Çində Google-da necə daxil olmaq olar Vyprvpn, yüksək sürətli VPN | yaradın Google Cloud bacarıqları artır
Genişzolaqlı vpn yaratmaq
Contents
- 1 Genişzolaqlı vpn yaratmaq
- 1.1 Çində Google-a necə daxil olmaq olar
- 1.2 Niyə VPN, Çində Google-a daxil olmaq üçün lazımdır?
- 1.3 Bir VPN necə işləyir?
- 1.4 Genişzolaqlı vpn yaratmaq
- 1.5 Genişzolaqlı vpn yaratmaq
- 1.6 GSP062
- 1.7 Təqdimat
- 1.8 Qol
- 1.9 Şərtnamə
- 1.10 VPC Cloud yaradın
- 1.11 Saytda VPC yaradın
- 1.12 VPN körpüləri yaradın
- 1.13 Yerli şəbəkələr və GCP şəbəkələri arasında marşrutlaşdırma əsasında VPN tuneli yaradın
- 1.14 VPN daxilində axını sınayın
- 1.15 Təbrik edirik !
Aşağıdakı sifarişdən istifadə edərək regional alt şəbəkə prefiksini göstərin:
Çində Google-a necə daxil olmaq olar
Niyə VPN, Çində Google-a daxil olmaq üçün lazımdır?
Çinin ciddi senzura siyasətinə malikdir, buna görə Çində Google-a daxil olmaq çətin ola bilər. Bir VPN ilə, Çində istifadəçilər böyük Çin Firewall-ı aşa bilər və İnternetə pulsuz daxil olmaq üçün senzuradan qaça bilərlər. Çində Google-a daxil olmaq üçün aşağıdakı 5 addımı izləyin:
- Bir VPN xidməti üçün qeydiyyatdan keçin. Vyprvpn, vpn tıxanma ilə mübarizə edən eksklüziv buqələmun texnologiyası da daxil olmaqla müxtəlif fərqli protokolsvpn təklif edir.
- Təlimatları izləyin VPN-ni yükləmək və tətbiqi ən sevdiyiniz cihazda işə salmaq üçün.
- Qoşulmaq eyniləşdiricilərinizlə.
- Qoşulmaq istədiyiniz server seçin. Vyprvpn, dünyada 70-dən çox serverdən seçməyə imkan verir, uyğunsuz bir yer seçməyə imkan verir.
- İnternet və ya tətbiqlərinizdən istifadə edin Həmişə olduğu kimi və məhdudiyyət olmadan, pulsuz və açıq bir internet təcrübəsindən zövq alın.
Bir VPN necə işləyir?
Bir VPN və ya Virtual Şəxsi Şəbəkə (Virtual Şəxsi Şəbəkə), Çində onlayn olduğunuz zaman rabitə, məlumatlarınızı, yerinizi və digər şəxsi məlumatlarınızı saxlamaq üçün internet bağlantınızı şifrələyin. Bir VPN xidməti şəxsi IP ünvanınızı VPN serverinin IP ünvanı ilə dəyişdirə bilər. Vyprvpn ilə, dünyada 70-dən çox server serverimizdən birinə qoşulmağı seçə bilərsiniz, buna görə əsl IP ünvanı açılmır. Vyprvpn Chameleon Protokolunda istifadə olunan 256 -bit OpenVPN protokolu kimi şifrələmə texnologiyası, bağlanana göndərilən bütün məlumatları və rabitələri təmin etmək üçün istifadə olunur. Bu o deməkdir ki, böyük firewall tərəfindən tətbiq olunan tıxanmalardan qaça və Çində bir VPN istifadə edərkən senzuradan qaça bilərsiniz. Bir VPN də bağlantınızı təmin edir, buna görə uşaqların və ya hökumətin məxfiliyinizi pozduğunuzu və ya sizi izlədiyindən narahat olmağınız lazım deyil.
Genişzolaqlı vpn yaratmaq
Subnetworks və Firewall qaydaları ilə iki xüsusi VPC yaradın.
Tərəqqimi düzəldin
İki VPN şlüzü və tələb qaydaları tələb edir.
Tərəqqimi düzəldin
İki vpn tunel yaradın.
