如何在中國的Google訪問| vyprvpn,創建一個高速VPN | Google Cloud技能提升

創建寬帶VPN

使用以下順序指定區域子網前綴:

如何在中國訪問Google

為什麼需要VPN訪問中國的Google?

中國有嚴格的審查政策,因此在中國訪問Google可能很困難. 有了VPN,中國的用戶可以繞過大型中國防火牆並逃脫審查制度,以免費訪問互聯網. 要在中國訪問Google,請在下面遵循以下5個步驟:

  1. 註冊VPN服務. VYPRVPN提供了各種不同的協議VPN.
  2. 按照說明進行操作 要下載VPN並在您喜歡的設備上啟動應用程序.
  3. 連接 與您的標識符.
  4. 選擇要連接的服務器. VYPRVPN可讓您從世界各地的70多個服務器中進行選擇,以便您選擇一個無與倫比的位置.
  5. 使用互聯網或您的應用程序 像往常一樣,享受無限制,免費和開放的互聯網體驗.

VPN如何工作?

VPN或虛擬專用網絡(虛擬專用網絡)通過加密您的Internet連接來工作,以保持通信,數據,位置和其他私人信息在中國在線時. VPN服務可以通過VPN服務器的IP地址交換您的個人IP地址. 使用VYPRVPN,您可以選擇連接到我們全球70多個服務器之一,因此未透露您的真實IP地址. 加密技術,例如VYPRVPN變色龍協議中使用的256 -bit OpenVPN協議,用於保護髮送給連接的所有數據和通信. 這意味著您可以逃避大型防火牆施加的障礙,並在中國使用VPN時避免審查. VPN還可以確保您的聯繫,因此您不必擔心孩子或政府違反您的機密或觀看您.

創建寬帶VPN

使用子網和防火牆規則創建兩個自定義VPC.

取得進步

創建兩個VPN網關和需求轉發規則.

取得進步

創建兩個VPN隧道.

取得進步

創建兩個VM並通過SSH安裝IPERF.

取得進步

創建寬帶VPN

GSP062

推介會

在這個實用的研討會中,您將學習如何創建高速安全VPN並測試其速度.

對於大多數開發人員而言,絕對必須在Google Cloud Platform(GCP)和其他雲或位置系統之間進行安全通信. 幸運的是,GCP允許您輕鬆創建私人虛擬網絡(VPN)IPSEC(Internet協議安全)安全以實現此目標. 如果單個隧道沒有提供必要的流量,GCP可以流暢地在多個隧道上分發流量,以提供額外的帶寬.

目標

創建一個VPN

  • 創建一個名為Cloud的虛擬私有云(VPC),以模擬您的GCP網絡和一個名為“本地的VPC”以模擬外部網絡.
  • 為VPC Cloud創建VPN橋樑,傳輸規則和地址 .
  • 為新VPN創建隧道,然後通過它運輸流量.
  • 通過創建第二個VPN來重複本地VPC的VPN創建過程.

測試VPN

  • 使用Google Compute引擎創建虛擬機(VM)進行流量測試.
  • 使用IPERF測試唯一VPN的流程 .

先決條件

  • 熟悉使用GCP創建VPN的過程.
  • 諮詢VPC網絡的演示部分.

創建VPC雲

在本節中,您將執行以下任務:

  • 創建一個VPC來模擬您的雲生產網絡
  • 授權在VPC中運輸的當前流量類型
  • 創建一個子網以部署主機

啟動雲外殼後,通過執行以下命令來創建與您的GCP項目關聯的個性化VPC:

GCLOUD計算網絡創建雲 -  subnet模式自定義 

此VPC允許您使用默認情況下的IP地址,但不包括默認防火牆規則.

運行以下命令激活SSH和ICMP,因為您需要一個安全的系統接口才能在加載測試期間與VM通信:

gcloud計算防火牆規則創建雲 - 弗勞克雲-TCP TCP:22,TCP:5001,UDP:5001,ICMP 

在此VPC中創建子網,然後通過執行以下命令來指定區域和IP地址範圍:

gcloud計算網絡子網創建雲 -  east-network cloud \ -drange 10.0.1.0/24-US-EAST1區域 

在此解決方案中,您將使用10.0.1.0/24和us-east1區域 .

