중국의 Google에서 액세스하는 방법 | vyprvpn, 고속 vpn |를 만듭니다 Google 클라우드 기술 향상

광대역 VPN을 만듭니다

다음 순서를 사용하여 지역 서브넷 접두사를 지정하십시오

중국에서 Google에 액세스하는 방법

중국에서 Google에 액세스하는 데 VPN이 필요한 이유는 무엇입니까??

중국은 엄격한 검열 정책을 가지고 있으므로 중국의 Google에 대한 액세스는 어려울 수 있습니다. VPN을 사용하면 중국 사용자가 큰 중국 방화벽을 우회하고 검열을 피하기 위해 인터넷에 무료로 액세스 할 수 있습니다. 중국에서 Google에 액세스하려면 아래 5 단계를 따르십시오

  1. VPN 서비스에 등록하십시오. VYPRVPN.
  2. 지시를 따르다 VPN을 다운로드하고 좋아하는 장치에서 응용 프로그램을 시작하려면.
  3. 연결하다 식별자와 함께.
  4. 연결할 서버를 선택하십시오. vyprvpn은 전 세계 70 개가 넘는 서버 중에서 선택할 수 있으므로 신뢰할 수없는 위치를 선택할 수 있습니다.
  5. 인터넷이나 응용 프로그램을 사용하십시오 평소와 같이, 제한없이 인터넷 경험을 즐기는 것을 즐기고 무료입니다.

VPN은 어떻게 작동합니까??

VPN 또는 Virtual Private Network (Virtual Private Network)는 인터넷 연결을 암호화하여 커뮤니케이션, 데이터, 위치 및 기타 개인 정보를 중국에서 온라인 상태에있을 때 작동합니다. VPN 서비스는 VPN 서버의 IP 주소로 개인 IP 주소를 교환 할 수 있습니다. VYPRVPN을 사용하면 전 세계 70 개 이상의 서버 서버 중 하나에 연결하도록 선택할 수 있으므로 실제 IP 주소는 공개되지 않습니다. VYPRVPN 카멜레온 프로토콜에 사용되는 256 -Bit OpenVPN 프로토콜과 같은 암호화 기술은 연결로 전송되는 모든 데이터 및 통신을 보호하는 데 사용됩니다. 이것은 대형 방화벽에서 부과 된 막힘을 피하고 중국에서 VPN을 사용할 때 검열을 피할 수 있음을 의미합니다. VPN은 또한 귀하의 연결을 확보하므로 어린이 나 정부가 귀하의 기밀을 침해하거나 귀하를 감시한다고 걱정할 필요가 없습니다.

광대역 VPN을 만듭니다

서브 네트워크 및 방화벽 규칙으로 두 개의 사용자 정의 VPC를 만듭니다.

내 진전을 이루십시오

두 개의 VPN 게이트웨이와 요구 사항 전달 규칙을 만듭니다.

내 진전을 이루십시오

두 개의 VPN 터널을 만듭니다.

내 진전을 이루십시오

두 개의 VM을 생성하고 SSH를 통해 IPERF를 설치하십시오.

내 진전을 이루십시오

광대역 VPN을 만듭니다

GSP062

프레젠테이션

이 실제 워크숍에서는 높은 속도의 안전한 VPN을 만들고 속도를 테스트하는 방법을 배웁니다.

대부분의 개발자에게는 GCP (Google Cloud Platform)와 기타 클라우드 또는 사이트 시스템간에 안전한 통신이 필요합니다. 다행히도 GCP는이 목표를 달성하기 위해 보안 개인 가상 네트워크 (VPN) IPSEC (Internet Protocol Security)를 쉽게 만들 수 있습니다. 단일 터널이 필요한 흐름을 제공하지 않으면 GCP는 여러 터널의 트래픽을 유동적으로 배포하여 추가 대역폭을 제공 할 수 있습니다.

목표

VPN을 만듭니다

  • GCP 네트워크를 시뮬레이션하기 위해 Cloud라는 VPC (Virtual Private Cloud)를 만들고 외부 네트워크를 시뮬레이션하기 위해 On-Prem이라는 VPC.
  • VPN 브리지, 전송 규칙 및 VPC 클라우드 생성 .
  • 새로운 VPN 용 터널을 만들고이를 통해 트래픽을 전송하십시오.
  • 두 번째 VPN을 만들어 온 프렘 VPC의 VPN 생성 프로세스를 반복하십시오.

테스트 VPN

  • 유량 테스트 용 Google Compute Engine을 사용하여 VM (Virtual Machine) 생성.
  • IPERF를 사용하여 고유 한 VPN의 흐름을 테스트하십시오 .

