نحوه دسترسی به Google در چین | vyprvpn ، ایجاد یک VPN با سرعت بالا | Google Cloud Skills تقویت می شود
یک VPN باند پهن ایجاد کنید
پیشوند زیر شبکه منطقه ای را با استفاده از ترتیب زیر مشخص کنید:
نحوه دسترسی به Google در چین
چرا VPN برای دسترسی به Google در چین ضروری است?
چین سیاست های سانسور دقیق دارد ، بنابراین دسترسی به Google در چین می تواند دشوار باشد. با VPN ، کاربران در چین می توانند از فایروال بزرگ چینی دور شوند و از سانسور فرار کنند تا به صورت رایگان به اینترنت دسترسی پیدا کنند. برای دسترسی به Google در چین ، این 5 مرحله زیر را دنبال کنید:
- برای یک سرویس VPN ثبت نام کنید. vyprvpn انواع مختلفی از پروتکل های مختلف را ارائه می دهد ، از جمله فناوری آفتابپرست منحصر به فرد که با انسداد VPN مبارزه می کند.
- دستورالعمل ها را دنبال کنید برای بارگیری VPN و راه اندازی برنامه در دستگاه مورد علاقه خود.
- وصل کردن با شناسه های خود.
- انتخاب کنید که کدام سرور را می خواهید وصل کنید. vyprvpn به شما امکان می دهد از بیش از 70 سرور در سراسر جهان انتخاب کنید تا به شما امکان می دهد یک مکان نامشخص را انتخاب کنید.
- از اینترنت یا برنامه های خود استفاده کنید طبق معمول ، و لذت بردن از یک تجربه اینترنتی بدون محدودیت ، رایگان و آزاد.
VPN چگونه کار می کند?
یک VPN یا شبکه خصوصی مجازی (شبکه خصوصی مجازی) با رمزگذاری اتصال به اینترنت خود برای حفظ ارتباطات ، داده های خود ، مکان و سایر اطلاعات خصوصی در هنگام آنلاین بودن در چین کار می کند. یک سرویس VPN می تواند آدرس IP شخصی شما را با آدرس IP یک سرور VPN مبادله کند. با استفاده از VyprvPN ، می توانید به یکی از بیش از 70 سرور ما در سراسر جهان متصل شوید ، بنابراین آدرس IP واقعی شما فاش نمی شود. فناوری رمزگذاری ، مانند پروتکل OpenVPN 256-bit OpenVPN که در پروتکل آفتابپرست VyprVPN مورد استفاده قرار می گیرد ، برای تأمین تمام داده ها و ارتباطات ارسال شده به اتصال استفاده می شود. این بدان معنی است که شما می توانید از انسداد تحمیل شده توسط فایروال بزرگ فرار کرده و هنگام استفاده از VPN در چین از سانسور خودداری کنید. یک VPN همچنین ارتباط شما را تضمین می کند ، بنابراین لازم نیست نگران این باشید که کودکان یا دولت محرمانه بودن شما را نقض می کنند یا شما را تماشا می کنند.
یک VPN باند پهن ایجاد کنید
دو VPC سفارشی با Subnetworks و قوانین فایروال ایجاد کنید.
پیشرفت من را انجام دهید
دو دروازه VPN و قوانین لازم برای حمل و نقل ایجاد کنید.
پیشرفت من را انجام دهید
دو تونل VPN ایجاد کنید.
پیشرفت من را انجام دهید
دو VM ایجاد کنید و IPERF را از طریق SSH نصب کنید.
پیشرفت من را انجام دهید
یک VPN باند پهن ایجاد کنید
GSP062
ارائه
در این کارگاه عملی ، شما یاد می گیرید که چگونه یک VPN ایمن با کیفیت بالا ایجاد کنید و سرعت آن را آزمایش کنید.
برای اکثر توسعه دهندگان ، کاملاً ضروری است که یک ارتباط ایمن بین Google Cloud Platform (GCP) و سایر ابرها یا سیستم های سایت در سایت داشته باشید. خوشبختانه ، GCP به شما امکان می دهد تا به راحتی شبکه های مجازی خصوصی (VPN) IPSEC (امنیت پروتکل اینترنت) را برای دستیابی به این هدف ایجاد کنید. اگر یک تونل واحد جریان لازم را فراهم نکند ، GCP می تواند ترافیک را روی چندین تونل به صورت روان توزیع کند تا پهنای باند اضافی را فراهم کند.
