Jak uzyskać dostęp do Google w Chinach | Vyprvpn, stwórz szybką VPN | Google Cloud Umiejętności

Utwórz szerokopasmowy VPN

Podaj regionalny prefiks podsieci za pomocą następującej kolejności:

Jak uzyskać dostęp do Google w Chinach

Dlaczego VPN jest niezbędny do uzyskania dostępu do Google w Chinach?

Chiny mają ścisłe polityki cenzury, więc dostęp do Google w Chinach może być trudny. Dzięki VPN użytkownicy w Chinach mogą ominąć dużą chińską zaporę ogniową i cenzurę ucieczki, aby uzyskać dostęp do Internetu za darmo. Aby uzyskać dostęp do Google w Chinach, wykonaj 5 kroków poniżej:

  1. Zarejestruj się w usłudze VPN. VYPRVPN oferuje różnorodne protokoły, w tym ekskluzywną technologię kameleon, która zwalczała blokadę VPN.
  2. postępuj zgodnie z instrukcją Aby pobrać VPN i uruchom aplikację na ulubionym urządzeniu.
  3. Łączyć z twoimi identyfikatorami.
  4. Wybierz, który serwer chcesz połączyć. Vyprvpn pozwala wybierać spośród ponad 70 serwerów na całym świecie, aby umożliwić wybrać niekonkonkuloną lokalizację.
  5. Skorzystaj z Internetu lub aplikacji Jak zwykle i ciesz się doświadczeniem w Internecie bez ograniczeń, bezpłatnych i otwartych.

Jak działa VPN?

VPN lub wirtualna sieć prywatna (wirtualna sieć prywatna) działa poprzez szyfrowanie połączenia internetowego, aby zachować komunikację, dane, lokalizację i inne prywatne informacje, gdy jesteś online w Chinach. Usługa VPN może wymieniać Twój osobisty adres IP według adresu IP serwera VPN. Dzięki VYPRVPN możesz podłączyć się do jednego z naszych ponad 70 serwerów serwerów na całym świecie, więc twój prawdziwy adres IP nie został ujawniony. Technologia szyfrowania, taka jak 256 -bitowy protokół OpenVPN stosowany w protokole VYPRVPN Chameleon, służy do zabezpieczenia wszystkich danych i komunikacji wysyłanych do połączenia. Oznacza to, że możesz uciec przed blokadą narzuconą przez dużą zaporę i uniknąć cenzury podczas korzystania z VPN w Chinach. VPN zabezpiecza również twoje połączenie, więc nie musisz się martwić, że dzieci lub rząd naruszają twoją poufność lub obserwują cię.

Utwórz szerokopasmowy VPN

Utwórz dwa niestandardowe VPC z podsieciami i regułami zapory.

Robienie moich postępów

Utwórz dwie bramy VPN i zasady przekazywania wymagań.

Robienie moich postępów

Utwórz dwa tunele VPN.

Robienie moich postępów

Utwórz dwa maszyny wirtualne i zainstaluj IPERF za pośrednictwem SSH.

Robienie moich postępów

Utwórz szerokopasmowy VPN

GSP062

Prezentacja

W tych praktycznych warsztatach nauczysz się, jak stworzyć bezpieczny VPN o wysokiej prędkości i przetestować jego prędkość.

W przypadku większości programistów absolutnie konieczne jest posiadanie bezpiecznej komunikacji między Google Cloud Platform (GCP) a innymi chmurami lub systemami na miejscu. Na szczęście GCP umożliwia łatwe tworzenie prywatnych sieci wirtualnych (VPN) IPSec (Protokoła internetowa Security), aby osiągnąć ten cel. Jeśli pojedynczy tunel nie zapewnia niezbędnego przepływu, GCP może płynnie rozdzielić ruch w kilku tunelach, aby zapewnić dodatkową przepustowość.

Cele

Utwórz VPN

  • Utwórz wirtualną chmurę prywatną (VPC) o nazwie Cloud, aby symulować swoją sieć GCP, a także VPC o nazwie On-Prem, aby symulować sieć zewnętrzną.
  • Utwórz mosty VPN, przesyłanie reguł i adresów dla VPC Cloud .
  • Utwórz tunel dla nowego VPN, a następnie przenieś ruch za pośrednictwem.
  • Powtórz proces tworzenia VPN dla VPC lokalizacji, tworząc drugą VPN.

