Vytvořte širokopásmové VPN
Contents
- 1 Vytvořte širokopásmové VPN
- 1.1 Jak přistupovat k Googlu v Číně
- 1.2 Proč je VPN nezbytná pro přístup k Googlu v Číně?
- 1.3 Jak funguje VPN?
- 1.4 Vytvořte širokopásmové VPN
- 1.5 Vytvořte širokopásmové VPN
- 1.6 GSP062
- 1.7 Prezentace
- 1.8 Cíle
- 1.9 Předpoklad
- 1.10 Vytvořte Cloud VPC
- 1.11 Vytvořte VPC na webu
- 1.12 Vytvořte mosty VPN
- 1.13 Vytvořte tunel VPN založený na směrování mezi místními sítěmi a sítěmi GCP
- 1.14 Vyzkoušejte tok v rámci VPN
- 1.15 Gratulujeme !
Určete předponu regionální podsítě pomocí následujícího pořadí:
Jak přistupovat k Googlu v Číně
Proč je VPN nezbytná pro přístup k Googlu v Číně?
Čína má přísné politiky cenzury, takže přístup k Google v Číně může být obtížný. S VPN mohou uživatelé v Číně obejít velkou čínský firewall a uniknout cenzuře, aby získali přístup na internet zdarma. Chcete -li získat přístup k Googlu v Číně, postupujte podle těchto 5 kroků níže:
- Zaregistrujte se pro službu VPN. Vyprvpn nabízí celou řadu různých protocolsvpn, včetně exkluzivní technologie Chameleon, která bojuje proti blokování VPN.
- následuj instrukce Chcete -li stáhnout VPN a spusťte aplikaci na svém oblíbeném zařízení.
- Připojit s vašimi identifikátory.
- Vyberte, který server chcete připojit. Vyprvpn vám umožní vybrat si z více než 70 serverů po celém světě, abyste vám mohli vybrat nespojené umístění.
- Použijte internet nebo své aplikace Jako obvykle a užívejte si užívání internetového zážitku bez omezení, zdarma a otevřené.
Jak funguje VPN?
VPN nebo virtuální soukromá síť (Virtual Private Network) pracuje tak, že šifruje vaše připojení k internetu, aby vaše komunikace, vaše data, poloha a další soukromé informace, když jste online v Číně. Služba VPN může vyměnit vaši osobní IP adresu podle IP adresy serveru VPN. S Vyprvpn se můžete rozhodnout připojit se k jednomu z našich více než 70 serverů serverů po celém světě, takže vaše skutečná adresa IP není odhalena. K zajištění všech dat a komunikace odeslaných k připojení se používá šifrovací technologie, jako je protokol 256 -bited OpenVPN používaný v protokolu VYPRVPN Chameleon, používá se k zajištění všech dat a komunikace. To znamená, že můžete uniknout zablokováním uloženým velkým firewallem a vyhnout se cenzuře, když používáte VPN v Číně. VPN také zajistí vaše spojení, takže se nemusíte obávat, že děti nebo vláda porušují vaši důvěrnost nebo vás sledují.
Vytvořte širokopásmové VPN
Vytvořte dva vlastní VPC s pravidly podsítě a firewall.
Udělat můj pokrok
Vytvořte dvě pravidla pro předávání VPN a požadavků.
Udělat můj pokrok
Vytvořte dva tunely VPN.
Udělat můj pokrok
Vytvořte dva VM a nainstalujte IPERF přes SSH.
Udělat můj pokrok
Vytvořte širokopásmové VPN
GSP062
Prezentace
V tomto praktickém semináři se naučíte, jak vytvořit vysokorychlostní zabezpečenou VPN a otestovat jeho rychlost.
Pro většinu vývojářů je naprosto nutné mít bezpečnou komunikaci mezi Cloud Platform Google (GCP) a dalšími mraky nebo na systémech na místě. Naštěstí vám GCP umožňuje snadno vytvořit soukromé virtuální sítě (VPN) IPSEC (Internet Protocol Security) zabezpečené k dosažení tohoto cíle. Pokud jeden tunel neposkytuje nezbytný tok, může GCP plynule distribuovat provoz na několika tunelech, aby poskytoval další šířku pásma.
