如何在中國的Google訪問| vyprvpn,創建一個高速VPN | Google Cloud技能提升
創建寬帶VPN
Contents
使用以下順序指定區域子網前綴:
如何在中國訪問Google
為什麼需要VPN訪問中國的Google?
中國有嚴格的審查政策,因此在中國訪問Google可能很困難. 有了VPN,中國的用戶可以繞過大型中國防火牆並逃脫審查制度,以免費訪問互聯網. 要在中國訪問Google,請在下面遵循以下5個步驟:
- 註冊VPN服務. VYPRVPN提供了各種不同的協議VPN.
- 按照說明進行操作 要下載VPN並在您喜歡的設備上啟動應用程序.
- 連接 與您的標識符.
- 選擇要連接的服務器. VYPRVPN可讓您從世界各地的70多個服務器中進行選擇,以便您選擇一個無與倫比的位置.
- 使用互聯網或您的應用程序 像往常一樣,享受無限制,免費和開放的互聯網體驗.
VPN如何工作?
VPN或虛擬專用網絡(虛擬專用網絡)通過加密您的Internet連接來工作,以保持通信,數據,位置和其他私人信息在中國在線時. VPN服務可以通過VPN服務器的IP地址交換您的個人IP地址. 使用VYPRVPN,您可以選擇連接到我們全球70多個服務器之一,因此未透露您的真實IP地址. 加密技術,例如VYPRVPN變色龍協議中使用的256 -bit OpenVPN協議,用於保護髮送給連接的所有數據和通信. 這意味著您可以逃避大型防火牆施加的障礙,並在中國使用VPN時避免審查. VPN還可以確保您的聯繫,因此您不必擔心孩子或政府違反您的機密或觀看您.
創建寬帶VPN
使用子網和防火牆規則創建兩個自定義VPC.
取得進步
創建兩個VPN網關和需求轉發規則.
取得進步
創建兩個VPN隧道.
取得進步
創建兩個VM並通過SSH安裝IPERF.
取得進步
創建寬帶VPN
GSP062
推介會
在這個實用的研討會中,您將學習如何創建高速安全VPN並測試其速度.
對於大多數開發人員而言,絕對必須在Google Cloud Platform(GCP)和其他雲或位置系統之間進行安全通信. 幸運的是,GCP允許您輕鬆創建私人虛擬網絡(VPN)IPSEC(Internet協議安全)安全以實現此目標. 如果單個隧道沒有提供必要的流量,GCP可以流暢地在多個隧道上分發流量,以提供額外的帶寬.
目標
創建一個VPN
- 創建一個名為Cloud的虛擬私有云(VPC),以模擬您的GCP網絡和一個名為“本地的VPC”以模擬外部網絡.
- 為VPC Cloud創建VPN橋樑,傳輸規則和地址 .
- 為新VPN創建隧道,然後通過它運輸流量.
- 通過創建第二個VPN來重複本地VPC的VPN創建過程.
測試VPN
- 使用Google Compute引擎創建虛擬機(VM)進行流量測試.
- 使用IPERF測試唯一VPN的流程 .
先決條件
- 熟悉使用GCP創建VPN的過程.
- 諮詢VPC網絡的演示部分.
創建VPC雲
在本節中,您將執行以下任務:
- 創建一個VPC來模擬您的雲生產網絡
- 授權在VPC中運輸的當前流量類型
- 創建一個子網以部署主機
啟動雲外殼後,通過執行以下命令來創建與您的GCP項目關聯的個性化VPC:
GCLOUD計算網絡創建雲 - subnet模式自定義
此VPC允許您使用默認情況下的IP地址,但不包括默認防火牆規則.
運行以下命令激活SSH和ICMP,因為您需要一個安全的系統接口才能在加載測試期間與VM通信:
gcloud計算防火牆規則創建雲 - 弗勞克雲-TCP TCP:22,TCP:5001,UDP:5001,ICMP
在此VPC中創建子網,然後通過執行以下命令來指定區域和IP地址範圍:
gcloud計算網絡子網創建雲 - east-network cloud \ -drange 10.0.1.0/24-US-EAST1區域
在此解決方案中,您將使用10.0.1.0/24和us-east1區域 .