Tərəqqimi düzəldin
İki VM yaradın və SSH vasitəsilə iperf quraşdırın.
Tərəqqimi düzəldin
Genişzolaqlı vpn yaratmaq
GSP062
Təqdimat
Bu praktik seminarda, yüksək səviyyəli etibarlı VPN necə yaratmağı və sürətini sınamağı öyrənəcəksiniz.
Əksər inkişaf etdiricilər üçün Google Cloud platforması (GCP) və digər buludlar və ya -Site sistemləri arasında etibarlı bir ünsiyyət qurmaq tamamilə lazımdır. Xoşbəxtlikdən, GCP bu məqsədə çatmaq üçün xüsusi virtual şəbəkələr (VPN) IPSec (İnternet Protokolu Təhlükəsizliyi) asanlıqla yaratmağa imkan verir. Tək tunel lazımi axını təmin etmirsə, GCP əlavə bir bant genişliyi təmin etmək üçün bir neçə tuneldə trafik paylaya bilər.
Qol
Bir vpn yaratmaq
- GCP şəbəkənizi simulyasiya etmək üçün bir Virtual Şəxsi Bulud (VPC) yaradın, GCP şəbəkənizi simulyasiya etmək üçün və xarici şəbəkəni simulyasiya etmək üçün on-Prad adlı bir VPC.
- VPN körpüləri, ötürmə qaydaları və ünvanları VPC Buludu yaradın .
- Yeni VPN üçün tunel yaradın, sonra trafik nəql edin.
- İkinci VPN yaratmaqla, On-Prem VPC üçün VPN yaradılması prosesini təkrarlayın.
Test vpn
- Axın dərəcəsi testləri üçün Google Hesablama Mühərrikindən istifadə edərək virtual maşın (VM) yaradın.
- Iperf istifadə edərək unikal vpn axınını sınayın .
Şərtnamə
- GCP istifadə edərək VPN yaratmaq üçün təqib ediləcək prosedurla tanış olun.
- VPC şəbəkəsinin təqdimat bölməsinə müraciət edin.
VPC Cloud yaradın
Bu hissədə aşağıdakı vəzifələri yerinə yetirəcəksiniz:
- Bulud istehsalı şəbəkənizi simulyasiya etmək üçün bir VPC yaradın
- VPC daxilində tranzit üçün cari trafik növlərinə icazə verin
- Hostların yerləşdirilməsi üçün bir alt şəbəkə yaradın
Bulud qabığına başladıqdan sonra, aşağıdakı əmri yerinə yetirərək GCP layihənizlə əlaqəli Cloud adlı birləşdirilmiş bir VPC adlı birləşdirilmiş birisi yaradın:
GCLOUD hesablayın Şəbəkələr Cloud yaradın - SubNet-Mode Xüsusi
Bu VPC, bundan başqa bir IP adlı bir IP-dən istifadə edərək, lakin standart firewall qaydalarına daxil deyil.
SSH və ICMP-ni aktivləşdirmək üçün aşağıdakı əmri işə salın, çünki yük testləri zamanı VM ilə əlaqə qurmaq üçün etibarlı bir sistem interfeysinə ehtiyacınız olacaq:
GCLOUD Compute Firewall-Qaydalar Cloud-Fw-Notework Cloud-TCP TCP yaradın: 22, TCP: 5001, UDP: 5001, ICMP
Bu VPC daxilində bir alt şəbəkə yaradın, sonra aşağıdakı əmri yerinə yetirərək bir bölgə və bir IP ünvanı aralığını göstərin:
GCLOUD hesablayın Şəbəkələr Şəbəkələri Subnets Bulud-Şərq Şəbəkə Buludu yaradır \ -Dodu 10.0.1.0/4 - ABŞ-EAST1 Region
Bu həlldə 10 istifadə edəcəksiniz.0.1.0/24 və ABŞ-East1 Region .