在網站上創建VPC

在本節中,您將對您的本地VPC或要連接到雲的任何網絡創建模擬 . 實際上,您已經在此級別上擁有資源. 但是,您將通過以下步驟來創建隧道並驗證配置:

在Cloud Shell中,通過執行以下命令來創建與您的項目關聯的個性化子網VPC(稱為本機):

GCLOUD計算網絡創建本地 -  subnet模式自定義 

運行以下命令以激活VPC本地主機的SSH和ICMP,因為您將需要一個安全的系統接口才能在充電測試中與VM通信:

GCLOUD計算防火牆規則創建本地 - 弗萊姆-TCP TCP:22,TCP:5001,UDP:5001,ICMP 

使用以下順序指定區域子網前綴:

GCLOUD計算網絡子網創建本地中心\  - 網絡在本地 -  drange 192.168.1.0/24-us-central1區域1 

在此示例中,您屬於192.168.1.美國中央地區的0/241 .

創建VPN橋

每個環境都需要VPN橋以允許安全的外部通信. 要為您的VPC雲和本地創建初始橋樑,請按以下方式進行:

在Cloud Shell中,創建一個在VPC本地和US-CENTRAL1區域中名為On-Prem-GW1的VPN網關:

GCLOUD計算Target-vpn-gateways創建本地gw1-on-prem-us-central1 

然後輸入以下命令,在VPC雲和us-East1區域中創建名為Cloud-GW1的VPN網關:

gcloud計算目標-VPN-gateways創建Cloud-gw1-notword cloud-usast1 

基於本地網絡和GCP網絡之間的路由創建VPN隧道

您必須為每個VPN網關分配一個靜態外部IP地址,以便VPC之外的系統可以與它們通信. 想要通過以下操作在VPC Cloud和On-Prém上創建IP地址和道路:

在雲外殼中,將IP地址歸因於VPN Cloud-GW1網關:

gcloud計算地址創建雲-GW1-US-EAST1區域 

然後將IP地址歸因於VPN ON-EMEM-GW1網關:

gcloud Compute地址創建在原始gw1-us-central1 

存儲網關地址,以免搜索後續訂單.

首先,對於Cloud-GW1網關:

cloud_gw1_ip = $(gcloud compute地址描述cloud-gw1 \ -us-east1-format ='value(address)') 

然後,對於本地GW1網關:

on_prem_gw_ip = $(gcloud Compute地址descibe on-prem-gw1 \ -us-central1-format ='value(advery)') 

您現在將在VPC雲上創建IPSEC的傳輸規則 . 您必須在兩個方向上創建防火牆規則.

從Cloud-GW1傳輸ESP(封裝安全有效負載)協議:

gcloud計算轉發條形創建cloud-1-fr-ep--protocol esp \  - 地址$ cloud_gw1_ip -target-vpn-vpn-gateway cloud cloud-gw1-us-east1 

從Cloud-GW1轉移UDP流量:500:

gcloud計算轉發條形創建cloud-1-fr-udp500-udp \ -Sports 500-address $ cloud_gw1_ip-target-target-vpn-vpn-vpn-gateway-gateway cloud-gw1-us-east1區域 

從Cloud-GW1轉移UDP流量:4500:

gcloud計算轉發規則創建clod-fr-1-udp4500-udp \ -Sports 4500-address $ cloud_gw1_ip-target-vpn-vpn-vpn-vpn-gateway cloud-us-us-east1 

使用相同的方法為IPSEC隧道創建本地VPC上的防火牆傳輸規則 . 此步驟允許IPSEC隧道離開您的防火牆:

從本地GW1傳輸ESP協議:

gcloud計算轉發條形創建本地 -  fr-ep-protocol esp \  - 地址$ on_prem_gw_ip -target-vpn-gateway in-prem-gw1-us-central1 

