Cara mengakses di Google di China | Vyprvpn, Buat VPN Berkelajuan Tinggi | Peningkatan Kemahiran Awan Google

Buat VPN Jalur Lebar

Tentukan awalan subnet serantau menggunakan urutan berikut:

Cara Mengakses Google di China

Mengapa VPN perlu mengakses Google di China?

China mempunyai dasar penapisan yang ketat, jadi akses ke Google di China boleh menjadi sukar. Dengan VPN, pengguna di China boleh memintas firewall Cina yang besar dan melarikan diri penapisan untuk mengakses Internet secara percuma. Untuk mengakses Google di China, ikuti 5 langkah di bawah:

  1. Daftar untuk perkhidmatan VPN. Vyprvpn menawarkan pelbagai protokolsvpn yang berbeza, termasuk teknologi bunglon eksklusif yang memerangi penyumbatan VPN.
  2. ikut arahan Untuk memuat turun VPN anda dan melancarkan aplikasi pada peranti kegemaran anda.
  3. Sambung dengan pengenal anda.
  4. Pilih pelayan mana yang ingin anda sambungkan. Vyprvpn membolehkan anda memilih dari lebih daripada 70 pelayan di seluruh dunia, untuk membolehkan anda memilih lokasi yang tidak terkira.
  5. Gunakan Internet atau aplikasi anda Seperti biasa, dan menikmati menikmati pengalaman internet tanpa sekatan, percuma dan terbuka.

Bagaimana VPN berfungsi?

VPN, atau Rangkaian Peribadi Maya (Rangkaian Peribadi Maya), berfungsi dengan menyulitkan sambungan internet anda untuk memastikan komunikasi anda, data anda, lokasi anda dan maklumat peribadi lain semasa anda berada dalam talian di China. Perkhidmatan VPN boleh menukar alamat IP peribadi anda dengan alamat IP pelayan VPN. Dengan Vyprvpn, anda boleh memilih untuk menyambung ke salah satu daripada lebih daripada 70 pelayan pelayan di seluruh dunia, jadi alamat IP sebenar anda tidak diturunkan. Teknologi Penyulitan, seperti protokol OpenVPN 256 -bit yang digunakan dalam Protokol Chameleon VyPRVPN, digunakan untuk menjamin semua data dan komunikasi yang dihantar ke sambungan. Ini bermakna anda boleh melepaskan penyumbatan yang dikenakan oleh firewall besar dan elakkan penapisan apabila anda menggunakan VPN di China. VPN juga menjamin hubungan anda, jadi anda tidak perlu risau bahawa kanak -kanak atau kerajaan melanggar kerahsiaan anda atau menonton anda.

Buat VPN Jalur Lebar

Buat dua VPC tersuai dengan peraturan subnetworks dan firewall.

Membuat kemajuan saya

Buat dua gerbang VPN dan peraturan pemajuan keperluan.

Membuat kemajuan saya

Buat dua terowong VPN.

Membuat kemajuan saya

Buat dua VM dan pasang IPERF melalui SSH.

Membuat kemajuan saya

Buat VPN Jalur Lebar

GSP062

Pembentangan

Dalam bengkel praktikal ini, anda akan belajar bagaimana membuat VPN selamat berkelajuan tinggi dan menguji kelajuannya.

Bagi kebanyakan pemaju, sangat diperlukan untuk mempunyai komunikasi yang selamat antara Google Cloud Platform (GCP) dan awan lain atau sistem tapak di. Nasib baik, GCP membolehkan anda dengan mudah membuat Rangkaian Maya Persendirian (VPN) IPSec (Keselamatan Protokol Internet) selamat untuk mencapai matlamat ini. Sekiranya terowong tunggal tidak memberikan aliran yang diperlukan, GCP dapat mengedarkan lalu lintas di beberapa terowong dengan lancar untuk memberikan jalur lebar tambahan.

Matlamat

Buat VPN

  • Buat awan peribadi maya (VPC) bernama Cloud, untuk mensimulasikan rangkaian GCP anda, dan VPC bernama On-Prem untuk mensimulasikan rangkaian luaran.
  • Buat jambatan VPN, Peraturan Pemindahan dan Alamat untuk Awan VPC .
  • Buat terowong untuk VPN baru, kemudian mengangkut lalu lintas melaluinya.
  • Ulangi proses penciptaan VPN untuk VPC ON-PREM dengan membuat VPN kedua.