هدف
یک VPN ایجاد کنید
- یک ابر خصوصی مجازی (VPC) به نام ابر ایجاد کنید تا شبکه GCP خود را شبیه سازی کنید و یک VPC به نام On-Prem برای شبیه سازی یک شبکه خارجی.
- پل های VPN ، قوانین و آدرس های VPC را ایجاد کنید .
- یک تونل برای VPN جدید ایجاد کنید ، سپس از طریق آن ترافیک را حمل کنید.
- با ایجاد یک VPN دوم ، فرآیند ایجاد VPN را برای VPC در PREM تکرار کنید.
تست VPN
- با استفاده از Google Compute Engine برای آزمایش سرعت جریان ، یک ماشین مجازی (VM) ایجاد کنید.
- جریان یک VPN منحصر به فرد را با استفاده از IPERF آزمایش کنید .
پيش نياز
- خود را با روشی که باید دنبال شود برای ایجاد VPN با استفاده از GCP آشنا شوید.
- با بخش ارائه شبکه VPC مشورت کنید.
Cloud VPC ایجاد کنید
در این بخش وظایف زیر را انجام می دهید:
- برای شبیه سازی شبکه تولید ابر خود یک VPC ایجاد کنید
- انواع ترافیک فعلی را برای حمل و نقل در VPC مجاز کنید
- برای استقرار میزبان یک زیر شبکه ایجاد کنید
پس از شروع Cloud Shell ، با انجام دستور زیر ، یک VPC شخصی به نام Cloud همراه با پروژه GCP خود ایجاد کنید:
شبکه های محاسباتی gcloud cloud-subnet-mode سفارشی ایجاد می کنند
این VPC به شما امکان می دهد از آدرس IP به غیر از این به طور پیش فرض استفاده کنید ، اما شامل قوانین پیش فرض فایروال نیست.
برای فعال کردن SSH و ICMP دستور زیر را اجرا کنید ، زیرا برای برقراری ارتباط با VM در طول تست های بار به یک رابط سیستم ایمن نیاز خواهید داشت:
GCLOUD محاسبات فایروال ایجاد Cloud-FW-Notework Cloud-TCP TCP: 22 ، TCP: 5001 ، UDP: 5001 ، ICMP
در این VPC یک زیر شبکه ایجاد کنید ، سپس با اجرای دستور زیر ، یک منطقه و محدوده آدرس IP را مشخص کنید:
زیر شبکه های شبکه های محاسبه GCLOUD باعث ایجاد ابر شبکه ابر ابر \ -drange 10 می شوند.0.1.منطقه 0/24-US-East1
در این راه حل ، شما از 10 استفاده خواهید کرد.0.1.0/24 و منطقه US-East1 .
VPC را در سایت ایجاد کنید
در این بخش ، یک شبیه سازی از VPC در پیش فرض خود یا هر شبکه ای را که می خواهید به Cloud وصل کنید ، ایجاد می کنید . در عمل ، شما قبلاً در این سطح منابع دارید. با این حال ، شما با دنبال کردن مراحل زیر ، تونل ها را ایجاد کرده و پیکربندی ها را تأیید می کنید:
در Cloud Shell ، با اجرای دستور زیر ، یک Subnet Subnet VPC شخصی (به نام PREM) مرتبط با پروژه خود ایجاد کنید:
شبکه های محاسباتی gcloud ایجاد می کنند در حالت اولیه-زیرمجموعه
دستور زیر را برای فعال کردن SSH و ICMP برای میزبان VPC در PREM اجرا کنید ، زیرا برای برقراری ارتباط با VM در طول تست های شارژ به یک رابط سیستم ایمن نیاز دارید:
GCLOUD محاسبات فایروال ایجاد می کند در PREM-FW-ON-PREM-TCP TCP: 22 ، TCP: 5001 ، UDP: 5001 ، ICMP
پیشوند زیر شبکه منطقه ای را با استفاده از ترتیب زیر مشخص کنید:
زیر شبکه های شبکه های محاسبه GCLOUD ایجاد می کنند \--شبکه در PREM-DRANGE 192.168.1.0/24-US-Central1 منطقه 1
در این مثال ، شما 192 را نسبت می دهید.168.1.0/24 در منطقه مرکزی ایالات متحده 1 .