Saytda VPC yaradın
Bu bölmədə, on-Prem VPC və ya buluddan qoşulmaq istədiyiniz hər hansı bir şəbəkənizin simulyasiyası yaradacaqsınız . Təcrübədə, artıq bu səviyyədə resurslarınız var. Bununla birlikdə, aşağıdakı addımları yerinə yetirərək tunellər və konfiqurasiyaları təsdiqləyəcəksiniz:
Cloud Shell-də, aşağıdakı əmri yerinə yetirərək layihənizlə əlaqəli bir fərdi altNet VPC (on-prem adlanır) yaradın:
GCLOUD hesablama şəbəkələri on-prem - alt şəbəkə rejimi xüsusi yaradır
SSH və VPC-də VPC-də SSH və ICMP-ni aktivləşdirmək üçün aşağıdakı əmri işə salın, çünki şarj testləri zamanı VM ilə əlaqə qurmaq üçün etibarlı bir sistem interfeysinə ehtiyacınız olacaq:
GCloud Compute firewall qaydaları ON-FW-on-on-tcp-tcp-də yaradın. 22, TCP: 5001, UDP: 5001, ICMP
Aşağıdakı sifarişdən istifadə edərək regional alt şəbəkə prefiksini göstərin:
GCLOUD hesabat şəbəkələri Subnets ON-PREM-CENTRAKTWORK ON-SHEM - DRANGE 192.168.1.0/4 - ABŞ-ABŞ-Central1 Region1
Bu misalda, 192-ci ildən ayrılırsınız.168.1.ABŞ-Central Region1-də 0/24 .
VPN körpüləri yaradın
Hər bir mühitdə təhlükəsiz xarici ünsiyyətə icazə vermək üçün VPN körpüləri tələb olunur. VPC Cloud və On-Prem üçün ilkin körpülər yaratmaq üçün aşağıdakı kimi davam edin:
Cloud Shell-də, VPC-də və ABŞ-Central1 bölgəsindəki VPC-də ON-GW1 adlı bir VPN qapısı yaradın:
GCLOUD hesabı hesablayın Hədəf-VPN-Gateways-da US-GW1-on-Central1-də On-GW1-də
Sonra VPC Cloud və ABŞ-East1 bölgəsindəki Cloud-GW1 adlı bir VPN qapısı yaratmaq üçün aşağıdakı əmri daxil edin:
GCLOUD hesablayın Hədəf-VPN-Gateways Cloud-GW1-Notword Cloud-USast1 yaradın
Yerli şəbəkələr və GCP şəbəkələri arasında marşrutlaşdırma əsasında VPN tuneli yaradın
Hər vpn qapısına statik xarici bir IP ünvanı təyin etməlisiniz ki, VPC xaricindəki sistemlər onlarla əlaqə qura bilər. VPC Cloud və on-Prém-də IP ünvanları və yolları yaratmaq istəyirsiniz:
Cloud Shell-də, VPN Cloud-GW1 Gateway-a bir IP ünvanı atın:
GCLOUD hesabı hesabatları Cloud-GW1-ABŞ-EAST1 bölgəsi yaradır
Sonra bir IP ünvanını VPN-də Prem-GW1 Gateway-a aid edin:
GCLOUD hesabları hesabatları on-GW1-ABŞ-Central1-də yaradır
Gateway ünvanlarını sonrakı sifarişləri axtarmamaq üçün saxlayın.
Birincisi, Cloud-GW1 Gateway üçün:
Cloud_gw1_ip = $ (gCloud hesablayıcı ünvanlar bulud-gw1 \ -us-East1 format = 'dəyəri (ünvan)) təsvir edir
Sonra, on-GW1 Gateway üçün:
on_prem_gw_ip = $ (GCLOUD hesabları hesabları, on-GW1 \ -us-Central1 format = 'dəyəri (ünvan)')
İndi VPC Cloud-da IPSEC üçün köçürmə qaydaları yaradacaqsınız . Hər iki istiqamətdə firewall qaydaları yaratmalısınız.