Test VPN

  • Utwórz maszynę wirtualną (VM) za pomocą silnika obliczeniowego Google do testów prędkości przepływu.
  • Przetestuj przepływ unikalnego VPN za pomocą IPERF .

Warunek wstępny

  • Zapoznaj się z procedurą, którą należy przestrzegać, aby utworzyć VPN za pomocą GCP.
  • Zapoznaj się z sekcją prezentacji sieci VPC.

Utwórz chmurę VPC

W tej sekcji wykonasz następujące zadania:

  • Utwórz VPC, aby symulować swoją sieć produkcji w chmurze
  • Upoważnij rodzaje obecnego ruchu do tranzytu w VPC
  • Utwórz podsieć, aby wdrażać hosty

Po uruchomieniu Cloud Shell utwórz spersonalizowaną VPC o nazwie Cloud z projektem GCP, wykonując następujące polecenie:

GCLOUD Compute Networks Utwórz chmurę-tryb podsetowy niestandardowy 

Niniejszy VPC pozwala domyślnie korzystać z adresu IP, ale nie zawiera domyślnych zasad zapory.

Uruchom następujące polecenie, aby aktywować SSH i ICMP, ponieważ potrzebujesz bezpiecznego interfejsu systemowego do komunikacji z VM podczas testów obciążenia:

GCLOUD Compute Firewall-Rules Utwórz Cloud-FW-Notework Cloud-TCP TCP: 22, TCP: 5001, UDP: 5001, ICMP 

Utwórz podsieć w ramach tego VPC, a następnie określ region i zakres adresów IP, wykonując następujące polecenie:

GCLOUD Compute Networks Subnetets Cloud Cloud-East-Network Cloud \ -Drange 10.0.1.Region 0/24-US-East1 

W tym rozwiązaniu użyjesz 10.0.1.0/24 i region US-East1 .

Utwórz VPC na stronie

W tej sekcji utworzysz symulację lokalnego VPC lub dowolnej sieci, którą chcesz połączyć z chmurą . W praktyce masz już zasoby na tym poziomie. Jednak utworzysz tunele i sprawdzasz konfiguracje, wykonując poniższe kroki:

W Cloud Shell utwórz spersonalizowaną podsieć VPC (nazywaną lokalną) powiązaną z projektem, wykonując następujące polecenie:

GCLOUD Compute Networks Utwórz niestandardowe tryb 

Uruchom następujące polecenie, aby aktywować SSH i ICMP dla hostów VPC, ponieważ będziesz potrzebować bezpiecznego interfejsu systemowego do komunikacji z VM podczas testów ładowania:

GCLOUD Compute Firewall-Rules Utwórz lokalne FM-FW-ON-PREM-TCP TCP: 22, TCP: 5001, UDP: 5001, ICMP 

Podaj regionalny prefiks podsieci za pomocą następującej kolejności:

GCLOUD Compute Networks Subnetets Utwórz lokalne \ --Network On-Prem-Drange 192.168.1.Region 0/24-US-Central11 

W tym przykładzie przypisujesz 192.168.1.0/24 w regionie amerykańskim 1 .

Utwórz mosty VPN

Każde środowisko wymaga mostów VPN, aby umożliwić bezpieczną komunikację zewnętrzną. Aby utworzyć początkowe mosty dla chmury VPC i lokalnych, postępuj w następujący sposób:

W Cloud Shell utwórz bramę VPN o nazwie On-Prem-GW1 w regionie VPC i regionie US-Central1:

GCLOUD Compute Target-VPN-Gateways Utwórz ON-PREM-GW1-ON-PREM-US-US-CENTRAL1 

Następnie wprowadź następujące polecenie, aby utworzyć bramę VPN o nazwie Cloud-GW1 w chmurze VPC i regionie US-East1:

GCLOUD Compute Target-VPN-Krainia Kreator Cloud-GW1-Notword Cloud-Usast1 

Utwórz tunel VPN na podstawie routingu między sieciami lokalnymi i sieciami GCP

Musisz przypisać do każdej bramy VPN statycznego zewnętrznego adresu IP, aby systemy poza VPC mogły się z nimi komunikować. Chcesz utworzyć adresy IP i drogi w VPC Cloud i On-Prém, postępując w następujący sposób:

W Cloud Shell przypisuj adres IP bramce VPN Cloud-GW1:

Adresy obliczeniowe GCLOUD Utwórz region Cloud-GW1-Us-East1 

Następnie przypisuj adres IP do bramy VPN On-Prem-GW1:

Adresy obliczeniowe GCLOUD Utwórz lokalne GW1-US-CENTRAL1 

Przechowuj adresy bramy, aby nie musieć szukać kolejnych zamówień.

