my_secret] -us-Central1
Lag en VPN-tunnel mellom sky og prema:
GCloud Compute VPN-Tunells Create Cloud-Tunnel1-per-per-address $ ON_PREM_GW_IP \ -target-vpn-gateway cloud-gw1-die-versjon 2-local-trafic-seclector 0.0.0.0/0 \ -remote-trafikk-selektor 0.0.0.0-delt-sekret = [my_secret] -us-East1
Nå som du har opprettet broene og tunnelene, må du legge til veier fra undernettene via de to tunnelene.
Ta trafikk fra VPC på-prem til sky 10 strand.0.1.0/24 i tunnelen:
GCloud Compute Routs Lag på-prema-route1-destiination-Trand 10.0.1.0/24 \-Network on-prem-xext-hop-vpn-tunnel on-prem-tunnel1 \-ext-thop-vpn-tunnel-region us-central1
Romstrafikk fra VPC Cloud til 192 Beach 192.168.1.0/24 i tunnelen:
GCloud Compute Ruter Create Cloud-Routte1-Destination-Trland 192.168.1.0/24 \-Network Cloud-Xext-Hop-VPN-Tunnel Cloud-Tunnel1-Xext-Hop-VPN-Tunnel-Region USAST1
Test strømmen i VPN
På dette tidspunktet har du etablert en sikker bane mellom VPC på prem og sky. For å teste strømmen, bruk iPerf, et open source -verktøy for å teste nettverksbelastningen. For å utføre testen trenger du en VM i hvert miljø, den ene for å sende trafikk og den andre for å motta den. Vi vil lage dem nå.
Test en unik VPN -belastning
Du vil nå opprette en virtuell maskin for VPC Cloud som heter Cloud-Beladtest . Dette eksemplet bruker et Linux Debian -bilde for operativsystemet.
Hvis du allerede har et prosjekt, ikke nøl med å utelate dette trinnet og bruke eksisterende ressurser. Båndbredden for VM er 2 gbit/s* per virtuell prosessor. Så du trenger minimum fire virtuelle prosessorer.
Kjør følgende kommando:
GCloud Compute-forekomster Opprett "Cloud-BeladTest" -zone "US-East1-B" \-Maskindetyp "E2-Standard-4"-Subnet "Cloud-East" \ -image-Family "Debian-11"- Image-Project "Debian-Cloud" -Boot-Disk-size "10" \-Boot-Disk-type "PD-Standard" -Boot-Disk-Device-Name "Cloud-BeladTest"
Lag en virtuell maskin for VPC som heter On-Prem-Beladtest . I dette eksemplet bruker vi det samme Debian -bildet som i VPC Cloud. Sett dette trinnet hvis du allerede har ressurser.
Kjør følgende kommando:
GCloud Compute-forekomster Opprett "On-Prem-LoadTest" -zone "US-Central1-A" \-Maskintype "E2-Standard-4"-Subnett "On-Prem-Central" \ -image-Family "Debian -11 "-image-Project" Debian-Cloud "-Boot-Disk-size" 10 "\-Boot-Disk-type" PD-Standard "-Boot-Disk-DeVice-Name" On-Prem-BeladTest "
Koble i SSH til hver VM, ved å bruke konsollen eller kommandolinjen, og installer en kopi av IPERF med følgende kommandolinje:
Sudo apt-get installer iperf
På VM-prema-Beladtest, utfør følgende kommando:
Iperf -s -i 5
Du har opprettet en IPERF -server på VM, som signaliserer tilstanden hvert 5. sekund.
På VM Cloud-BeladTest, kjør følgende kommando:
Iperf -c 192.168.1.2 -P 20 -x C
Dette skaper en IPERF -kunde med 20 strømmer, noe som indikerer verdiene etter 10 sekunders testing:
Å løse de vanlige problemene du kan møte (dette er ikke en del av workshopinstruksjonene):
- Når du oppretter tunneler for det lokale nettverket, hvis du glemte å erstatte [my_secret] med “SharedSecret”.
