Hur man får åtkomst till Google i Kina | Vyprvpn, skapa en höghastighets VPN | Google Cloud Skills Boost

Skapa en bredbands VPN

Ange det regionala subnätprefixet med följande ordning:

Hur man får åtkomst till Google i Kina

Varför är VPN nödvändig för att få tillgång till Google i Kina?

Kina har strikt censurpolitik, så tillgång till Google i Kina kan vara svår. Med en VPN kan användare i Kina kringgå den stora kinesiska brandväggen och flycensur för att komma åt internet gratis. Följ dessa fem steg nedan för att komma åt Google i Kina:

  1. Registrera dig för en VPN -tjänst. VyprVPN erbjuder en mängd olika protokollsvpn, inklusive exklusiv kameleonteknologi som bekämpar VPN -blockering.
  2. Följ instruktionerna För att ladda ner din VPN och starta applikationen på din favoritenhet.
  3. Ansluta med dina identifierare.
  4. Välj vilken server du vill ansluta. Vyprvpn låter dig välja mellan över 70 servrar runt om i världen, så att du kan välja en okonneiterad plats.
  5. Använd internet eller dina applikationer Som vanligt och njuta av att njuta av en internetupplevelse utan begränsning, gratis och öppen.

Hur fungerar en VPN?

Ett VPN, eller virtuellt privat nätverk (virtuellt privat nätverk), fungerar genom att kryptera din internetanslutning för att behålla din kommunikation, dina data, din plats och annan privat information när du är online i Kina. En VPN -tjänst kan utbyta din personliga IP -adress med IP -adressen till en VPN -server. Med VyprVPN kan du välja att ansluta till en av våra mer än 70 servrar av servrar över hela världen, så din riktiga IP -adress avslöjas inte. Krypteringsteknologi, såsom 256 -bitar OpenVPN -protokollet som används i VyprVPN -kameleonprotokollet, används för att säkra all data och kommunikation som skickas till anslutningen. Detta innebär att du kan undkomma de blockeringar som den stora brandväggen lägger och undvika censur när du använder ett VPN i Kina. En VPN säkerställer också din anslutning, så du behöver inte oroa dig för att barn eller regeringen bryter mot din konfidentialitet eller tittar på dig.

Skapa en bredbands VPN

Skapa två anpassade VPC: er med undernät och brandväggsregler.

Gör mina framsteg

Skapa två VPN -gateways och regler för vidarebefordran.

Gör mina framsteg

Skapa två VPN -tunnlar.

Gör mina framsteg

Skapa två VM: er och installera iperf via SSH.

Gör mina framsteg

Skapa en bredbands VPN

GSP062

Presentation

I denna praktiska verkstad kommer du att lära dig hur du skapar en säker VPN med hög hastighet och testar dess hastighet.

För de flesta utvecklare är det absolut nödvändigt att ha en säker kommunikation mellan Google Cloud Platform (GCP) och andra moln eller på -site -system. Lyckligtvis tillåter GCP dig att enkelt skapa privata virtuella nätverk (VPN) IPSec (Internet Protocol Security) säkert för att uppnå detta mål. Om en enda tunnel inte tillhandahåller det nödvändiga flödet kan GCP distribuera trafik på flera tunnlar flytande för att ge en extra bandbredd.

Mål

Skapa en VPN

  • Skapa ett virtuellt privat moln (VPC) som heter Cloud för att simulera ditt GCP-nätverk och en VPC som heter On-PREM för att simulera ett externt nätverk.
  • Skapa VPN -broar, överför regler och adresser för VPC -moln .
  • Skapa en tunnel för den nya VPN och transportera sedan trafik via den.
  • Upprepa VPN-skapelseprocessen för VPC på PREM genom att skapa en andra VPN.

Testvpn

  • Skapa en virtuell maskin (VM) med Google Compute -motor för flödeshastighetstester.
  • Testa flödet av en unik VPN med IPERF .