Po pierwsze, dla bramy Cloud-GW1:

Cloud_gw1_ip = $ (adresy obliczeniowe gcloud opisują Cloud-GW1 \ -us-east1-format = 'value (adres)') 

Następnie dla bramy On-Prem-GW1:

on_prem_gw_ip = $ (gcloud Compute Adresses Descibe On-Prem-GW1 \ -us-Central1-Format = 'Value (Adres)') 

Teraz utworzysz reguły transferu dla ipsec w chmurze VPC . Musisz tworzyć reguły zapory w obu kierunkach.

Przenieś protokół ESP (Encapsulating Security) z Cloud-GW1:

GCLOUD Compute Rules-Rules Utwórz chmurę-1-fr-ep-Protocol ESP \-Adres $ Cloud_GW1_IP--Target-Vpn-Gateway Cloud-GW1-Us-East1 

Przenieś ruch UDP: 500 z Cloud-GW1:

GCLOUD Compute Rules-Rules Utwórz Cloud-1-FR -DP500-UDP \ -Sports 500-Address $ Cloud_GW1_IP-Target-VPN-Gateway Cloud-GW1-Us-East1 Region 

Przenieś ruch UDP: 4500 z Cloud-GW1:

GCLOUD Compute Rules-Rules Utwórz CLOD-FR-1 -DP4500-UDP \ -SPORTS 4500-ADDRESS $ Cloud_GW1_IP-TARGET-VPN-Gateway Cloud-GW1-Us-Us-ast1 

Użyj tej samej metody, aby utworzyć reguły transferu zapory dla tunelu IPSec w lokalnym VPC . Ten krok pozwala tunelu IPSC opuścić zapory ogniowe:

Przenieś protokół ESP z On-Prem-GW1:

GCLOUD Compute Rules-Rules Utwórz ON-PREM-FR-EP-PROTOCOL ESP \-Adres $ on_prem_gw_ip--Target-Vpn-Gateway On-Prem-GW1-Us-Central1 

Przenieś ruch UDP: 500, używany do utworzenia tunelu IPSec, z On-Prem-GW1:

GCLOUD Compute Rules-Rules Utwórz ON-PREM-FR-GP500-UDP-Sports 500 \-Adres $ on_prem_gw_ip-cel-vpn-gateway On-Prem-GW1-Us-Us-Central1 

Przenieś ruch UDP: 4500, który transportuje szyfrowany ruch z ON-PREM-GW1:

GCLOUD Compute Rules-Rules Utwórz ON-PREM-FR-SUDP4500-PROCO-PROTOCOL UDP-Sports 4500 \-Adres $ On_Prem_GW_IP-TARGET-VPN-Gateway On-Prem-GW1-Us-Central1 

Zwykle musisz wygenerować sekret następnego kroku, kiedy zamierzasz utworzyć i potwierdzić tunele z tunel1 i chmur . Aby dowiedzieć się, jak tworzyć i przechowywać tajemnice w bezpieczny sposób, skonsultuj się z zarządzaniem tajemnicami. Na razie po prostu użyj kanału „SharedSecret”.

Utwórz tunel dla sieci lokalnej lokalnej i sieci w chmurze Tunnel1 Cloud Network . Każda sieć musi mieć bramę VPN, a sekrety muszą odpowiadać. W dwóch kolejnych zamówieniach, w których w scenariuszu produkcyjnym zastąpisz [My_Secret] na sekretażową tajemnicę, zastąpił ten tekst „sharedSecret”.

Utwórz tunel VPN między lokalą a chmurą:

GCLOUD Compute VPN-Tunells Utwórz lokalne-tunel1-per-address $ cloud_gw1_ip \ -target-vpn-gateway On-Prem-GW1-2-Local-Trafic-Selector 0.0.0.0/0 \ -Remote-Traffic-Selector 0.0.0.0-Shared-secret = [my_secret] -us-Central1 

Utwórz tunel VPN między chmurą a lokalą:

GCLOUD Compute VPN-Tunells Utwórz chmur-tunel1-per-address $ on_prem_gw_ip \ -target-vpn-gateway cloud-gw1-die-wersja 2-local-trafic-seclector 0.0.0.0/0 \ -Remote-Traffic-Selector 0.0.0.0-Shared-secret = [my_secret] -us-east1 

Teraz, gdy utworzyłeś mosty i tunele, musisz dodawać drogi z podsieci za pomocą dwóch tuneli.