在網站上創建VPC
在本節中,您將對您的本地VPC或要連接到雲的任何網絡創建模擬 . 實際上,您已經在此級別上擁有資源. 但是,您將通過以下步驟來創建隧道並驗證配置:
在Cloud Shell中,通過執行以下命令來創建與您的項目關聯的個性化子網VPC(稱為本機):
GCLOUD計算網絡創建本地 - subnet模式自定義
運行以下命令以激活VPC本地主機的SSH和ICMP,因為您將需要一個安全的系統接口才能在充電測試中與VM通信:
GCLOUD計算防火牆規則創建本地 - 弗萊姆-TCP TCP:22,TCP:5001,UDP:5001,ICMP
使用以下順序指定區域子網前綴:
GCLOUD計算網絡子網創建本地中心\ - 網絡在本地 - drange 192.168.1.0/24-us-central1區域1
在此示例中,您屬於192.168.1.美國中央地區的0/241 .
創建VPN橋
每個環境都需要VPN橋以允許安全的外部通信. 要為您的VPC雲和本地創建初始橋樑,請按以下方式進行:
在Cloud Shell中,創建一個在VPC本地和US-CENTRAL1區域中名為On-Prem-GW1的VPN網關:
GCLOUD計算Target-vpn-gateways創建本地gw1-on-prem-us-central1
然後輸入以下命令,在VPC雲和us-East1區域中創建名為Cloud-GW1的VPN網關:
gcloud計算目標-VPN-gateways創建Cloud-gw1-notword cloud-usast1
基於本地網絡和GCP網絡之間的路由創建VPN隧道
您必須為每個VPN網關分配一個靜態外部IP地址,以便VPC之外的系統可以與它們通信. 想要通過以下操作在VPC Cloud和On-Prém上創建IP地址和道路:
在雲外殼中,將IP地址歸因於VPN Cloud-GW1網關:
gcloud計算地址創建雲-GW1-US-EAST1區域
然後將IP地址歸因於VPN ON-EMEM-GW1網關:
gcloud Compute地址創建在原始gw1-us-central1
存儲網關地址,以免搜索後續訂單.
首先,對於Cloud-GW1網關:
cloud_gw1_ip = $(gcloud compute地址描述cloud-gw1 \ -us-east1-format ='value(address)')
然後,對於本地GW1網關:
on_prem_gw_ip = $(gcloud Compute地址descibe on-prem-gw1 \ -us-central1-format ='value(advery)')
您現在將在VPC雲上創建IPSEC的傳輸規則 . 您必須在兩個方向上創建防火牆規則.
從Cloud-GW1傳輸ESP(封裝安全有效負載)協議:
gcloud計算轉發條形創建cloud-1-fr-ep--protocol esp \ - 地址$ cloud_gw1_ip -target-vpn-vpn-gateway cloud cloud-gw1-us-east1
從Cloud-GW1轉移UDP流量:500:
gcloud計算轉發條形創建cloud-1-fr-udp500-udp \ -Sports 500-address $ cloud_gw1_ip-target-target-vpn-vpn-vpn-gateway-gateway cloud-gw1-us-east1區域
從Cloud-GW1轉移UDP流量:4500:
gcloud計算轉發規則創建clod-fr-1-udp4500-udp \ -Sports 4500-address $ cloud_gw1_ip-target-vpn-vpn-vpn-vpn-gateway cloud-us-us-east1
使用相同的方法為IPSEC隧道創建本地VPC上的防火牆傳輸規則 . 此步驟允許IPSEC隧道離開您的防火牆:
從本地GW1傳輸ESP協議:
gcloud計算轉發條形創建本地 - fr-ep-protocol esp \ - 地址$ on_prem_gw_ip -target-vpn-gateway in-prem-gw1-us-central1
轉移UDP流量:500,用於創建IPSEC隧道,從本地GW1:
gcloud計算轉發規則創建本地fr-udp500-udp-sports 500 \ - 地址$ on_prem_gw_ip-target-target-vpn-vpn-gateway on-p-gw1-us-us-central1
轉移UDP流量:4500,該流量從本地GW1傳輸加密流量:
gcloud計算轉發規則創建本地 - fr-udp4500-proco-protococol udp-sports 4500 \ - 地址$ ot
通常,當您要創建並驗證本地tunnel1和cloud-tunnel1隧道時,您必須為下一步生成一個秘密 . 要了解如何以安全的方式創建和存儲秘密,請諮詢秘密的文章管理. 目前,只需使用“共享”頻道.