پل های VPN ایجاد کنید
هر محیط به پل های VPN نیاز دارد تا بتواند ارتباطات خارجی امن را فراهم کند. برای ایجاد پل های اولیه برای Cloud VPC و On Prem ، به شرح زیر ادامه دهید:
در Cloud Shell ، یک دروازه VPN به نام Prem-GW1 را در VPC On-Prem و منطقه ایالات متحده-Central1 ایجاد کنید:
GCLOUD محاسبه Target-VPN-Gateways ایجاد PREM-GW1-ON-PREM-US-Central1
سپس دستور زیر را وارد کنید تا یک دروازه VPN به نام Cloud-GW1 در VPC Cloud و منطقه US-East1 ایجاد کنید:
Gcloud Compute Target-VPN-Gateways ایجاد Cloud-GW1-NotWord Cloud-USAST1
بر اساس مسیریابی بین شبکه های محلی و شبکه های GCP یک تونل VPN ایجاد کنید
شما باید به هر دروازه VPN یک آدرس IP خارجی استاتیک اختصاص دهید تا سیستم های خارج از VPC بتوانند با آنها ارتباط برقرار کنند. می خواهید آدرس های IP و جاده ها را در VPC Cloud و On-Prém ایجاد کنید با ادامه به شرح زیر:
در Cloud Shell ، آدرس IP را به دروازه VPN Cloud-GW1 نسبت دهید:
آدرس های محاسباتی gcloud منطقه Cloud-GW1-US-East1 را ایجاد می کنند
سپس یک آدرس IP را به دروازه VPN On-Prem-GW1 نسبت دهید:
آدرس های محاسبه gcloud ایجاد Prem-GW1-US-Central1
آدرس های دروازه را ذخیره کنید تا مجبور به جستجوی سفارشات بعدی نباشید.
اول ، برای دروازه Cloud-GW1:
cloud_gw1_ip = $ (آدرس های محاسباتی gcloud توصیف Cloud-gw1 \ -us-ast1-format = 'مقدار (آدرس)')
سپس ، برای دروازه On-Prem-GW1:
on_prem_gw_ip = $ (آدرس های محاسباتی gcloud descibe on-prem-gw1 \ -us-central-format = 'مقدار (آدرس)')
اکنون قوانین انتقال برای IPSec را در ابر VPC ایجاد خواهید کرد . شما باید قوانین فایروال را در هر دو جهت ایجاد کنید.
پروتکل ESP (محاصره کننده بار امنیتی) را از Cloud-GW1 انتقال دهید:
Gcloud Compute Forwarding-Rules ایجاد Cloud-1-FR-EP-protocol ESP \-آدرس $ cloud_gw1_ip--هدف- vpn-gateway cloud-gw1-us-ast1
ترافیک UDP را منتقل کنید: 500 از Cloud-GW1:
GCLOUD محاسبات حمل و نقل ایجاد Cloud-1-FR-UDP500-UDP \ -Sports 500-Address $ cloud_gw1_ip-target-vpn-gateway cloud-gw1-uest1 منطقه
ترافیک UDP را منتقل کنید: 4500 از Cloud-GW1:
GCLOUD محاسبات حمل و نقل CLOD-FR-1-UDP4500-UDP \ -Sports 4500-Address $ cloud_gw1_ip-vpn-gateway cloud-gw1-us-east1 ایجاد کنید
از همان روش برای ایجاد قوانین انتقال فایروال برای تونل IPSEC در VPC On-Prem استفاده کنید . این مرحله به تونل IPSec اجازه می دهد تا فایروال های شما را ترک کند:
پروتکل ESP را از PREM-GW1 منتقل کنید:
GCLOUD محاسبات حمل و نقل را ایجاد می کند که در PREM-FR-EP-ProTocol ESP \ ایجاد کنید-آدرس $ on_prem_gw_ip-هدف- VPN-GATEWAY ON-PREM-GW1-US-Central1
ترافیک UDP را منتقل کنید: 500 ، که برای ایجاد تونل IPSec استفاده می شود ، از PREM-GW1:
GCLOUD محاسبات حمل و نقل را ایجاد می کند-PREM-FR-UDP500-UDP-Sports 500 \-آدرس $ ON_PREM_GW_IP-TARGE-VPN-GATEWAY ON-PREM-GW1-US-Central1
ترافیک UDP را منتقل کنید: 4500 ، که ترافیک رمزگذاری شده را از طریق GW1 منتقل می کند:
GCLOUD محاسبات محاسبه شده ، ایجاد PREM-FR-UDP4500-Proco-protocol UDP-Sports 4500 \-آدرس $ on_prem_gw_ip-target-vpn-gateway on-prem-gw1-us-central1
به طور معمول ، وقتی می خواهید تونل های On-Prem-Tunnel1 و Cloud-Tunnel1 را ایجاد و اعتبار دهید ، باید یک راز برای مرحله بعدی ایجاد کنید . برای پیدا کردن نحوه ایجاد و ذخیره اسرار به صورت ایمن ، با مدیریت مقاله اسرار مشورت کنید. در حال حاضر ، به سادگی از کانال “sharedsecret” استفاده کنید.
یک تونل برای شبکه محلی On-Prem-Tunnel1 و برای شبکه ابر Cloud-Tunnel1 ایجاد کنید . هر شبکه باید دارای یک دروازه VPN باشد و اسرار باید مطابقت داشته باشد. در دو دستور زیر که در یک سناریوی تولید ، شما [my_secret] را با رازداری ترشح جایگزین می کنید ، این متن را با “SharedSecret” جایگزین کنید.
یک تونل VPN بین مقدمات و ابر ایجاد کنید:
Gcloud Compute VPN-Tunells ایجاد Prem-Tunnel1-Per-Address $ Cloud_gw1_ip \ -target-vpn-gateway on-prem-gw1-2-local-selector 0.0.0.0/0 \ -remote-traffic-selector 0.0.0.0-shared-secret = [my_secret] -us-central1
یک تونل VPN بین ابر و مقدمات ایجاد کنید:
Gcloud Compute VPN-Tunells ایجاد Cloud-tunnel1-per-address $ on_prem_gw_ip \ -target-vpn-gateway cloud-gw1-die-version 2-local-trafic-seclector 0.0.0.0/0 \ -remote-traffic-selector 0.0.0.0-share-secret = [my_secret] -us-ast1
اکنون که پل ها و تونل ها را ایجاد کرده اید ، باید از طریق دو تونل جاده هایی را از زیر شبکه ها اضافه کنید.
ترافیک را از VPC به صورت مقدماتی به Cloud 10 Beach بیاورید.0.1.0/24 در تونل:
Gcloud Compute Routs ایجاد می کند در مرحله-مسیر 1-destiination-trand 10.0.1.0/24 \-شبکه در PREM-XEXT-HOP-VPN-TUNNEL ON-PREM-TUNNEL1 \-SEXT-THOP-VPN-TUNNE-Region US-Central1
ترافیک اتاق از VPC Cloud تا ساحل مقدماتی 192.168.1.0/24 در تونل:
مسیرهای محاسبه Gcloud باعث ایجاد Cloud-Routte1-Destination-Drand 192 می شوند.168.1.0/24 \-Network Cloud-XEXT-HOP-VPN-TUNNEL Cloud-Tunnel1-Xext-HOP-VPN-Tunnel-Region USAST1
جریان را در VPN آزمایش کنید
در این مرحله ، شما یک مسیر امن بین VPC On Prem و Cloud ایجاد کرده اید. برای آزمایش جریان ، از IPERF ، یک ابزار منبع باز برای آزمایش بار شبکه استفاده کنید. برای انجام آزمایش ، در هر محیط به VM نیاز دارید ، یکی برای ارسال ترافیک و دیگری برای دریافت آن. ما اکنون آنها را ایجاد خواهیم کرد.