Przynieś ruch z VPC na plaży Cloud 10.0.1.0/24 w tunelu:

GCLOUD COMPUTE ROTS Utwórz ON PREM-Route1-Destiination-trand 10.0.1.0/24 \ --network On-Xext-Hop-Vpn-Tunnel On-Prem-Tunnel1 \ --xt-Thop-Vpn-Tunnel-Region US-Central1 

Ruch w pokoju z VPC Cloud do plaży na lokalnej 192.168.1.0/24 w tunelu:

GCLOUD Compute Routes Twórz chmurę Routte1-Destination-Drand 192.168.1.0/24 \ --network Cloud-Xext-Hop-Vpn-Tunnel Cloud-Tunnel1-Xext-Hop-Vpn-Tunnel-Region Usast1 

Przetestuj przepływ w VPN

W tym momencie ustanowiłeś bezpieczną ścieżkę między VPC na PREM i chmurze. Aby przetestować przepływ, użyj IPERF, narzędzia open source, aby przetestować obciążenie sieciowe. Aby wykonać test, będziesz potrzebować maszyny wirtualnej w każdym środowisku, do wysłania ruchu, a drugiego, aby go otrzymać. Utworzymy je teraz.

Przetestuj unikalne obciążenie VPN

Teraz utworzysz maszynę wirtualną dla chmury VPC o nazwie Cloud-Beladtest . Ten przykład używa obrazu Linux Debian dla systemu operacyjnego.

Jeśli masz już projekt, nie wahaj się tego kroku i skorzystaj z istniejących zasobów. Przepustowość dla maszyny wirtualnej wynosi 2 gbit/s* na wirtualny procesor. Potrzebujesz więc co najmniej czterech wirtualnych procesorów.

Uruchom następujące polecenie:

Instancje obliczeniowe GCLOUD Utwórz „Cloud-Beladtest” -Zone „US-East1-B” \-Machine typu „E2-Standard-4”-Podsieć „Cloud-East” \ -image-Family „Debian-11”-- Obraz „debian-cloud” -boot-disk wielkości „10” \-boot-disk typu „standarda PD” -BOOT-Disk-device-name „Cloud-Beladtest” 

Utwórz maszynę wirtualną dla lokalnego VPC o nazwie On-Prem-Beladtest . W tym przykładzie używamy tego samego obrazu debiana, co w chmurze VPC. Umieść ten krok, jeśli masz już zasoby.

Uruchom następujące polecenie:

Instancje obliczeniowe GCLOUD Utwórz „On-loadTest” -Zone „US-Central1-A” \-Machine typu „E2-standard-4”-podsieć „On-Prement-Central” \-Imagage-Family „Debian -11 "-image-projekt" debian-cloud "-boot-disk-size" 10 "\-boot-disk-type„ standard pd ”-boot-disk-device-name„ on- prem-beladtest ” 

Podłącz w SSH do każdej maszyny wirtualnej za pomocą konsoli lub wiersza poleceń i zainstaluj kopię IPERF z następującym wierszem poleceń:

Sudo apt-get instaluj iPerf 

Na VM-PREM-BELADTEST Wykonaj następujące polecenie:

Iperf -s -i 5 

Utworzyłeś serwer IPERF na maszynie wirtualnej, który sygnalizuje jego stan co 5 sekund.

W VM Cloud-Beladtest uruchom następujące polecenie:

IPERF -C 192.168.1.2 -p 20 -x c 

Tworzy to klienta IPERF z 20 przepływami, które wskazują ich wartości po 10 sekundach testowania:

Rozwiązanie typowych problemów, które możesz napotkać (nie jest to część instrukcji warsztatowych):

  1. Podczas tworzenia tuneli dla sieci lokalnej, jeśli zapomniałeś wymienić [my_secret] „sharedSecret”.

Możesz usunąć tunele VPN utworzone, wykonując następujące polecenie:

 GCLOUD Compute VPN-Tunnels Usuń [nazwa tunelu] -region [region] 
  • Wymień [nazwa tunelu] na nazwę tunelu.
  • Wymień [region] według określonego regionu podczas tworzenia tunelu.
  1. Jeśli napotkasz problemy z sekcją „Testowanie pojedynczego obciążenia VPN”, postępuj w następujący sposób:
  • Upewnij się, że zainstalowałeś IPERF na obu VM.
  • Jeśli pojawia się błąd „odrzucone połączenie” (odrzucone połączenie), sprawdź następujące punkty:
    • Zasady zapory tworzonych sieci są prawidłowe (TCP: 5001).
    • Serwer działa poprawnie na lokalnym beladtestu .
    • Próbujesz połączyć się z serwerem za pośrednictwem Cloud-Beladtest .
    1. Jeśli chcesz wyświetlić reguły transferu utworzone w konsoli, w Menu nawigacji Uzyskaj dostęp do sekcji sieci (sieci), kliknij Łączność hybrydowa >VPN (Łączność hybrydowa> VPN), a następnie kliknij bramę VPN Cloud, aby wyświetlić stronę informacyjną bramy Cloud VPN.

    Gratulacje !

    Zakończ swoje zadanie

    Te warsztaty samodzielne są częścią wydajności sieci i optymalizacji i podstawowych zasad bezpieczeństwa i tożsamości. Zadanie to seria powiązanych warsztatów, które stanowią szkolenie. Jeśli skończysz tę misję, otrzymasz powyższą odznakę potwierdzającą Twój sukces. Możesz upublicznić odznaki, które otrzymujesz i dodać ich link do swojego CV online lub na kontach w mediach społecznościowych. Zarejestruj się w celu natychmiastowego uzyskania kredytów związanych z tym warsztatem, jeśli śledziłeś. Odkryj inne dostępne zadania Qwiklabs.

    Po warsztatach

    Kontynuuj zadanie, śledząc warsztaty Cloud CDN lub zapoznaj się z naszymi sugestiami dotyczącymi zasobów:

    Następny krok

    • Zapoznaj się z dokumentacją Google Cloud Router, aby aktywować protokół BGP (Border Gateway Protocol) i zwiększyć tolerancję na uskoki.
    • Zapoznaj się z Google Cloud Interconnect, aby odkryć inne opcje połączeń.
    • Obejrzyj mosty VPN z Google StackDriver.
    • Przetestuj inne funkcje platformy Google Cloud, konsultując się z naszymi samouczkami.

    Szkolenie i certyfikacja w chmurze Google

    . Pomaga w pełni wykorzystać technologie Google Cloud. Nasze zajęcia obejmują umiejętności techniczne i najlepsze praktyki, które pomogą ci szybko przyspieszyć i kontynuować podróż do nauki. Oferujemy fundamentalne dla szkolenia na poziomie zaawansowanym, z opcjami na żądanie, na żywo i wirtualne opcje dostosowane do twojego napiętego harmonogramu. Pomóż zweryfikować certyfikaty i nudzić swoje umiejętności i wiedzę specjalistyczną w zakresie technologii Google Cloud.

    Aktualizacja ostatniej instrukcji: 2 stycznia 2020
    Ostatni test warsztatowy: 16 maja 2019

    Copyright 2020 Google LLC Wszelkie prawa zastrzeżone. Google i Google Logo to marki Google LLC. Wszystkie inne nazwy biznesowe i produktów mogą być markami biznesowymi, z którymi są powiązane.

    • GSP062
    • Prezentacja
    • Cele
    • Warunek wstępny
    • Utwórz chmurę VPC
    • Utwórz VPC na stronie
    • Utwórz mosty VPN
    • Utwórz tunel VPN na podstawie routingu między sieciami lokalnymi i sieciami GCP
    • Przetestuj przepływ w VPN
    • Gratulacje !

    Ta strona wykorzystuje pliki cookie z Google do świadczenia swoich usług i analizy handlu ludźmi.

    W tych warsztatach dowiesz się, jak stworzyć bezpieczny VPN o wysokiej prędkości i przetestować jego prędkość.

    To warsztaty są jednym z następujących zadań: tworzenie sieci w Google Cloud, Security & Identity Fundamentals, wydajność sieci i optymalizacja. Jeśli skończysz te warsztaty, otrzymasz odpowiednie kredyty podczas rejestracji jednego z tych zadań.

    Czas trwania : 0 min konfiguracja · Dostępna przez 60 minut · Wykończona po 60 minutach

    Region AWS: [] []

    Poziomy: Zaawansowany