為本地tunnel1本地網絡和雲tunnel1云網絡創建隧道 . 每個網絡必須具有VPN網關,秘密必須對應. 在以下兩個訂單中,在生產方案中,您將用秘密的保密代替[my_secret].
在本地和雲之間創建VPN隧道:
GCLOUD計算VPN-tunells創建每次點數$ cloud_gw1_ip \ -target-vpn-gateway in-tarnnel1- per-vpn-gateway on-prem-gw1-2-2-2-local-trafif-selecter 0.0.0.0/0 \ -emote-traffic-Selector 0.0.0.0-共享scret = [my_secret] -us-central1
在雲和本地之間創建VPN隧道:
gcloud計算VPN-tunells創建cloud-tunnel1 per-per-per-per-on_prem_gw_ip \ -target-vpn-vpn-vpn-gateway cloud-gw1-die-die-version 2-local-trafif-secklector 0.0.0.0/0 \ -emote-traffic-Selector 0.0.0.0-共享scret = [my_secret] -us-east1
現在您已經創建了橋樑和隧道,必須通過兩個隧道從子網中添加道路.
將VPC的交通帶到Cloud 10 Beach.0.1.隧道中的0/24:
gcloud計算盧比創建本地route1-destiation-trand 10.0.1.0/24 \ - 新網絡Xext-Xext-hop-vpn-tunnel on-epem-tunnel1 \ - ext-thop-vpn-tunnel-grigion us-central1
從VPC雲到本地海灘的房間交通.168.1.隧道中的0/24:
GCLOUD計算路線創建Cloud-Routte1-Destination-Destination-Destrand 192.168.1.0/24 \ - 網絡cloud-xext-hop-vpn-tunnel cloud-tunnel1-xext-hop-vpn-tunnel-region usast1
測試VPN中的流量
此時,您已經建立了VPC本地和雲之間的安全路徑. 要測試流量,請使用IPERF,一種開源工具來測試網絡負載. 要執行測試,您將在每個環境中需要一個VM,一個用於發送流量,另一個來接收它. 我們現在將創建它們.
測試唯一的VPN負載
現在,您將為稱為Cloud-Beladtest的VPC雲創建虛擬機 . 此示例為操作系統使用Linux Debian映像.
如果您已經有一個項目,請隨時省略此步驟並使用現有資源. VM的帶寬為每個虛擬處理器2 Gbit/s*. 因此,您至少需要四個虛擬處理器.
運行以下命令:
gcloud計算實例創建“ cloud-beladtest” -zone“ us-east1-b” \ - machine-type“ e2-standard-4” - 子網“ cloud-east” cloud-east“ \ -Imigage-image-image- image” debian-debian-11-圖像項目“ debian-cloud” - boot-disk-size“ 10” \ - boot-disk-type“ pd-standard” -boot-boot-disk-device-name“ cloud-beladtest ”
為本地VPC創建虛擬機 . 在此示例中,我們使用與VPC Cloud中相同的Debian映像. 如果您已經有資源,請採取此步驟.