Nödvändig förutsättning

  • Bekanta dig med proceduren som ska följas för att skapa en VPN med GCP.
  • Kontakta presentationsavsnittet i VPC -nätverket.

Skapa VPC -moln

I det här avsnittet kommer du att utföra följande uppgifter:

  • Skapa en VPC för att simulera ditt molnproduktionsnätverk
  • Auktorisera de typer av nuvarande trafik till transitering inom VPC
  • Skapa ett undernät för att distribuera värdar

Efter att ha startat Cloud Shell skapar du ett personligt VPC som heter Cloud associerat med ditt GCP -projekt genom att utföra följande kommando:

GCloud Compute Networks Create Cloud-Subnet-Mode Custom 

Denna VPC låter dig använda en IP -adressering annan än den som standard, men inkluderar inte standard brandväggsregler.

Kör följande kommando för att aktivera SSH och ICMP, eftersom du behöver ett säkert systemgränssnitt för att kommunicera med VM under lasttester:

Gcloud Compute Firewall-Rules Create Cloud-FW-Notework Cloud-TCP TCP: 22, TCP: 5001, UDP: 5001, ICMP 

Skapa ett undernät inom denna VPC, ange sedan en region och ett IP -adressintervall genom att utföra följande kommando:

GCloud Compute Networks Subnets Skapa Cloud-East-Network Cloud \ -Drange 10.0.1.0/24-USA-East1-regionen 

I den här lösningen kommer du att använda 10.0.1.0/24 och US-EAST1-regionen .

Skapa VPC på plats

I det här avsnittet skapar du en simulering av din on-prem VPC eller något nätverk du vill ansluta till Cloud . I praktiken har du redan resurser på denna nivå. Du kommer dock att skapa tunnlar och validera konfigurationer genom att följa stegen nedan:

I Cloud Shell skapar du ett personligt Subnet VPC (kallad on-PREM) associerad med ditt projekt genom att utföra följande kommando:

GCloud Compute Networks Skapa on-prem-Subnet-läge Custom 

Kör följande kommando för att aktivera SSH och ICMP för VPC on-PREM-värdar, eftersom du kommer att behöva ett säkert systemgränssnitt för att kommunicera med VM under laddningstester:

GCloud Compute Firewall-Rules Create On-PREM-FW-On-PREM-TCP TCP: 22, TCP: 5001, UDP: 5001, ICMP 

Ange det regionala subnätprefixet med följande ordning:

GCloud Compute Networks Subnets Skapa on-prem-centralt \-Network on-prem-Drange 192.168.1.0/24-USA-central1 region1 

I det här exemplet tillskriver du 192.168.1.0/24 i USA: s centrala region1 .

Skapa VPN -broar

Varje miljö kräver VPN -broar för att tillåta säker extern kommunikation. För att skapa de första broarna för ditt VPC-moln och on-prem, fortsätt enligt följande:

I Cloud Shell skapar du en VPN-gateway som heter On-PREM-GW1 i VPC ON-PREM och USA-central1-regionen:

Gcloud Compute Target-VPN-GATEWAYS Skapa on-prem-gw1-on-prem-us-central1 

Ange sedan följande kommando för att skapa en VPN-gateway som heter Cloud-GW1 i VPC-molnet och USA-EAST1-regionen:

Gcloud Compute Target-VPN-GATEWAYS Skapa Cloud-GW1-Notword Cloud-Usast1 

Skapa en VPN -tunnel baserad på routing mellan lokala nätverk och GCP -nätverk

Du måste tilldela varje VPN -gateway en statisk extern IP -adress så att system utanför VPC kan kommunicera med dem. Vill skapa IP-adresser och vägar på VPC Cloud och on-Prém genom att fortsätta enligt följande:

I molnskal tillskriver du en IP-adress till VPN Cloud-GW1-gateway:

GCLOUD-datoradresser Skapa Cloud-GW1-US-East1-regionen 

Tillskriv sedan en IP-adress till VPN on-PREM-GW1 Gateway:

Gcloud datoradresser Skapa on-prem-gw1-us-central1 

Förvara gateway -adresserna för att inte behöva söka efter efterföljande beställningar.