轉移UDP流量:500,用於創建IPSEC隧道,從本地GW1:

gcloud計算轉發規則創建本地fr-udp500-udp-sports 500 \  - 地址$ on_prem_gw_ip-target-target-vpn-vpn-gateway on-p-gw1-us-us-central1 

轉移UDP流量:4500,該流量從本地GW1傳輸加密流量:

gcloud計算轉發規則創建本地 -  fr-udp4500-proco-protococol udp-sports 4500 \  - 地址$ ot 

通常,當您要創建並驗證本地tunnel1和cloud-tunnel1隧道時,您必須為下一步生成一個秘密 . 要了解如何以安全的方式創建和存儲秘密,請諮詢秘密的文章管理. 目前,只需使用“共享”頻道.

為本地tunnel1本地網絡和雲tunnel1云網絡創建隧道 . 每個網絡必須具有VPN網關,秘密必須對應. 在以下兩個訂單中,在生產方案中,您將用秘密的保密代替[my_secret].

在本地和雲之間創建VPN隧道:

GCLOUD計算VPN-tunells創建每次點數$ cloud_gw1_ip \ -target-vpn-gateway in-tarnnel1- per-vpn-gateway on-prem-gw1-2-2-2-local-trafif-selecter 0.0.0.0/0 \ -emote-traffic-Selector 0.0.0.0-共享scret = [my_secret] -us-central1 

在雲和本地之間創建VPN隧道:

gcloud計算VPN-tunells創建cloud-tunnel1 per-per-per-per-on_prem_gw_ip \ -target-vpn-vpn-vpn-gateway cloud-gw1-die-die-version 2-local-trafif-secklector 0.0.0.0/0 \ -emote-traffic-Selector 0.0.0.0-共享scret = [my_secret] -us-east1 

現在您已經創建了橋樑和隧道,必須通過兩個隧道從子網中添加道路.

將VPC的交通帶到Cloud 10 Beach.0.1.隧道中的0/24:

gcloud計算盧比創建本地route1-destiation-trand 10.0.1.0/24 \  - 新網絡Xext-Xext-hop-vpn-tunnel on-epem-tunnel1 \  -  ext-thop-vpn-tunnel-grigion us-central1 

從VPC雲到本地海灘的房間交通.168.1.隧道中的0/24:

GCLOUD計算路線創建Cloud-Routte1-Destination-Destination-Destrand 192.168.1.0/24 \  - 網絡cloud-xext-hop-vpn-tunnel cloud-tunnel1-xext-hop-vpn-tunnel-region usast1 

測試VPN中的流量

此時,您已經建立了VPC本地和雲之間的安全路徑. 要測試流量,請使用IPERF,一種開源工具來測試網絡負載. 要執行測試,您將在每個環境中需要一個VM,一個用於發送流量,另一個來接收它. 我們現在將創建它們.

測試唯一的VPN負載

現在,您將為稱為Cloud-Beladtest的VPC雲創建虛擬機 . 此示例為操作系統使用Linux Debian映像.

如果您已經有一個項目,請隨時省略此步驟並使用現有資源. VM的帶寬為每個虛擬處理器2 Gbit/s*. 因此,您至少需要四個虛擬處理器.

運行以下命令:

gcloud計算實例創建“ cloud-beladtest” -zone“ us-east1-b” \  -  machine-type“ e2-standard-4”  - 子網“ cloud-east” cloud-east“ \ -Imigage-image-image- image” debian-debian-11-圖像項目“ debian-cloud”  -  boot-disk-size“ 10” \  -  boot-disk-type“ pd-standard” -boot-boot-disk-device-name“ cloud-beladtest ” 

為本地VPC創建虛擬機 . 在此示例中,我們使用與VPC Cloud中相同的Debian映像. 如果您已經有資源,請採取此步驟.