Ujian VPN

  • Buat Mesin Maya (VM) Menggunakan Enjin Komput Google untuk Ujian Kadar Aliran.
  • Uji aliran VPN yang unik menggunakan iperf .

Prasyarat

  • Membiasakan diri dengan prosedur yang harus diikuti untuk membuat VPN menggunakan GCP.
  • Rujuk bahagian persembahan rangkaian VPC.

Buat awan VPC

Dalam bahagian ini, anda akan melaksanakan tugas -tugas berikut:

  • Buat VPC untuk mensimulasikan rangkaian pengeluaran awan anda
  • Membenarkan jenis lalu lintas semasa ke transit dalam VPC
  • Buat subnet untuk menggunakan tuan rumah

Selepas memulakan Cloud Shell, buat VPC yang diperibadikan bernama Cloud yang dikaitkan dengan projek GCP anda dengan melaksanakan arahan berikut:

Rangkaian Pengiraan GCloud Buat Awan-Subnet-Mode Custom 

VPC ini membolehkan anda menggunakan alamat IP selain daripada itu secara lalai, tetapi tidak termasuk peraturan firewall lalai.

Jalankan arahan berikut untuk mengaktifkan SSH dan ICMP, kerana anda memerlukan antara muka sistem yang selamat untuk berkomunikasi dengan VM semasa ujian beban:

GCLoud mengira peraturan firewall membuat awan-FW-notework Cloud-TCP TCP: 22, TCP: 5001, UDP: 5001, ICMP 

Buat subnet dalam VPC ini, kemudian tentukan rantau dan julat alamat IP dengan melaksanakan arahan berikut:

Subnet Rangkaian Pengiraan GCloud Buat awan-Timur-Rangkaian Cloud \ -Drange 10.0.1.Wilayah 0/24-US-East1 

Dalam penyelesaian ini, anda akan menggunakan 10.0.1.0/24 dan Wilayah US-East1 .

Buat VPC di laman web

Dalam bahagian ini, anda akan membuat simulasi VPC ON-PREM anda atau mana-mana rangkaian yang anda ingin sambungkan ke awan . Dalam amalan, anda sudah mempunyai sumber di peringkat ini. Walau bagaimanapun, anda akan membuat terowong dan mengesahkan konfigurasi dengan mengikuti langkah -langkah di bawah:

Di Cloud Shell, buat VPC subnet yang diperibadikan (dipanggil ON-PREM) yang dikaitkan dengan projek anda dengan melaksanakan arahan berikut:

Rangkaian Pengiraan GCloud Buat Custom On-Prem-Subnet-Mode Custom 

Jalankan arahan berikut untuk mengaktifkan SSH dan ICMP untuk tuan rumah VPC ON-PREM, kerana anda memerlukan antara muka sistem yang selamat untuk berkomunikasi dengan VM semasa ujian pengecasan:

GCLoud mengira peraturan firewall membuat TCP: 22, TCP: 5001, UDP: 5001, ICMP 

Tentukan awalan subnet serantau menggunakan urutan berikut:

Subnet Rangkaian Pengiraan GCloud mencipta on-prem-central \ --network on-prem-drang 192.168.1.0/24-US-Central1 Wilayah1 

Dalam contoh ini, anda atribut 192.168.1.0/24 di rantau AS-pusat11 .

Buat jambatan VPN

Setiap persekitaran memerlukan jambatan VPN untuk membolehkan komunikasi luaran yang selamat. Untuk membuat jambatan awal untuk awan VPC dan prem anda, teruskan seperti berikut:

Di Cloud Shell, buat gerbang VPN bernama On-Prem-GW1 di VPC On-Prem dan rantau AS-Central1:

Gcloud mengira sasaran-vpn-gateways membuat on-prem-gw1-on-prem-us-central1 

Kemudian masukkan arahan berikut untuk membuat gerbang VPN bernama Cloud-GW1 di awan VPC dan rantau AS-EAST1:

Gcloud mengira sasaran-vpn-gateways membuat awan-gw1-notword awan-usast1 

Buat terowong VPN berdasarkan penghalaan antara rangkaian tempatan dan rangkaian GCP

Anda mesti menyerahkan kepada setiap gerbang VPN alamat IP luaran statik supaya sistem di luar VPC dapat berkomunikasi dengan mereka. Ingin membuat alamat IP dan jalan raya di VPC Cloud dan On-Prém dengan meneruskan seperti berikut:

Di Cloud Shell, atribut alamat IP ke gerbang VPN Cloud-GW1:

Alamat Pengiraan GCloud Buat Wilayah Cloud-GW1-US-East1 

Kemudian atribut alamat IP ke gerbang VPN on-prem-GW1:

Alamat pengiraan gcloud membuat on-prem-gw1-us-central1 

Simpan alamat gerbang supaya tidak perlu mencari pesanan berikutnya.