전제 조건

  • GCP를 사용하여 VPN을 만들기 위해 따라야 할 절차에 익숙해 지십시오.
  • VPC 네트워크의 프레젠테이션 섹션을 참조하십시오.

VPC 클라우드를 만듭니다

이 섹션에서는 다음과 같은 작업을 수행합니다

  • 클라우드 생산 네트워크를 시뮬레이션하기 위해 VPC를 만듭니다
  • VPC 내에서 환승 할 현재 트래픽 유형을 승인
  • 호스트를 배포 할 서브넷을 만듭니다

Cloud Shell을 시작한 후 다음 명령을 수행하여 GCP 프로젝트와 관련된 개인화 된 VPC를 만듭니다

Gcloud Compute 네트워크는 클라우드-서브넷 모드 사용자 정의를 만듭니다 

이 VPC에는 기본적으로 IP 주소 지정을 사용할 수 있지만 기본 방화벽 규칙은 포함되지 않습니다.

로드 테스트 중에 VM과 통신하려면 안전한 시스템 인터페이스가 필요하므로 SSH 및 ICMP를 활성화하려면 다음 명령을 실행하십시오

GCLOUD COMPUTE 방화벽 규칙 CREATE CLUDE-FW-NOTWORK CLADE-TCP TCP : 22, TCP : 5001, UDP : 5001, ICMP 

이 VPC 내에 서브넷을 작성한 다음 다음 명령을 실행하여 영역과 IP 주소 범위를 지정하십시오

Gcloud Compute Networks 서브넷 생성 Cloud-East-Network Cloud \ -drange 10.0.1.0/24-us-est1 영역 

이 솔루션에서는 10을 사용합니다.0.1.0/24 및 US-EAST1 지역 .

현장에서 VPC를 만듭니다

이 섹션에서는 온 프렘 VPC 또는 클라우드에 연결하려는 네트워크의 시뮬레이션을 만듭니다 . 실제로, 당신은 이미이 수준에서 자원이 있습니다. 그러나 아래 단계를 따라 터널을 생성하고 구성을 확인합니다

Cloud Shell에서 다음 명령을 실행하여 프로젝트와 관련된 개인화 된 서브넷 VPC (On-Prem)를 만듭니다

Gcloud Compute 네트워크는 온 프렘-서브넷 모드 사용자 정의를 만듭니다 

충전 테스트 중에 VM과 통신하려면 안전한 시스템 인터페이스가 필요하기 때문에 VPC 온 프렘 호스트의 SSH 및 ICMP를 활성화하기 위해 다음 명령을 실행하십시오

GCLOUD COMPUTE 방화벽-프레임 생성 ON-PREM-FW-ON-PREM-TCP TCP : 22, TCP : 5001, UDP : 5001, ICMP 

다음 순서를 사용하여 지역 서브넷 접두사를 지정하십시오

Gcloud Compute Networks Subnets On-Prem-Central \ --- 네트워크 On-Prem-Drange 192를 만듭니다.168.1.0/24-US-central1 영역 1 

이 예에서는 192에 귀속됩니다.168.1.미국 중앙 지역에서 0/24 .

VPN 브리지를 만듭니다

각 환경에는 안전한 외부 통신을 허용하기 위해 VPN 브리지가 필요합니다. VPC 클라우드 및 온 프렘의 초기 교량을 만들려면 다음과 같이 진행하십시오

Cloud Shell에서는 VPC On-Prem 및 US-Central1 영역에서 On-Prem-GW1이라는 VPN 게이트웨이를 만듭니다

Gcloud Compute Target-VPN-Gateways on-Prem-GW1-on-Prem-US-Central1을 만듭니다 

그런 다음 다음 명령을 입력하여 VPC Cloud 및 US-East1 지역에서 Cloud-GW1이라는 VPN 게이트웨이를 만듭니다

Gcloud Compute Target-VPN-Gateways Cloud-GW1-Notword Cloud-USAST1을 만듭니다 

로컬 네트워크와 GCP 네트워크 간 라우팅을 기반으로 VPN 터널 생성

VPC 외부의 시스템이 그들과 통신 할 수 있도록 각 VPN 게이트웨이에 정적 외부 IP 주소를 할당해야합니다. 다음과 같이 진행하여 VPC Cloud 및 On-Prém에서 IP 주소 및 도로를 작성하려고합니다

Cloud Shell에서 IP 주소를 VPN Cloud-GW1 게이트웨이에 속합니다

GCLOUD COMPUTE 주소 생성 Cloud-GW1-US-EAST1 영역을 만듭니다 

그런 다음 IP 주소를 VPN On-Prem-GW1 게이트웨이에 속합니다

GCLOUD COMPUTE 주소 생성 온 -Prem-GW1-US-Central1을 만듭니다 

후속 주문을 검색하지 않도록 게이트웨이 주소를 저장하십시오.