Först för Cloud-GW1 Gateway:

Cloud_gw1_ip = $ (gcloud compute-adresser beskriver cloud-gw1 \ -us-east1-format = 'värde (adress)') 

Sedan, för GW1-gatewayen:

on_prem_gw_ip = $ (gcloud compute adresser desciBe on-prem-gw1 \ -us-central1-format = 'värde (adress)') 

Du kommer nu att skapa överföringsregler för IPSec på VPC -molnet . Du måste skapa brandväggsregler i båda riktningarna.

Överför ESP (inkapsling av säkerhetsåternivmedel) från Cloud-GW1:

GCLOUD COMPUTE FORGERING-RULES Create Cloud-1-Fr-Ep-Protocol ESP \-Adress $ Cloud_gw1_ip---Target-VPN-Gateway Cloud-GW1-US-EAST1 

Överför UDP-trafiken: 500 från Cloud-GW1:

GCLOUD COMPUTE FORWTING-RULES Create Cloud-1-Fr-Udp500-Udp \ -sports 500-adress $ Cloud_gw1_ip-Target-VPN-Gateway Cloud-GW1-US-EAST1 Region 

Överför UDP-trafiken: 4500 från Cloud-GW1:

GCLOUD COMPUTE FORWTING-RULES Create CLOD-FR-1-UDP4500-UDP \ -sports 4500-adress $ Cloud_gw1_ip-Target-VPN-GATEWAY CLOUD-GW1-US-EAST1 

Använd samma metod för att skapa regler för överföring av brandvägg för IPSec-tunneln på VPC på PREM . Detta steg gör det möjligt för IPSec -tunneln att lämna dina brandväggar:

Överför ESP-protokollet från on-prem-GW1:

GCLOUD COMPUTE FORCHING-RULES Create On-Prem-Fr-Ep-Protocol ESP \-Adress $ ON_PREM_GW_IP-Target-VPN-GATEWAY ON-PREM-GW1-USA-Central1 

Överför UDP-trafiken: 500, används för att skapa IPSec-tunneln, från PREM-GW1:

GCLOUD COMPUTE FORCHING-RULES Create On-Prem-Fr-UDP500-UDP-Sports 500 \-Adress $ ON_PREM_GW_IP-TARGET-VPN-GATEWAY ON-PREM-GW1-USA-CENTRAL1 

Överför UDP-trafiken: 4500, som transporterar krypterad trafik, från PREM-GW1:

GCLOUD COMPUTE FORWTING-RULES Create On-PREM-FR-UDP4500-Proco-Protocol UDP-sport 4500 \-Adress $ ON_PREM_GW_IP-TARGET-VPN-GATEWAY ON-PREM-GW1-USA-CENTRAL1 

Normalt måste du generera en hemlighet för nästa steg, när du ska skapa och validera on-premnel1 och moln-tunnel1-tunnlarna . För att ta reda på hur du skapar och lagrar hemligheter på ett säkert sätt, se artikeln Management of Secrets. För tillfället använder du helt enkelt “SharedSecret” -kanalen.

Skapa en tunnel för det lokala nätverket på premnel1 och för moln-Tunnel1 molnnätverk . Varje nätverk måste ha en VPN -gateway, och hemligheterna måste motsvara. I de följande två beställningarna där du i ett produktionsscenario skulle ersätta [my_secret] med den utsöndrade hemligheten, ersätta denna text med “SharedSecret”.

Skapa en VPN-tunnel mellan on-prem och moln:

Gcloud compute vpn-tunells Skapa on-prem-trunnel1-per-per-adress $ cloud_gw1_ip \ -Target-vpn-Gateway on-prem-GW1-2-LOCAL-TRAFIC-SELECTOR 0.0.0.0/0 \ -remote-Traffic-Selector 0.0.0.0-Shared-Secret = [my_secret] -us-central1 

Skapa en VPN-tunnel mellan molnet och on-prem:

Gcloud compute vpn-tunells Skapa moln-tunnel1-per-per-adress $ on_prem_gw_ip \ -target-vpn-Gateway Cloud-GW1-Die-version 2-Local-Trafic-Secblector 0.0.0.0/0 \ -remote-Traffic-Selector 0.0.0.0-Shared-Secret = [my_secret] -us-east1 

Nu när du har skapat broar och tunnlar måste du lägga till vägar från undernäten via de två tunnlarna.