Pertama, untuk Gateway Cloud-GW1:

Cloud_gw1_ip = $ (alamat pengiraan gcloud Huraikan awan-gw1 \ -us-east1-format = 'nilai (alamat)') 

Kemudian, untuk Gateway On-Prem-GW1:

ON_PREM_GW_IP = $ (alamat pengiraan gcloud descibe on-prem-gw1 \ -us-central1-format = 'value (alamat)') 

Anda sekarang akan membuat peraturan pemindahan untuk IPSec di awan VPC . Anda mesti membuat peraturan firewall ke kedua -dua arah.

Pindahkan protokol ESP (merangkumi muatan keselamatan) dari Cloud-GW1:

GCLoud mengira peraturan-peraturan Buat Cloud-1-FR-EP-Protokol ESP \-Alamat $ Cloud_GW1_IP --Target-VPN-Gateway Cloud-GW1-US-EAST1 

Pindahkan lalu lintas UDP: 500 dari awan-GW1:

GCLoud mengira peraturan penghantaran membuat awan-1-fr-udp500-udp \ -sports 500-address $ cloud_gw1_ip-target-vpn-gateway cloud-gw1-us-east1 rantau 

Pindahkan lalu lintas UDP: 4500 dari awan-GW1:

GCLoud mengira peraturan penghantaran membuat clod-fr-fr-1-udp4500-udp \ -sports 4500-address $ cloud_gw1_ip-target-vpn-gateway cloud-gw1-us-east1 

Gunakan kaedah yang sama untuk membuat peraturan pemindahan firewall untuk terowong IPsec pada VPC di Prem . Langkah ini membolehkan terowong IPsec meninggalkan firewall anda:

Pindahkan protokol ESP dari ON-PREM-GW1:

GCLoud mengira peraturan penghantaran membuat on-prem-fr-ep-protocol esp \-alamat $ on_prem_gw_ip --target-vpn-gateway on-prem-gw1-us-central1 

Pindahkan lalu lintas UDP: 500, digunakan untuk membuat terowong IPsec, dari On-Prem-GW1:

GCLoud mengira peraturan-peraturan membuat prem-fr-udp500-udp-sports 500 \-alamat $ on_prem_gw_ip-target-vpn-gateway on-prem-gw1-us-central1 

Pindahkan lalu lintas UDP: 4500, yang mengangkut lalu lintas yang disulitkan, dari On-Prem-GW1:

GCLoud mengira peraturan penghantaran membuat prem-fr-udp4500-proco-protocol-protocol-sports 4500 \-alamat $ on_prem_gw_ip-target-vpn-gateway on-prem-gw1-us-central1 

Biasanya, anda perlu menjana rahsia untuk langkah seterusnya, apabila anda akan membuat dan mengesahkan terowong terowong1 dan awan terowong1 . Untuk mengetahui cara membuat dan menyimpan rahsia dengan cara yang selamat, rujuk Pengurusan Artikel Rahsia. Buat masa ini, hanya gunakan saluran “SharedSecret”.

Buat terowong untuk rangkaian tempatan On-Prem-Tunnel1 dan untuk Rangkaian Awan Awan-Tunnel1 . Setiap rangkaian mesti mempunyai gerbang VPN, dan rahsia mesti sesuai. Dalam dua pesanan berikut, dalam senario pengeluaran, anda akan menggantikan [my_secret] dengan kerahsiaan yang dirembeskan, menggantikan teks ini dengan “SharedSecret”.

Buat terowong VPN antara prem dan awan:

Gcloud mengira vpn-tunells membuat prem-tunnel1-per-per-address $ cloud_gw1_ip \ -target-vpn-gateway on-prem-gw1-2-local-trafic-selector 0.0.0.0/0 \ -remote-traffic-selector 0.0.0.0-Secret-Secret = [my_secret] -us-central1 

Buat terowong VPN antara awan dan prem:

Gcloud mengira vpn-tunells membuat awan-terowong1-per-per-address $ on_prem_gw_ip \ -target-vpn-gateway cloud-gw1-die-version 2-trafic-seclector 0.0.0.0/0 \ -remote-traffic-selector 0.0.0.0-Secret-Secret = [My_Secret] -US-East1 

Sekarang anda telah membuat jambatan dan terowong, anda mesti menambah jalan dari subnet melalui dua terowong.