먼저 Cloud-GW1 게이트웨이의 경우 :

cloud_gw1_ip = $ (gcloud compute 주소 설명 cloud-gw1 \ -us-est1-format = 'value (address)') 

그런 다음 온 프렘 GW1 게이트웨이의 경우 :

on_prem_gw_ip = $ (gcloud compute 주소 descibe on-prem-gw1 \ -us-central1-format = 'value (jourde)') 

이제 VPC 클라우드에서 IPSEC에 대한 전송 규칙을 생성합니다 . 양방향으로 방화벽 규칙을 만들어야합니다.

Cloud-GW1에서 ESP (캡슐화 보안 페이로드) 프로토콜을 전송 :

GCLOUD COMPUTE FORMUTHING-RULES CREATE CLODE-1-FR-EP-- 프로 콜로콜 esp \-주소 $ cloud_gw1_ip-target-vpn-gateway cloud-gw1-us-ast1 

UDP 트래픽 전송 : Cloud-GW1에서 500 :

GCLOUD COMPUTE FORMANDING-RULES CREATE CLUDE-1-FR-UDP500-UDP \ -SPORTS 500-ADDRESS $ CLAD_GW1_IP-TARGET-VPN-GATEWAY CLADEGW1-US-EAST1 영역 

UDP 트래픽 전송 : Cloud-GW1에서 4500 :

GCLOUD COMPUTE FORNSPONDING-RULES CLOD-FR-1-UDP4500-UDP \ -SPORTS 4500-ADDRESS $ CLAD_GW1_IP-TARGET-VPN GATEWAY CLODEG-GW1-US-EAST1 

동일한 방법을 사용하여 온 프렘 VPC에서 IPSEC 터널에 대한 방화벽 전송 규칙을 만듭니다 . 이 단계에서 IPsec 터널이 방화벽을 떠날 수 있습니다

On-Prem-GW1에서 ESP 프로토콜을 전송합니다

GCLOUD COMPUTE FORNMENTING-RULES ON-PREM-FR-EP-PROTOCOL ESP \-주소 $ on_Prem_GW_IP-TARGET-VPN-GATEWAY ON-PREM-GW1-US-CENTRAL1 

UDP 트래픽 전송 : 500, 온 프렘 GW1에서 IPSEC 터널을 만드는 데 사용됩니다

GCLOUD COMPUTE FORMANDING-RULES ON-PREM-FR-UDP500-UDP-SPORTS 500 \-주소 $ ON_PREM_GW_IP-TARGET-VPN-GATEWAWY ON-PREM-GW1-US-CENTRAL1 

UDP 트래픽 전송 : 4500,이 트래픽을 전송하는 트래픽을 전송합니다

GCLOUD COMPUTE FORMANDING-RULES ON-PREM-FR-UDP4500-PROCO-PROTOCOL UDP-SPORTS 4500 \-주소 $ ON_PREM_GW_IP-TARGET-VPN-GATEWAY ON-PREM-GW1-US-CENTRAL1 

일반적으로 다음 단계에 대한 비밀을 생성해야합니다 . 안전한 방식으로 비밀을 만들고 저장하는 방법을 찾으려면 비밀의 기사 관리에 문의하십시오. 현재 “SharedSecret”채널을 사용하십시오.

On-Prem-Tunnel1 로컬 네트워크 및 Cloud-Tunnel1 Cloud Network 용 터널 생성 . 각 네트워크에는 VPN 게이트웨이가 있어야하며 비밀은 해당해야합니다. 생산 시나리오에서 [my_secret]를 분비 된 비밀로 바꾸는 다음 두 가지 주문 에서이 텍스트를 “sharedsecret”로 바꾸십시오.