Cíle
Vytvořte VPN
- Vytvořte virtuální soukromý cloud (VPC) s názvem Cloud, pro simulaci sítě GCP a VPC s názvem On-Prem simulovat externí síť.
- Vytvářejte mosty VPN, pravidla přenosu a adresy pro VPC Cloud .
- Vytvořte tunel pro nový VPN a poté přepravíte provoz přes něj.
- Opakujte proces vytváření VPN pro On-Prem VPC vytvořením druhého VPN.
Test VPN
- Vytvořte virtuální stroj (VM) pomocí motoru Google Compute pro testy průtoku.
- Vyzkoušejte tok jedinečného VPN pomocí iperf .
Předpoklad
- Seznamte se s postupem, který je třeba dodržovat a vytvořit VPN pomocí GCP.
- Poraďte se s prezentační částí sítě VPC.
Vytvořte Cloud VPC
V této části provedete následující úkoly:
- Vytvořte VPC pro simulaci sítě cloudové produkce
- Opravte typy aktuálního provozu na tranzit v rámci VPC
- Vytvořte podsíť pro nasazení hostitelů
Po spuštění Cloud Shell vytvořte personalizovaný VPC s názvem Cloud spojený s vaším projektem GCP provedením následujícího příkazu:
Sítě gcloud Commpute vytvářejí cloud-subjekt-režim zvyk
Tento VPC umožňuje ve výchozím nastavení používat jiné adresy IP, ale nezahrnuje výchozí pravidla brány firewallu.
Spusťte následující příkaz pro aktivaci SSH a ICMP, protože během testů zatížení budete potřebovat zabezpečené systémové rozhraní pro komunikaci s VM:
Gcloud Compute Firewall-Rules vytvářejí cloud-fw-notework cloud-tcp TCP: 22, TCP: 5001, UDP: 5001, ICMP
Vytvořte podsíť v rámci tohoto VPC, poté zadejte oblast a rozsah IP adresy provedením následujícího příkazu:
Podsítě GLOUD Commpute Networks vytvářejí cloud-east-east-network cloud \ -Drange 10.0.1.0/24-Us-East1 Region
V tomto řešení budete používat 10.0.1.0/24 a region USA-East1 .
Vytvořte VPC na webu
V této části vytvoříte simulaci vašeho On-Prem VPC nebo jakékoli sítě, kterou chcete připojit k Cloud . V praxi již máte na této úrovni zdroje. Vytvoříte však tunely a ověřujete konfigurace podle následujících kroků:
V Cloud Shell vytvořte personalizovanou podsíť VPC (volané on-prem) spojené s vaším projektem provedením následujícího příkazu:
Sítě GCloud Commpute vytvářejí vlastní-prem-vzorový režim
Spusťte následující příkaz pro aktivaci SSH a ICMP pro hostitele VPC on-prem, protože pro komunikaci s VM během nabíjení během testů nabíjení budete potřebovat zabezpečené systémové rozhraní:
Gcloud Compute Firewall-Rules vytvářejí on-pem-fw-pem-tcp TCP: 22, TCP: 5001, UDP: 5001, ICMP
Určete předponu regionální podsítě pomocí následujícího pořadí:
Podsítě gcloud Compute Networks vytvářejí on-pem-Central \--network on-pem-dring 192.168.1.0/24-Us-Central1 Region1
V tomto příkladu připisujete 192.168.1.0/24 v americkém centru1 .
Vytvořte mosty VPN
Každé prostředí vyžaduje mosty VPN, aby umožnila bezpečná externí komunikace. Chcete-li vytvořit počáteční mosty pro váš cloud VPC a on-prem, pokračujte následovně:
V Cloud Shell vytvořte bránu VPN s názvem On-Pem-GW1 v oblasti VPC On-Pem a v oblasti USA-Central1:
GCloud Compute Target-Vpn-Gateways vytvářejí on-Pem-GW1-Pem-Us-Central1
Poté zadejte následující příkaz a vytvořte bránu VPN s názvem Cloud-GW1 v cloudu VPC a v oblasti US-East1:
GCLOUD Compute Target-Vpn-Gateways Vytvořte cloud-GW1-notword cloud-usast1
Vytvořte tunel VPN založený na směrování mezi místními sítěmi a sítěmi GCP
Každému bráně VPN musíte přiřadit statickou externí IP adresu, aby systémy mimo VPC mohli s nimi komunikovat. Chcete vytvořit IP adresy a silnice na VPC Cloud a On-Prém pokračováním následovně:
V Cloud Shell připište IP adresu do brány VPN Cloud-GW1:
Adresy Gcloud Compute Create Cloud-GW1-Us-East1
Poté přisuďte IP adresu do brány VPN On-Pem-GW1:
Adresy GCloud Commpute vytvářejí on-Pem-GW1-US-CENTRAL1
Uložte adresy brány tak, aby nemusely hledat následující objednávky.