Bawa lalu lintas dari VPC On-Prem ke Cloud 10 Beach.0.1.0/24 di terowong:

Gcloud Compute Routs Cipta di-prem-route1-destiination-trand 10.0.1.0/24 \ --network on-prem-xext-hop-vpn-tunnel on-prem-tunnel1 \ --ext-thop-vpn-tunnel-central1 

Trafik Bilik dari VPC Cloud ke Pantai 192 di Prem 192.168.1.0/24 di terowong:

Laluan pengiraan gcloud membuat drand-destinasi awan-routte 192.168.1.0/24 \ --network Cloud-Xext-Hop-VPN-Tunnel Cloud-Tunnel1-XEXT-HOP-VPN-Tunnel-region USAST1 

Uji aliran dalam VPN

Pada ketika ini, anda telah menubuhkan jalan yang selamat di antara VPC On-Prem dan Cloud. Untuk menguji aliran, gunakan IPERF, alat sumber terbuka untuk menguji beban rangkaian. Untuk melaksanakan ujian, anda memerlukan VM di setiap persekitaran, satu untuk menghantar lalu lintas dan yang lain untuk menerimanya. Kami akan menciptanya sekarang.

Uji beban VPN yang unik

Anda kini akan membuat mesin maya untuk awan VPC yang dipanggil Cloud-BelAdtest . Contoh ini menggunakan imej Debian Linux untuk sistem operasi.

Sekiranya anda sudah mempunyai projek, jangan ragu untuk menghilangkan langkah ini dan gunakan sumber yang ada. Jalur lebar untuk VM adalah 2 gbit/s* setiap pemproses maya. Oleh itu, anda memerlukan sekurang -kurangnya empat pemproses maya.

Jalankan arahan berikut:

Gcloud Compute Instances mencipta "awan-beladtest" -zone "us-east1-b" \-mesin-jenis "e2-standard-4"-subnet "cloud-east" \ -image-family "debian-11"- Projek imej "debian-cloud" -boot-disk "10" \-boot-disk-jenis "pd-standard" -boot-disk-device-name "cloud-beladtest" 

Buat mesin maya untuk VPC ON-PREM Dinamakan On-Prem-BelAdtest . Dalam contoh ini, kami menggunakan imej Debian yang sama seperti dalam awan VPC. Letakkan langkah ini jika anda sudah mempunyai sumber.

Jalankan arahan berikut:

GCloud Compute Instances mencipta "on-prem-loadtest" -zone "us-central1-a" \-mesin-jenis "e2-standard-4"-subnet "on-prem-central" \ -image-family "debian debian -11 "-Image-Project" Debian-Cloud "-Boot-Disk-saiz" 10 "\-boot-Diske-type" pd-standard "-boot-disk-device-name" on- prem-beladtest " 

Sambungkan SSH ke setiap VM, menggunakan konsol atau baris arahan, dan pasangkan salinan IPERF dengan baris arahan berikut:

Sudo apt-get memasang iperf 

Mengenai VM On-Prem-Beladtest, laksanakan arahan berikut:

Iperf -s -i 5 

Anda telah membuat pelayan IPERF pada VM, yang menandakan keadaannya setiap 5 saat.

Pada VM Cloud-Beladtest, jalankan arahan berikut:

Iperf -c 192.168.1.2 -p 20 -x c 

Ini mewujudkan pelanggan IPERF dengan 20 aliran, yang menunjukkan nilai mereka selepas 10 saat ujian:

Menyelesaikan masalah biasa yang mungkin anda hadapi (ini bukan sebahagian daripada arahan bengkel):

  1. Semasa membuat terowong untuk rangkaian tempatan, jika anda terlupa untuk menggantikan [my_secret] dengan “sharedsecret”.