運行以下命令:

gcloud計算實例創建“本地loadTest”  -  Zone“ us-Central1-a” \  - 機器型“ E2-standard-4”  - 子網“本地中心” \  - 式中心“ -11“ -Image-project“ debian- cloud”  -  boot-disk-size“ 10” \  -  boot-disk-type“ pd-standard”  -  boot-boot-disk-device-name“ on-prem-beladtest” 

使用控制台或命令行中的每個VM連接到每個VM,並安裝IPERF的副本,並帶有以下命令行:

sudo apt-get安裝iperf 

在VM本發行測試中,執行以下命令:

iperf -s -i 5 

您已經在VM上創建了IPERF服務器,該服務器每5秒就向其條件發出信號.

在VM Cloud-Beladtest上,運行以下命令:

IPERF -C 192.168.1.2 -P 20 -X C 

這將創建一個具有20個流量的IPERF客戶,這表明其測試10秒後的值:

解決您可能遇到的常見問題(這不是研討會說明的一部分):

  1. 在為本地網絡創建隧道時,如果您忘了用“共享交換”替換[my_secret].

您可以刪除通過執行以下命令創建的VPN隧道:

 gcloud計算VPN-Tunnels刪除[隧道名稱]  - 區域[region] 
  • 用隧道的名稱替換[隧道名稱].
  • 創建隧道時指定的區域替換[區域].
  1. 如果您遇到“測試單個VPN負載”部分的問題,請按照以下方式進行:
  • 確保您已經在兩個VM上安裝了IPERF.
  • 如果出現錯誤“連接拒絕”(連接拒絕),請檢查以下幾點:
    • 創建網絡的防火牆規則是正確的(TCP:5001).
    • 服務器在本地貝拉德測試上正確操作 .
    • 您嘗試通過Cloud-Beladtest連接到服務器 .
    1. 如果要顯示在控制台中創建的傳輸規則,則 導航菜單 訪問網絡部分(網絡),單擊 混合連通性 >VPN (混合連接> VPN),然後單擊VPN云網關以顯示雲VPN網關的信息頁面.

    恭喜 !

    完成您的任務

    這些自我訓練的研討會是任務網絡績效,優化以及安全與身份基礎的一部分. 任務是一系列構成培訓的相關研討會. 如果您完成了此任務,您將獲得以上徽章證明您的成功. 您可以將收到的徽章公開並在線或社交媒體帳戶上添加其鏈接. 註冊此任務,以立即獲得與本研討會相關的學分(如果您遵循). 發現其他Qwiklabs可用的任務.

    遵循研討會

    通過遵循雲CDN研討會,繼續您的任務,或諮詢我們的資源建議:

    下一步

    • 諮詢Google雲路由器文檔以激活BGP(邊界網關協議)協議並增加對故障的容忍度.
    • 請諮詢Google Cloud InterConnect以發現其他互連選項.
    • 與Google StackDriver一起觀看VPN橋.
    • 通過諮詢我們的教程來測試其他Google雲平台功能.

    Google雲培訓和認證

    . 幫助您充分利用Google Cloud Technologies. 我們的課程包括技術技能和最佳實踐,以幫助您快速迅速發展並繼續學習旅程. 我們提供高級水平培訓的基礎,並提供按需,現場和虛擬選項,以適應您的繁忙日程. 幫助您驗證認證,並在Google Cloud Technologies中掌握您的技能和專業知識.

    最後手動更新:2020年1月2日
    上一次研討會測試:2019年5月16日

    版權2020 Google LLC保留所有權利. Google和Google徽標是Google LLC品牌. 所有其他業務和產品名稱都可以是與之相關的業務品牌.

    • GSP062
    • 推介會
    • 目標
    • 先決條件
    • 創建VPC雲
    • 在網站上創建VPC
    • 創建VPN橋
    • 基於本地網絡和GCP網絡之間的路由創建VPN隧道
    • 測試VPN中的流量
    • 恭喜 !

    該網站使用Google的Cookie提供服務並分析販運.

    在此研討會中,您將學習如何創建高速安全VPN並測試其速度.

    該研討會是以下任務之一:Google雲,安全與身份基礎知識,網絡性能和優化中的網絡. 如果您完成了此研討會,則在註冊其中一個任務時會收到相應的積分.

    期間 : 0分鐘配置·可訪問60分鐘·60分鐘後完成

    AWS地區: []

    級別: 先進的