Nejprve pro bránu Cloud-GW1:
Cloud_gw1_ip = $ (gcloud compute adresy popisují cloud-gw1 \ -us-east1-format = 'value (adresa)')
Pak pro bránu On-Pem-GW1:
on_prem_gw_ip = $ (gcloud compute adresy descibe on-pem-gw1 \ -us-central1-format = 'value (adresa)')
Nyní vytvoříte pravidla přenosu pro IPSec na cloudu VPC . Musíte vytvořit pravidla brány firewall v obou směrech.
Přeneste protokol ESP (zapouzdřování bezpečnostního zatížení) z Cloud-GW1:
GLOUD Compute Forwarding-Rules vytvářejí cloud-1-fr-ep-protol esp \-adresa $ cloud_gw1_ip--target-vpn-gateway cloud-gw1-us-east11
Přeneste provoz UDP: 500 z Cloud-GW1:
GCLOUD Compute Forwarding-Rules vytvářejí cloud-1-fr-udp500-udp \ -sports 500-address $ cloud_gw1_ip-target-vpn-gateway cloud-gw1-us-east1 region1 region
Přeneste provoz UDP: 4500 z Cloud-GW1:
GLOUD Compute Forwarding-Rules vytvářejí Clod-FR-1-UDP4500-UDP \ -Sports 4500-address $ Cloud_GW1_IP-VPN-Gateway Cloud-Us-East11
Stejnou metodu použijte k vytvoření pravidel pro přenos firewall pro tunel IPSec na On-Prem VPC . Tento krok umožňuje tunelu IPSEC opustit vaše brány firewall:
Přeneste protokol ESP z on-Pem-GW1:
Gcloud Compute Forwarding-Rules vytvářejí on-prem-fr-ep-protocol esp \-adresa $ on_prem_gw_ip--target-vpn-gateway on-pem-gw1-us-central1
Přeneste provoz UDP: 500, slouží k vytvoření tunelu IPSec, z on-Pem-GW1:
GLOUD Compute Forwarding-Rules vytvářejí on-prem-fr-fr-udp500-udp-sporty 500 \-adresa $ on_prem_gw_ip-target-vpn-gateway on-pem-gw1-us-central1
Přeneste provoz UDP: 4500, který přepravuje šifrovaný provoz, z on-Pem-GW1:
Gcloud Compute Forwarding-Rules vytvářejí on-pem-fr-udp4500-proco-protocol udp--ports 4500 \-adresa $ on_prem_gw_ip-target-vpn-gateway on-pem-gw1-u-gw1-u-gw1-us-central1
Normálně musíte generovat tajemství pro další krok, když se chystáte vytvářet a ověřit tunely tunelu tunelu na pem-tunnel1 a cloud-tunel11 . Chcete -li zjistit, jak vytvořit a ukládat tajemství bezpečně, poraďte se s správou článků tajemství. Prozatím jednoduše použijte kanál „SharedSecret“.
Vytvořte tunel pro lokální síť On-Prem-Tunnel1 a pro cloudovou síť Cloud-Tunnel1 . Každá síť musí mít bránu VPN a tajemství musí odpovídat. V následujících dvou objednávkách, kde byste ve scénáři produkce nahradili [my_secret] tajemným tajemstvím, nahradil tento text „SharedSecret“.