온 프렘과 클라우드 사이에 VPN 터널을 만듭니다

gcloud compute vpn-tunells on-prem-tunnel1-adper-address $ cloud_gw1_ip \ -target-vpn-gateway on-prem-gw1-2-local-trafic-selector 0.0.0.0/0 \ -remote-traffic selector 0.0.0.0-- shared-secret = [my_secret] -us-central1 

클라우드와 온 프렘 사이에 VPN 터널을 만듭니다

GCLOUD COMPUTE VPN-TULLS 생성 adper-address $ on_prem_gw_ip \ -target-vpn-gateway cloud-gw1-die-version 2-local-trafic-seclector 0 생성.0.0.0/0 \ -remote-traffic selector 0.0.0.0-- shared-secret = [my_secret] -us-est1 

이제 다리와 터널을 만들었으므로 두 터널을 통해 서브넷에서 도로를 추가해야합니다.

VPC에서 Prem On-Prem에서 Cloud 10 Beach로 트래픽을 가져옵니다.0.1.터널에서 0/24 :

Gcloud Compute Routs는 온 프렘 경로 1- 여석-트랜드 10을 만듭니다.0.1.0/24 \-네트워크 온 프레임 -xext-hop-vpn-tunnel on-prem-tunnel1 \ -ext-thop-vpn-tunnel-region us-central1 

VPC 클라우드에서 프림 192 해변까지의 방 트래픽.168.1.터널에서 0/24 :

Gcloud Compute 경로는 Cloud-Routte1-Destination-Drand 192를 만듭니다.168.1.0/24 \-네트워크 클라우드 -xext-hop-vpn-tunnel cloud-tunnel1-xext-hop-vpn-tunnel-region usast1 

VPN 내의 흐름을 테스트하십시오

이 시점에서 VPC 온 프렘과 클라우드 사이에 안전한 경로를 설정했습니다. 흐름을 테스트하려면 오픈 소스 도구 인 IPERF를 사용하여 네트워크로드를 테스트하십시오. 테스트를 수행하려면 각 환경에서 VM이 필요합니다. 하나는 트래픽을 보내고 다른 하나는 그것을받을 수 있습니다. 우리는 지금 그것들을 만들 것입니다.

고유 한 VPN 부하를 테스트하십시오

이제 Cloud-Beladtest라는 VPC 클라우드 용 가상 머신을 생성합니다 . 이 예제는 운영 체제에 Linux Debian 이미지를 사용합니다.

이미 프로젝트가있는 경우 주저하지 말고이 단계를 생략하고 기존 리소스를 사용하십시오. VM의 대역폭은 가상 프로세서 당 2 Gbit/S*입니다. 따라서 최소 4 개의 가상 프로세서가 필요합니다.

다음 명령을 실행하십시오

GCLOUD COMPUTE 인스턴스 "Cloud-BelAdtest"-존 "US-East1-B"\-Machine-Type "e2-standard-4"-서브넷 "Cloud-East"\ -image-Family "Debian-11"- Image-Project "Debian-Cloud"-부트 디스크 크기 "10"\-부트 디스크 유형 "PD-Standard"-부트 디스크-디바이스 이름 "Cloud-Beladtest" 

On-Prem-Beladtest라는 온 프렘 VPC 용 가상 머신 생성 . 이 예에서는 VPC 클라우드에서와 동일한 데비안 이미지를 사용합니다. 이미 자원이 있다면이 단계를 밟으십시오.

다음 명령을 실행하십시오

gcloud compute 인스턴스 "온 프렘로드 테스트"-존 "us-central1-a"\-기계 유형 "e2-standard-4"-서브넷 "온 프렘 중앙"\ -image-family "데비안 -11 "-이미지 프로젝트"Debian-Cloud "-부트 디스크 크기"10 "\-부트 디스크 유형"PD-Standard "-부트 디스크-디바이스 이름"온-프리-벨라 테스트 " 

콘솔 또는 명령 줄을 사용하여 각 VM에 SSH로 연결하고 다음 명령 줄이있는 iperf 사본을 설치하십시오

sudo apt-get 설치 iperf 

VM 온 프렘-벨라 테스트에서 다음 명령을 실행하십시오

IPERF -S -I 5 

VM에서 IPERF 서버를 만들었으며 5 초마다 조건을 나타냅니다.

VM Cloud-Beladtest에서 다음 명령을 실행하십시오

IPERF -C 192.168.1.2 -p 20 -x c 

이로 인해 20 개의 흐름이있는 IPERF 고객을 생성하여 10 초의 테스트 후 값을 나타냅니다

발생할 수있는 일반적인 문제 해결 (워크숍 지침의 일부가 아닙니다) :

  1. 로컬 네트워크 용 터널을 만들 때 [my_secret]을 “sharedsecret”로 바꾸는 것을 잊었다면.