Cloud-GW1-dən esp (təhlükəsizlik yükləmə) protokolunu köçürün:
GCLOUD hesablaşdıran göndərmə qaydaları Cloud-1-fr-EP - Protokol ESP \ - Ünvan $ Cloud_gw1_IP --Target-VPN-Gateway Cloud-GW1-EAS-EAST1
UDP trafikini köçürün: Bulud-GW1-dən 500:
GCLOUD hesablaşan yönləndirmə qaydaları Cloud-1-fr-UDP500-UDP \ -Sports 500 ünvan $ Cloud_gw1_IP-Hədəf-VPN-Gateway Cloud-GW1-ABŞ-ABŞ-East1 Region
UDP trafikini köçürün: 4500 Cloud-GW1-dən:
GCLOUD hesablama yönləndirmə qaydaları Clod-FR-1-UDP4500-UDP yaradın
Eyni üsuldan istifadə etmək üçün Eyni üsuldan istifadə etmək üçün on-Prem VPC-də IPSEC tuneli üçün . Bu addım, İPSEC tunelinə firewalllarınızı tərk etməyə imkan verir:
ESP protokolunu on-GW1-dən köçürün:
GCLOUD hesablama yönləndirmə qaydaları On-Fr-FR-EP-protokol yaradır
UDP trafikini köçürün: 500, on-GW1-dən İPSec tunelini yaratmaq üçün istifadə olunur:
GCLOUD hesablama yönləndirmə qaydaları on-fr-fr-UDP500-UDP-Sports 500 \ - Ünvan $ on_prem_gw_ip-hədəf-vpn-gate-vpn-gateway-temp-vpn-gateway-GW1-ABŞ-ABŞ-ABŞ-ABŞ-CENTRAL1
UDP trafikini köçürün: 4500, on-GW1-dən şifrəli trafik nəql edir:
GCLOUD hesablama yönləndirmə qaydaları On-FR-FR-UDP4500-Protokol UDP-Sports 4500 \ - Ünvan ON_PREM_GW_IP-Hədəf-VPN-Gate-VPN-Gate-VPN-Gate-VPN-Gate-VPN-Gate-VPN-Gate-VPN-Gate-VPN-Gateway-GW1-ABŞ-ABŞ-ABŞ-CENTRAW-də Ünvan
Normalda, on-Prem-Tunnel1 və Cloud-Tunnel1 tunellərini yaratmaq və təsdiq etmək niyyətində olduğunuz zaman növbəti addım üçün bir sirr yaradamağınız lazımdır . Təhlükəsiz bir şəkildə sirləri necə yaratmağı və saxlamağı öyrənmək üçün sirlərin məqaləsi rəhbərliyinə müraciət edin. Bu an, sadəcə “SharedSecret” kanalından istifadə edin.
On-Prem-Tunnel1 yerli şəbəkə və bulud tunelinin bulud şəbəkəsi üçün bir tunel yaradın . Hər bir şəbəkənin VPN qapısı olmalıdır və sirrlər uyğun olmalıdır. İstehsal ssenarisində, bu mətni “SharedSecret” ilə əvəz etməklə [my_secret], bu mətni dəyişdirin, bu mətni dəyişdirin, bu mətni “SharedSecret” ilə əvəz edin.
On-Prem və Bulud arasında VPN tuneli yaradın:
GCLOUD Compute VPN-Tunells-də bir ünvanda PREM-TUNNEL1-də $-PRODNEL_GW1_IP \ -Target-VPN-Gateway on-GW1-2 -2 -2-lokal-sloval-selector.0.0.0/0 \ - Trafik-Selector 0.0.0.0 - paylaşılan gizli = [my_secret] -us-central1
Bulud və on-Prem arasında VPN tuneli yaradın:
GCLOUD Compute VPN-Tunells Cloud-Tunel yaradır.0.0.0/0 \ - Trafik-Selector 0.0.0.0 - paylaşılan gizli = [my_secret] -us-eAw1
İndi körpüləri və tunelləri yaratmısınız, iki tunel vasitəsilə alt şəbəkələrdən yol əlavə etməlisiniz.