運行以下命令:
gcloud計算實例創建“本地loadTest” - Zone“ us-Central1-a” \ - 機器型“ E2-standard-4” - 子網“本地中心” \ - 式中心“ -11“ -Image-project“ debian- cloud” - boot-disk-size“ 10” \ - boot-disk-type“ pd-standard” - boot-boot-disk-device-name“ on-prem-beladtest”
使用控制台或命令行中的每個VM連接到每個VM,並安裝IPERF的副本,並帶有以下命令行:
sudo apt-get安裝iperf
在VM本發行測試中,執行以下命令:
iperf -s -i 5
您已經在VM上創建了IPERF服務器,該服務器每5秒就向其條件發出信號.
在VM Cloud-Beladtest上,運行以下命令:
IPERF -C 192.168.1.2 -P 20 -X C
這將創建一個具有20個流量的IPERF客戶,這表明其測試10秒後的值:
解決您可能遇到的常見問題(這不是研討會說明的一部分):
- 在為本地網絡創建隧道時,如果您忘了用“共享交換”替換[my_secret].
您可以刪除通過執行以下命令創建的VPN隧道:
gcloud計算VPN-Tunnels刪除[隧道名稱] - 區域[region]
- 用隧道的名稱替換[隧道名稱].
- 創建隧道時指定的區域替換[區域].
- 如果您遇到“測試單個VPN負載”部分的問題,請按照以下方式進行:
- 確保您已經在兩個VM上安裝了IPERF.
- 如果出現錯誤“連接拒絕”(連接拒絕),請檢查以下幾點:
- 創建網絡的防火牆規則是正確的(TCP:5001).
- 服務器在本地貝拉德測試上正確操作 .
- 您嘗試通過Cloud-Beladtest連接到服務器 .
- 如果要顯示在控制台中創建的傳輸規則,則 導航菜單 訪問網絡部分(網絡),單擊 混合連通性 >VPN (混合連接> VPN),然後單擊VPN云網關以顯示雲VPN網關的信息頁面.
恭喜 !
完成您的任務
這些自我訓練的研討會是任務網絡績效,優化以及安全與身份基礎的一部分. 任務是一系列構成培訓的相關研討會. 如果您完成了此任務,您將獲得以上徽章證明您的成功. 您可以將收到的徽章公開並在線或社交媒體帳戶上添加其鏈接. 註冊此任務,以立即獲得與本研討會相關的學分(如果您遵循). 發現其他Qwiklabs可用的任務.
遵循研討會
通過遵循雲CDN研討會,繼續您的任務,或諮詢我們的資源建議:
下一步
- 諮詢Google雲路由器文檔以激活BGP(邊界網關協議)協議並增加對故障的容忍度.
- 請諮詢Google Cloud InterConnect以發現其他互連選項.
- 與Google StackDriver一起觀看VPN橋.
- 通過諮詢我們的教程來測試其他Google雲平台功能.
Google雲培訓和認證
. 幫助您充分利用Google Cloud Technologies. 我們的課程包括技術技能和最佳實踐,以幫助您快速迅速發展並繼續學習旅程. 我們提供高級水平培訓的基礎,並提供按需,現場和虛擬選項,以適應您的繁忙日程. 幫助您驗證認證,並在Google Cloud Technologies中掌握您的技能和專業知識.
最後手動更新:2020年1月2日
上一次研討會測試:2019年5月16日
版權2020 Google LLC保留所有權利. Google和Google徽標是Google LLC品牌. 所有其他業務和產品名稱都可以是與之相關的業務品牌.
- GSP062
- 推介會
- 目標
- 先決條件
- 創建VPC雲
- 在網站上創建VPC
- 創建VPN橋
- 基於本地網絡和GCP網絡之間的路由創建VPN隧道
- 測試VPN中的流量
- 恭喜 !
該網站使用Google的Cookie提供服務並分析販運.
在此研討會中,您將學習如何創建高速安全VPN並測試其速度.
該研討會是以下任務之一:Google雲,安全與身份基礎知識,網絡性能和優化中的網絡. 如果您完成了此研討會,則在註冊其中一個任務時會收到相應的積分.
期間 : 0分鐘配置·可訪問60分鐘·60分鐘後完成
AWS地區: []
級別: 先進的