Ta med trafiken från VPC on-Prem till Cloud 10 Beach.0.1.0/24 i tunneln:

GCLOUD COMPUTE ROUTS Skapa on-prem-rutt1-Destiination-trand 10.0.1.0/24 \-Network on-prem-xext-hop-vpn-tunnel on-prem-tunnel1 \-ext-thop-vpn-tunnel-region USA-central1 

Rumstrafik från VPC-moln till strand 192.168.1.0/24 i tunneln:

Gcloud Compute-rutter Skapa moln-routte1-Destination-Drand 192.168.1.0/24 \-Network Cloud-Xext-Hop-VPN-Tunnel Cloud-Tunnel1-Xext-Hop-Vpn-Tunnel-Region UsAST1 

Testa flödet inom VPN

Vid denna tidpunkt har du etablerat en säker väg mellan VPC on-prem och moln. För att testa flödet, använd Iperf, ett open source -verktyg för att testa nätverksbelastningen. För att utföra testet behöver du en VM i varje miljö, en för att skicka trafik och den andra för att ta emot den. Vi kommer att skapa dem nu.

Testa en unik VPN -belastning

Du kommer nu att skapa en virtuell maskin för VPC-molnet som heter Cloud-Beladtest . Detta exempel använder en Linux Debian -bild för operativsystemet.

Om du redan har ett projekt, tveka inte att utelämna detta steg och använda befintliga resurser. Bandbredden för VM är 2 gbit/s* per virtuell processor. Så du behöver minst fyra virtuella processorer.

Kör följande kommando:

Gcloud-datorinstanser skapar "Cloud-BeladTest" -zon "US-EAST1-B" \-Machine-Type "E2-Standard-4"-Subnet "Cloud-East" \ -Image-Family "Debian-11"- Bildprojekt "Debian-Cloud" -Boot-Disk-storlek "10" \-Boot-Disk-typ "PD-Standard" -Boot-Disk-Device-Name "Cloud-BeladTest" 

Skapa en virtuell maskin för den on-prem VPC som heter on-prem-beladtest . I det här exemplet använder vi samma Debian -bild som i VPC -molnet. Sätt detta steg om du redan har resurser.

Kör följande kommando:

GCloud Compute-instanser skapar "on-prem-loadtest" -zon "US-central1-a" \-Machine-typ "E2-Standard-4"-Subnet "on-prem-Central" \ -Image-Family "Debian Debian -11 "-Image-Project" Debian-Cloud "-Boot-Disk-storlek" 10 "\-Boot-Disk-Type" PD-Standard "-Boot-Disk-Device-Name" On-Prem-BeladTest " 

Anslut i SSH till varje VM med konsolen eller kommandoraden och installera en kopia av IPERF med följande kommandorad:

Sudo apt-get install iperf 

Kör följande kommando på VM on-prem-beladtest:

Iperf -s -i 5 

Du har skapat en IPERF -server på VM, som signalerar dess tillstånd var 5: e sekund.