VPC-dən Bulud 10 çimərliyinə qədər VPC-dən trafik gətirin.0.1.Tuneldə 0/24:
GCLOUD hesabat marşrutları, 10 nömrəli marşrutlaşdırma-tondan 10-u yaradın.0.1.0/24 \ - Prem-Xext-Hop-Hop-VPN-Tunel-VPN-tuneldə
VPC Buludundan On-192 çimərliyinə otaq trafiki.168.1.Tuneldə 0/24:
GCLOUD hesabat marşrutları, bulud marşrutlaşdırıcının 3-təyinat-markası-qurdunu yaradır 192.168.1.0/24 \ - Fore-Xext-Hop-Hop-VPN-Tunel-VPN-Tunel-VPN-Tunel-Hop-VPN-Tunel-VPN-Tunel-VPN-Tunel-VPN-Tunel
VPN daxilində axını sınayın
Bu anda, VPC-də və bulud arasında etibarlı bir yol qurdunuz. Axını sınamaq üçün, şəbəkə yükünü sınamaq üçün açıq mənbə vasitəsi olan Iperf istifadə edin. Testi yerinə yetirmək üçün hər bir mühitdə bir VM lazımdır, biri trafik göndərmək və digərini almaq üçün. İndi onları yaradacağıq.
Unikal VPN yükünü sınayın
İndi Bulud-Beadtest adlı VPC Bulud üçün virtual maşın yaradacaqsınız . Bu nümunə, əməliyyat sistemi üçün Linux Debian görüntüsünü istifadə edir.
Artıq bir layihəniz varsa, bu addımı buraxmaq və mövcud mənbələrdən istifadə etməkdən çəkinməyin. VM üçün bant genişliyi, bir virtual prosessor üçün 2 Gbit / s *dir. Beləliklə, minimum dörd virtual prosessora ehtiyacınız var.
Aşağıdakı əmri işə salın:
GCLOUD hesablama nümunələri "Bulud-Beadtest" -Zone "ABŞ-East1-B" \ - Maşın tipli "E2-Standard-4" - Subnet "bulud-şərq" -ə "Debian-11" - Şəkil-Layihəsi "Debian-Cloud" -Boot-disk-ölçülü "10"
On-Prem-Beadtest adlı on-Prem VPC üçün virtual maşın yaradın . Bu misalda, VPC buludunda olduğu kimi eyni debian görüntüsünü istifadə edirik. Artıq resurslarınız varsa bu addımı qoyun.
Aşağıdakı əmri işə salın:
GCLOUD hesablama nümunələri "On-Load-Load-Loadtest" -zone "ABŞ-Central1-A" \ - Maşın tipli "E2-Standard-4" - Subnet "On-Central Mərkəzi -11 "-Image-Layihə" Debian-Cloud "-Boot-Disk-Disk ölçüsü" 10 "\ - Disk tipi" PD-Standard "-Bu
Konsol və ya əmr satırından istifadə edərək SSH-də hər bir VM-ə qoşulun və aşağıdakı əmr satırı ilə Iperf-in surətini quraşdırın:
Sudo apt-almaq iperf
VM on-prem-beladtestdə aşağıdakı əmri yerinə yetirin:
İperf -s -s 5
VM-də bir Iperf server yaratmısınız, bu, hər 5 saniyədə hər vəziyyətdədir.
VM Cloud-Beadtest-də aşağıdakı əmri işə salın:
Iperf -c 192.168.1.2 -p 20 -x c
Bu, 20 axın olan bir iperf müştəri yaradır, bu da 10 saniyəlik sınaqdan sonra dəyərlərini göstərir:
Qarşılaşdığınız ümumi problemlərin həlli (bu seminar təlimatlarının bir hissəsi deyil):
- Yerli şəbəkə üçün tunellər yaratdıqda, [my_secret] ilə “payeredsecret” ilə əvəz etməyi unutmusunuzsa.
Aşağıdakı əmri yerinə yetirərək yaradılan VPN tunellərini silə bilərsiniz:
GCLOUD Compute VPN-Tunnellər Sil [Tunel-Adı] -İstifadəçi [bölgə]
- Tunelin adı ilə [tunel adını] dəyişdirin.
- Tunel yaratarkən göstərdiyiniz bölgə tərəfindən [bölgəni] dəyişdirin.
- “Tək bir vpn yükləmə” bölməsində problemlərlə qarşılaşsanız, aşağıdakı kimi davam edin:
- Hər iki vm-də Iperf quraşdırdığınızdan əmin olun.
- Səhv “Bağlantı rədd edildi” (Bağlantı rədd edildi) görünürsə, aşağıdakı məqamları yoxlayın:
- Yaradılmış şəbəkələrin firewall qaydaları düzgündür (TCP: 5001).
- Server prem-beadtest-də düzgün işləyir .