Vytvořte tunel VPN mezi on-pem a cloud:
GCloud Compute VPN-Tunells vytvářejí on-pemnelnel1-per-per-address $ cloud_gw1_ip \ -Target-Vpn-Gateway on-Pem-GW1-2-local-Trafic-Slector 0.0.0.0/0 \ -Mote-Traffic-Selector 0.0.0.0-Shared-Secret = [my_secret] -us-central1
Vytvořte tunel VPN mezi cloudem a on-pem:
GCLOUD Compute VPN-Tunells Vytvářejí cloud-tunel1-per-address $ on_prem_gw_ip \ -Target-Vpn-Gateway Cloud-Gw1-Die-verze 2-local-Trafic-Seclector 0.0.0.0/0 \ -Mote-Traffic-Selector 0.0.0.0-Shared-Secret = [my_secret] -us-east1
Nyní, když jste vytvořili mosty a tunely, musíte přidat silnice z podsítí prostřednictvím dvou tunelů.
Přineste provoz z VPC on-prem na Cloud 10 Beach.0.1.0/24 v tunelu:
GCloud Compute Rouse vytvářejí on-prem-Route1-destiination-Trand 10.0.1.0/24 \-Network on-Pem-Xext-Vpn-Tunnel on-pem-tunnel1 \-ext-vpn-tunnel-region US-Central1
Provoz pokoje z Cloud VPC na pláž na Pem 192.168.1.0/24 v tunelu:
Trasy gcloud compute vytvářejí cloud-routte1-destination-drand 192.168.1.0/24 \-Network Cloud-XEXT-HOP-VPN-Tunnel Cloud-Tunnel1-Xext-Vpn-Tunnel-Region UsAst1
Vyzkoušejte tok v rámci VPN
V tomto okamžiku jste si vytvořili zabezpečenou cestu mezi VPC on-pem a cloud. Chcete -li otestovat tok, použijte iPerf, nástroj s otevřeným zdrojovým kódem k testování síťového zatížení. Chcete -li provést test, budete potřebovat VM v každém prostředí, jeden k odeslání provozu a druhého, abyste jej obdrželi. Nyní je vytvoříme.
Vyzkoušejte jedinečnou zatížení VPN
Nyní vytvoříte virtuální stroj pro cloud VPC s názvem Cloud-Beladtest . Tento příklad používá pro operační systém obraz Linux Debian.
Pokud již máte projekt, neváhejte vynechat tento krok a použít stávající zdroje. Šířka pásma pro VM je 2 gbit/s* na virtuální procesor. Takže potřebujete minimálně čtyři virtuální procesory.
Spusťte následující příkaz:
Instance GCloud Compute vytvářejí "cloud-beladtest" -zone "us-east1-b" \-strojový typ "e2-standard-4"-podsíť "cloud-east" \ -image-family "debian-11"- Obrázek-Projekt "Debian-Cloud" -BOOT-DISK-SIZE "10" \-Boot-Disk-type "PD-Standard" -boot-Disk-Device-Name "Cloud-Beladtest"
Vytvořte virtuální stroj pro On-Prem VPC s názvem On-Prem-Beladtest . V tomto příkladu používáme stejný debianský obraz jako v Cloudu VPC. Umístěte tento krok, pokud již máte zdroje.
Spusťte následující příkaz:
Instance výpočtu gcloud vytvářejí "on-pem-loadtest" -zone "US-Central1-A" \-strojový typ "E2-Standard-4"-podsíť "on-pem-Central" \ -image-family "debian" -11 "-image-Project" Debian-Cloud "-boot-disk-velikost" 10 "\-boot-disk-type" PD-Standard "-BOOT-DISK-DREVICE-NAME" On-beladtest "
Připojte se v SSH ke každému VM pomocí konzoly nebo příkazového řádku a nainstalujte kopii IPERF s následujícím příkazovým řádkem:
Sudo apt-get instalace iperf
Na VM on-Pem-Beladtest proveďte následující příkaz:
Iperf -s -i 5
Vytvořili jste server IPERF na VM, který signalizuje jeho stav každých 5 sekund.
Na nejvyšším příkazu VM Cloudtedtest spusťte následující příkaz:
IPERF -C 192.168.1.2 -p 20 -x c
To vytváří zákazníka IPERF s 20 toky, což označuje jejich hodnoty po 10 sekundách testování:
Řešení běžných problémů, se kterými se můžete setkat (to není součástí pokynů semináře):
- Při vytváření tunelů pro místní síť, pokud jste zapomněli nahradit [my_secret] „SharedSecret“.