Du kan slette VPN -tunneler opprettet ved å utføre følgende kommando:
GCloud Compute VPN-Tunnels Delete [Tunnel-Name] -Region [Region]
- Erstatt [tunnel-navn] med navnet på tunnelen.
- Erstatt [region] etter regionen du spesifiserte når du opprettet tunnelen.
- Hvis du møter problemer med “Testing av en enkelt VPN -belastning”, fortsett som følger:
- Forsikre deg om at du har installert IPerf på begge VM.
- Hvis feilen “tilkobling nektet” (tilkobling nektet) vises, sjekk følgende punkter:
- Reglene for brannmur for de opprettede nettverkene er riktige (TCP: 5001).
- Serveren fungerer riktig .
- Du prøver å koble deg til serveren via sky-beladtest .
- Hvis du vil vise overføringsreglene som er opprettet i konsollen, i Navigasjonsmeny Få tilgang til nettverksdelen (nettverk), klikk på Hybrid tilkobling >VPN (Hybrid -tilkobling> VPN), og klikk deretter på VPN Cloud Gateway for å vise informasjonssiden til Cloud VPN Gateway.
Gratulerer !
Fullfør oppdraget ditt
Disse selvopplærende verkstedene er en del av oppdragene Nettverksytelse og optimalisering og grunnleggende grunnleggende og identitet. En søken er en serie tilknyttede workshops som utgjør opplæring. Hvis du er ferdig med denne oppdraget, vil du få ovennevnte merket som vitner om suksessen din. Du kan offentliggjøre merkene du mottar og legge til lenken deres til CV -en din eller på sosiale mediekontoer. Registrer deg for denne søken for å umiddelbart skaffe studiepoengene tilknyttet dette verkstedet hvis du har fulgt det. Oppdag andre Qwiklabs tilgjengelige oppdrag.
Etter verksted
Fortsett din søken ved å følge Cloud CDN -verkstedet, eller ta kontakt med ressursforslagene våre:
Neste steg
- Konsulter Google Cloud Router -dokumentasjonen for å aktivere BGP (Border Gateway Protocol) -protokollen og øke toleransen for feilene.
- Konsulter Google Cloud Interconnect for å oppdage andre sammenkoblingsalternativer.
- Se VPN -broene med Google Stackdriver.
- Test andre Google Cloud -plattformfunksjoner ved å konsultere veiledningene våre.
Google Cloud Training & Certification
. Hjelper deg å få mest mulig ut av Google Cloud Technologies. Klassene våre inkluderer tekniske ferdigheter og beste praksis som hjelper deg å komme deg raskt opp og fortsatte læringsreisen din. Vi tilbyr grunnleggende trening på avansert nivå, med on-demand, live og virtuelle alternativer som passer din travle timeplan. Hjelp deg å validere sertifiseringer og kjede din dyktighet og kompetanse innen Google Cloud Technologies.
Siste manuell oppdatering: 2. januar 2020
Siste workshop -test: 16. mai 2019
Copyright 2020 Google LLC Alle rettigheter reservert. Google og Google -logoen er Google LLC -merker. Alle andre bedrifts- og produktenavn kan være forretningsmerker som de er tilknyttet.
- GSP062
- Presentasjon
- Mål
- Forutsetning
- Lag VPC Cloud
- Lag VPC på stedet
- Lag VPN -broer
- Lag en VPN -tunnel basert på ruting mellom lokale nettverk og GCP -nettverk
- Test strømmen i VPN
- Gratulerer !
Dette nettstedet bruker informasjonskapsler fra Google for å tilby sine tjenester og analysere menneskehandel.
I dette verkstedet lærer du hvordan du lager en høyhastighets sikker VPN og tester hastigheten.
Denne workshopen er en av følgende oppdrag: nettverk i Google Cloud, Security & Identity Fundamentals, nettverksytelse og optimalisering. Hvis du er ferdig med dette verkstedet, vil du motta de tilsvarende studiepoengene når du registrerer deg for en av disse oppdragene.
Varighet: 0 min konfigurasjon · tilgjengelig i 60 minutter · ferdig etter 60 minutter
AWS -region: []
Nivåer: Avansert