- Cloud-Beladtest vasitəsilə serverə qoşulmağa çalışırsınız .
- Konsolda yaradılan köçürmə qaydalarını göstərmək istəyirsinizsə, Naviqasiya menyusu Şəbəkə bölməsinə (Şəbəkə) daxil olun, vurun Hibrid bağlantı >Vpn (Hibrid Bağlantı> VPN), sonra Bulud VPN şlüzünün məlumat səhifəsini göstərmək üçün VPN Cloud Gateway-də vurun.
Təbrik edirik !
Tapşırıqınızı bitirin
Bu öz-özünə təlim seminarları, tapşırıqların şəbəkəsinin performansının və optimallaşdırmanın və təhlükəsizlik və şəxsiyyət əsaslarının bir hissəsidir. Bir axtarmaq, məşq təşkil edən bir sıra əlaqəli seminarlardır. Bu araşdırmanı bitirsəniz, Uğurunuzu təsdiqləyən Yuxarıdakı nişan alacaqsınız. Aldığınız nişanları ictimailəşdirə və CV-yə onlayn və ya sosial media hesablarınıza əlavə edə bilərsiniz. Bu seminar ilə əlaqəli kreditləri dərhal əldə etmək üçün bu axtarış üçün qeydiyyatdan keçin. Digər QwikLabs-ı Kəşf edin.
Seminardan sonra
Bulud CDN seminarını izləyərək axtarmağa davam edin və ya resurs təkliflərimizlə məsləhətləşin:
Növbəti addım
- Google Cloud Router sənədlərinə BGP (Sərhəd keçidinin protokolu) protokolunu aktivləşdirmək və nöqsanlara tolerantlığı artırmaq üçün müraciət edin.
- Digər bir-birinə bağlı seçimləri tapmaq üçün Google Cloud Interconnect ilə məsləhətləşin.
- Google StackDriver ilə VPN körpülərinə baxın.
- Dərsliklərimizi məsləhətləşdirməklə digər Google Cloud platformasının xüsusiyyətlərini sınayın.
Google Cloud Training & Sertifikatlaşdırma
. Google Cloud Technologies’in ən çoxunu etməyə kömək edir. Dərslərimizə tez sürətlənməyə və öyrənmə səyahətinizi davam etdirməyə kömək edəcək texniki bacarıqlar və ən yaxşı təcrübələr daxildir. Gərginlik cədvəlinizə uyğun olaraq, tələb, canlı və virtual seçimlərlə qabaqcıl səviyyəli təlim üçün əsas təklif edirik. Sertifikatları təsdiqləməyinizə və Google Cloud Technologies-də bacarıq və təcrübənizi təmin etməyə kömək edin.
Son əl yeniləməsi: 2 yanvar 2020
Son seminar testi: 16 May 2019
Müəllif hüquqları 2020 Google LLC Bütün hüquqlar qorunur. Google və Google loqotipi Google LLC markalarıdır. Bütün digər iş və məhsullar adları ilə əlaqəli olan biznes markaları ola bilər.
- GSP062
- Təqdimat
- Qol
- Şərtnamə
- VPC Cloud yaradın
- Saytda VPC yaradın
- VPN körpüləri yaradın
- Yerli şəbəkələr və GCP şəbəkələri arasında marşrutlaşdırma əsasında VPN tuneli yaradın
- VPN daxilində axını sınayın
- Təbrik edirik !
Bu sayt, xidmətini təmin etmək və alverini təhlil etmək üçün Google-dan peçenye istifadə edir.
Bu seminarda, yüksək səviyyəli etibarlı VPN necə yaratmağı və sürətini sınamağı öyrənəcəksiniz.
Bu seminar aşağıdakı qonaqlardan biridir: Google Bulud, Təhlükəsizlik və Şəxsiyyət əsasları, Şəbəkə Performansı və Optimallaşdırılması. Bu seminarı bitirsəniz, bu qonaqlardan biri üçün qeydiyyatdan keçərkən müvafiq kreditlər alacaqsınız.
Müddəti: 0 min konfiqurasiya · 60 dəqiqə ərzində əlçatandır · 60 dəqiqədən sonra bitdi
AWS Bölgəsi: []
Səviyyə: Qabaqcıl