Tunely VPN můžete smazat vytvořené provedením následujícího příkazu:
Gcloud Compute VPN-Tunnels Odstraňte [tunel-name] -region [region]
- Nahraďte [tunel-name] názvem tunelu.
- Nahraďte [region] regionem, který jste zadali při vytváření tunelu.
- Pokud narazíte na problémy s sekcí „Testování jediného zatížení VPN“, pokračujte následovně:
- Ujistěte se, že jste nainstalovali IPERF na obou VM.
- Pokud se objeví chyba „připojení odmítnuto“ (připojení odmítnuto), zkontrolujte následující body:
- Pravidla brány firewall vytvořených sítí jsou správná (TCP: 5001).
- Server pracuje správně na prvním místě .
- Snažíte se připojit k serveru přes Cloud-Beladtest .
- Pokud chcete zobrazit pravidla přenosu vytvořená v konzole, v Navigační menu Přístup k sekci sítě (síť), klikněte na Hybridní připojení >VPN (Hybridní připojení> VPN), poté kliknutím na Cloud Gateway VPN zobrazíte informační stránku Cloud VPN Gateway.
Gratulujeme !
Dokončit svůj úkol
Tyto semináře pro sebeurčení jsou součástí výkonu sítě úkolů a optimalizace a základy bezpečnosti a identity. Úkol je řada přidružených workshopů, které představují školení. Pokud dokončíte tento úkol, dostanete výše uvedený odznak, který svědčí o svém úspěchu. Můžete zveřejnit odznaky, které obdržíte, a přidat jejich odkaz na svůj životopis online nebo na účty sociálních médií. Zaregistrujte se pro tuto snahu okamžitě získat kredity spojené s tímto seminářem, pokud jste jej následovali. Objevte další qwiklabs dostupné questy.
Následující workshop
Pokračujte ve svém úkolu sledováním cloudového workshopu Cloud CDN nebo se poraďte s našimi návrhy zdrojů:
Další krok
- Poraďte se s dokumentací Google Cloud Router a aktivujte protokol BGP (Border Gateway Protocol) a zvýšit toleranci vůči poruchám.
- Konzultujte Google Cloud InterConnect a objevte další možnosti propojení.
- Podívejte se na mosty VPN pomocí Google Stackdriver.
- Vyzkoušejte další funkce cloudové platformy Google pomocí konzultace s našimi tutoriály.
Google Cloud Training & Certification
. Pomáhá vám co nejlépe využít technologie Google Cloud. Naše třídy zahrnují technické dovednosti a osvědčené postupy, které vám pomohou rychle se dostat do rychlosti a pokračovat ve vaší výukové cestě. Nabízíme zásadní pro pokročilé úrovni, s na vyžádání, živé a virtuální možnosti, které vyhovují vašemu nabitému plánu. Pomůže vám ověřit certifikace a nesl své dovednosti a odborné znalosti v oblasti Cloud Google Cloud Technologies.
Poslední manuální aktualizace: 2. ledna 2020
Poslední test workshopu: 16. května 2019
Copyright 2020 Google LLC všechna práva vyhrazena. Logo Google a Google jsou značky Google LLC. Všechna ostatní obchodní a produkty mohou být obchodní značky, s nimiž jsou přidruženy.
- GSP062
- Prezentace
- Cíle
- Předpoklad
- Vytvořte Cloud VPC
- Vytvořte VPC na webu
- Vytvořte mosty VPN
- Vytvořte tunel VPN založený na směrování mezi místními sítěmi a sítěmi GCP
- Vyzkoušejte tok v rámci VPN
- Gratulujeme !
Tento web používá soubory cookie od společnosti Google, aby poskytoval své služby a analyzoval obchodování.
V tomto semináři se naučíte, jak vytvořit zabezpečenou VPN s vysokou rychlostí a otestovat jeho rychlost.
Tento workshop je jedním z následujících úkolů: Síťování v Google Cloud, Security & Identity Fundaments, Síťový výkon a optimalizace. Pokud dokončíte tento workshop, obdržíte odpovídající kredity při registraci na jeden z těchto úkolů.
Doba trvání : 0 min konfigurace · Přístupná po dobu 60 minut · dokončena po 60 minutách
AWS Region: []
Úrovně: Pokročilý