Anda boleh memadam terowong VPN yang dibuat dengan melaksanakan arahan berikut:

 Gcloud mengira VPN-TUNNELS Padam [Tunnel-Name] -Region [Wilayah] 
  • Ganti [Nama Terowong] dengan nama terowong.
  • Ganti [rantau] oleh rantau yang anda tentukan semasa membuat terowong.
  1. Jika anda menghadapi masalah dengan bahagian “menguji beban VPN tunggal”, teruskan seperti berikut:
  • Pastikan anda telah memasang iperf pada kedua -dua vm.
  • Jika ralat “sambungan ditolak” (sambungan ditolak) muncul, periksa perkara berikut:
    • Peraturan firewall rangkaian yang dibuat adalah betul (TCP: 5001).
    • Pelayan beroperasi dengan betul di prem-beladtest .
    • Anda cuba menyambung ke pelayan melalui awan-meladtest .
    1. Sekiranya anda ingin memaparkan peraturan pemindahan yang dibuat di konsol, di Menu navigasi Akses bahagian rangkaian (rangkaian), klik Sambungan hibrid >VPN (Sambungan Hibrid> VPN), kemudian klik pada gerbang awan VPN untuk memaparkan halaman maklumat gerbang awan VPN.

    Tahniah !

    Selesaikan pencarian anda

    Bengkel latihan diri ini adalah sebahagian daripada prestasi rangkaian pencarian dan pengoptimuman dan asas keselamatan & identiti. Pencarian adalah satu siri bengkel yang berkaitan yang membentuk latihan. Sekiranya anda menyelesaikan usaha ini, anda akan mendapat lencana di atas yang membuktikan kejayaan anda. Anda boleh membuat umum lencana yang anda terima dan menambah pautan mereka ke CV anda dalam talian atau di akaun media sosial anda. Daftar untuk usaha ini untuk segera mendapatkan kredit yang berkaitan dengan bengkel ini jika anda telah mengikutinya. Cari pencarian qwiklab lain yang ada.

    Bengkel berikut

    Teruskan usaha anda dengan mengikuti bengkel CDN Cloud, atau rujuk cadangan sumber kami:

    Langkah seterusnya

    • Rujuk dokumentasi Router Cloud Google untuk mengaktifkan protokol BGP (Border Gateway Protocol) dan meningkatkan toleransi terhadap kesalahan.
    • Rujuk Google Cloud Interconnect untuk mengetahui pilihan interkoneksi lain.
    • Tonton Jambatan VPN dengan Google StackDriver.
    • Uji ciri platform awan Google yang lain dengan berunding dengan tutorial kami.

    Latihan & Persijilan Google Cloud

    . Membantu anda memanfaatkan sepenuhnya teknologi awan Google. Kelas kami termasuk kemahiran teknikal dan amalan terbaik untuk membantu anda bangun untuk mempercepatkan dengan cepat dan meneruskan perjalanan pembelajaran anda. Kami menawarkan asas kepada latihan peringkat lanjutan, dengan pilihan, hidup, dan pilihan maya untuk memenuhi jadual sibuk anda. Bantu anda mengesahkan pensijilan dan menanggung kemahiran dan kepakaran anda di Google Cloud Technologies.

    Kemas kini manual terakhir: 2 Januari 2020
    Ujian bengkel terakhir: 16 Mei 2019

    Hak Cipta 2020 Google LLC Hak Cipta Terpelihara. Google dan logo Google adalah jenama Google LLC. Semua nama perniagaan dan produk lain boleh menjadi jenama perniagaan yang mana ia dikaitkan.

    • GSP062
    • Pembentangan
    • Matlamat
    • Prasyarat
    • Buat awan VPC
    • Buat VPC di laman web
    • Buat jambatan VPN
    • Buat terowong VPN berdasarkan penghalaan antara rangkaian tempatan dan rangkaian GCP
    • Uji aliran dalam VPN
    • Tahniah !

    Laman ini menggunakan kuki dari Google untuk menyediakan perkhidmatannya dan menganalisis pengedaran.

    Di bengkel ini, anda akan belajar bagaimana membuat VPN selamat berkelajuan tinggi dan menguji kelajuannya.

    Bengkel ini adalah salah satu pencarian berikut: Rangkaian dalam asas Google Cloud, Keselamatan & Identiti, Prestasi Rangkaian dan Pengoptimuman. Sekiranya anda menyelesaikan bengkel ini, anda akan menerima kredit yang sepadan semasa mendaftar untuk salah satu pencarian ini.

    Tempoh: Konfigurasi 0 min · Diakses selama 60 minit · selesai selepas 60 minit

    Wilayah AWS: []

    Tahap: Lanjutan

Thanks! You've already liked this