Kör följande kommando på VM Cloud-BeladTest:

Iperf -c 192.168.1.2 -p 20 -x c 

Detta skapar en IPERF -kund med 20 flöden, som indikerar deras värden efter 10 sekunders testning:

Att lösa de vanliga problemen du kan stöta på (detta är inte en del av verkstadens instruktioner):

  1. När du skapar tunnlar för det lokala nätverket, om du glömde att ersätta [my_secret] med “SharedSecret”.

Du kan ta bort VPN -tunnlar skapade genom att utföra följande kommando:

 GCloud Compute VPN-Tunnels Delete [Tunnel-Name] -Region [Region] 
  • Byt ut [tunnelnamn] med namnet på tunneln.
  • Byt ut [regionen] i regionen som du angav när du skapar tunneln.
  1. Om du stöter på problem med avsnittet “Testa en enda VPN -belastning”, fortsätt enligt följande:
  • Se till att du har installerat iperf på båda VM.
  • Om felet “Anslutning vägras” (anslutning som vägras), kontrollera följande punkter:
    • Reglerna för brandvägg för de skapade nätverken är korrekta (TCP: 5001).
    • Servern fungerar korrekt på prem-beladtest .
    • Du försöker ansluta till servern via Cloud-BeladTest .
    1. Om du vill visa överföringsreglerna som skapats i konsolen, i Navigeringsmeny Åtkomst till nätverksavsnittet (nätverk), klicka på Hybridanslutning >Vpn (Hybrid Connectivity> VPN), klicka sedan på VPN Cloud Gateway för att visa informationssidan för Cloud VPN Gateway.

    Grattis !

    Avsluta din uppdrag

    Dessa självutbildningsverkstäder är en del av Quests Network Performance and Optimization and Security & Identity Fundamentals. En uppdrag är en serie tillhörande workshops som utgör utbildning. Om du är klar med denna uppdrag kommer du att få ovanstående märke till din framgång. Du kan offentliggöra de märken du får och lägga till deras länk till ditt CV online eller på dina sociala mediekonton. Registrera dig för denna uppdrag för att omedelbart få de poäng som är förknippade med denna workshop om du har följt den. Upptäck andra Qwiklabs tillgängliga uppdrag.

    Följande workshop

    Fortsätt din uppdrag genom att följa Cloud CDN -verkstaden, eller konsultera våra resursförslag:

    Nästa steg

    • Se Google Cloud Router -dokumentationen för att aktivera BGP (Border Gateway Protocol) -protokollet och öka toleransen för felen.
    • Se Google Cloud Interconnect för att upptäcka andra sammankopplingsalternativ.
    • Titta på VPN -broarna med Google StackDriver.
    • Testa andra Google Cloud -plattformsfunktioner genom att konsultera våra tutorials.

    Google Cloud Training & Certification

    . Hjälper dig att få ut det mesta av Google Cloud Technologies. Våra klasser inkluderar tekniska färdigheter och bästa praxis som hjälper dig att snabbt snabbt och fortsätta din inlärningsresa. Vi erbjuder grundläggande utbildning på avancerad nivå, med on-demand, live och virtuella alternativ som passar ditt upptagna schema. Hjälp dig att validera certifieringar och uthärda din skicklighet och expertis inom Google Cloud Technologies.

    Senaste manuell uppdatering: 2 januari 2020
    Sista verkstadstest: 16 maj 2019

    Copyright 2020 Google LLC Alla rättigheter reserverade. Google och Google -logotypen är Google LLC -varumärken. Alla andra affärs- och produkternamn kan vara affärsmärken som de är associerade.

    • GSP062
    • Presentation
    • Mål
    • Nödvändig förutsättning
    • Skapa VPC -moln
    • Skapa VPC på plats
    • Skapa VPN -broar
    • Skapa en VPN -tunnel baserad på routing mellan lokala nätverk och GCP -nätverk
    • Testa flödet inom VPN
    • Grattis !

    Denna webbplats använder cookies från Google för att tillhandahålla sina tjänster och analysera människohandel.

    I den här workshopen kommer du att lära dig hur du skapar en säkra VPN med hög hastighet och testar dess hastighet.

    Denna workshop är en av följande uppdrag: nätverk i Google Cloud, Security & Identity Fundamentals, Network Performance and Optimization. Om du är klar med den här workshopen får du motsvarande krediter när du registrerar dig för en av dessa uppdrag.

    Varaktighet: 0 min konfiguration · Tillgänglig i 60 min · Färdig efter 60 min

    AWS -regionen: []

    Nivåer: Avancerad