다음 명령을 수행하여 생성 된 VPN 터널을 삭제할 수 있습니다

 gcloud compute vpn-tunnels 삭제 [터널-이름]-지역 [지역] 
  • [Tunnel-Name]을 터널 이름으로 교체하십시오.
  • 터널을 만들 때 지정된 지역별 [지역] 교체.
  1. “단일 VPN로드 테스트”섹션에 문제가 발생하면 다음과 같이 진행하십시오
  • 두 VM에 IPERF를 설치했는지 확인하십시오.
  • 오류 “연결 거부”(연결 거부)가 나타나면 다음 점을 확인하십시오
    • 생성 된 네트워크의 방화벽 규칙이 정확합니다 (TCP : 5001).
    • 서버는 온 프렘-벨라 테스트에서 올바르게 작동합니다 .
    • Cloud-Beladtest를 통해 서버에 연결하려고합니다 .
    1. 콘솔에서 생성 된 전송 규칙을 표시하려면 탐색 메뉴 네트워킹 섹션 (네트워킹)에 액세스하고 클릭하십시오 하이브리드 연결 >VPN (하이브리드 연결> VPN), 그런 다음 VPN 클라우드 게이트웨이를 클릭하여 클라우드 VPN 게이트웨이의 정보 페이지를 표시하십시오.

    축하해요 !

    퀘스트를 마치십시오

    이러한 자체 훈련 워크샵은 퀘스트 네트워크 성능 및 최적화 및 보안 및 Identity 기초의 일부입니다. 퀘스트는 훈련을 구성하는 일련의 관련 워크샵입니다. 이 퀘스트를 마치면 위의 배지가 성공을 증명할 수 있습니다. 당신은 당신이받는 배지를 공개하고 온라인 또는 소셜 미디어 계정에 대한 CV에 링크를 추가 할 수 있습니다. 이 퀘스트에 등록 하여이 워크숍과 관련된 크레딧을 즉시 얻으려면. 다른 QWIKLABS 사용 가능한 퀘스트를 발견하십시오.

    다음 워크숍

    Cloud CDN 워크숍을 따라 퀘스트를 계속하거나 리소스 제안을 참조하십시오

    다음 단계

    • BGP (Border Gateway Protocol) 프로토콜을 활성화하려면 Google Cloud 라우터 문서를 참조하고 결함에 대한 공차를 높이십시오.
    • Google Cloud Interconnect를 참조하여 다른 상호 연결 옵션을 찾으십시오.
    • Google Stackdriver로 VPN 브리지를보십시오.
    • 자습서에 컨설팅하여 다른 Google 클라우드 플랫폼 기능 테스트.

    Google 클라우드 교육 및 인증

    . Google 클라우드 기술을 최대한 활용할 수 있도록 도와줍니다. 우리의 수업에는 기술 능력과 모범 사례가 포함되어있어 빠르게 속도를 높이고 학습 여정을 계속할 수 있습니다. 우리는 바쁜 일정에 맞는 주문형, 라이브 및 가상 옵션을 통해 고급 레벨 교육의 기본을 제공합니다. Google Cloud Technologies에서 인증을 검증하고 기술과 전문 지식을 습득 할 수 있도록 도와줍니다.

    마지막 수동 업데이트 : 2020 년 1 월 2 일
    마지막 워크숍 테스트 : 2019 년 5 월 16 일

    Copyright 2020 Google LLC 판권 소유. Google과 Google 로고는 Google LLC 브랜드입니다. 다른 모든 비즈니스 및 제품 이름은 관련된 비즈니스 브랜드가 될 수 있습니다.

    • GSP062
    • 프레젠테이션
    • 목표
    • 전제 조건
    • VPC 클라우드를 만듭니다
    • 현장에서 VPC를 만듭니다
    • VPN 브리지를 만듭니다
    • 로컬 네트워크와 GCP 네트워크 간 라우팅을 기반으로 VPN 터널 생성
    • VPN 내의 흐름을 테스트하십시오
    • 축하해요 !

    이 사이트는 Google의 쿠키를 사용하여 서비스를 제공하고 인신 매매를 분석합니다.

    이 워크숍에서는 높은 속도의 보안 VPN을 만들고 속도를 테스트하는 방법을 배웁니다.

    이 워크숍은 다음 퀘스트 중 하나입니다. Google 클라우드의 네트워킹, 보안 및 Identity 기초, 네트워크 성능 및 최적화. 이 워크숍을 마치면 이러한 퀘스트 중 하나에 등록 할 때 해당 크레딧을 받게됩니다.

    지속 : 0 분 구성 · 60 분 동안 액세스 가능 · 60 분 후 완료

    AWS 지역 : []

    레벨 : 고급의