یک بار VPN منحصر به فرد را آزمایش کنید
اکنون یک ماشین مجازی برای ابر VPC به نام Cloud-Beladtest ایجاد خواهید کرد . این مثال از یک تصویر دبیان لینوکس برای سیستم عامل استفاده می کند.
اگر قبلاً یک پروژه دارید ، از حذف این مرحله و استفاده از منابع موجود دریغ نکنید. پهنای باند VM در هر پردازنده مجازی 2 گیگ بر ثانیه* است. بنابراین به حداقل چهار پردازنده مجازی نیاز دارید.
دستور زیر را اجرا کنید:
نمونه های محاسبه gcloud ایجاد "cloud-beladtest" -zone "us-East1-b" \-نوع دستگاه "E2-Standard-4"-زیر شبکه "ابر-شرق" \ -Image-Family "Debian-11"- تصویر پروژه "Debian-Cloud"-Boot-Disk Size "10" \-نوع بوت دیسک "PD-Standard"-Boot-Disk-Device-Name "Cloud-Beladtest"
یک ماشین مجازی برای VPC بر روی Prem به نام Prem-Beladtest ایجاد کنید . در این مثال ، ما از همان تصویر Debian مانند ابر VPC استفاده می کنیم. اگر از قبل منابع دارید این مرحله را قرار دهید.
دستور زیر را اجرا کنید:
موارد محاسبه GCLOUD ایجاد "در سطح بار" -zone "us-central1-a" \-نوع دستگاه "E2-Standard-4"-Subnet "on-Prem-kentral" \-image-family "Debian -11 "-Image-Project" Debian-Cloud "-Boot-Disk-Size" 10 "\-نوع بوت-دیسک" PD-Standard "-Boot-Disk-Device-Name" On- Prem-Beladtest "
با استفاده از کنسول یا خط فرمان به SSH به هر VM وصل شوید و یک نسخه از IPERF را با خط فرمان زیر نصب کنید:
sudo apt-get نصب iperf
در VM-Prem-Beladtest ، دستور زیر را اجرا کنید:
iperf -s -i 5
شما یک سرور IPERF را در VM ایجاد کرده اید ، که هر 5 ثانیه وضعیت آن را نشان می دهد.
در VM Cloud-Beladtest ، دستور زیر را اجرا کنید:
iperf -c 192.168.1.2 -p 20 -x c
این یک مشتری IPERF با 20 جریان ایجاد می کند ، که مقادیر آنها را پس از 10 ثانیه آزمایش نشان می دهد:
حل مشکلات متداول که ممکن است با آنها روبرو شوید (این بخشی از دستورالعمل های کارگاه نیست):
- هنگام ایجاد تونل برای شبکه محلی ، اگر فراموش کردید [MY_SECRET] را با “SharedSecret” جایگزین کنید.
شما می توانید تونل های VPN ایجاد شده را با انجام دستور زیر حذف کنید:
Gcloud Compute VPN-Tunnels حذف [نام تونل] -region [منطقه]
- [نام تونل] را با نام تونل جایگزین کنید.
- [منطقه] را در منطقه ای که هنگام ایجاد تونل مشخص کرده اید جایگزین کنید.
- اگر با بخش “آزمایش یک بار VPN بار” با مشکل روبرو شدید ، به شرح زیر ادامه دهید:
- اطمینان حاصل کنید که IPERF را در هر دو VM نصب کرده اید.
- اگر خطا “اتصال امتناع کرد” (اتصال امتناع کرد) ظاهر شد ، نکات زیر را بررسی کنید:
- قوانین فایروال شبکه های ایجاد شده صحیح است (TCP: 5001).
- سرور به درستی در پیشین-بنفش کار می کند .
- شما سعی می کنید از طریق Cloud-Beladtest به سرور وصل شوید .
- اگر می خواهید قوانین انتقال ایجاد شده در کنسول را در منوی ناوبری به بخش شبکه (شبکه) دسترسی پیدا کنید ، روی کلیک کنید اتصال ترکیبی >VPN (اتصال ترکیبی> VPN) ، سپس بر روی VPN Cloud Gateway کلیک کنید تا صفحه اطلاعات دروازه Cloud VPN را نمایش دهید.
تبریک می گویم !
تلاش خود را تمام کنید
این کارگاه های آموزشی خود آموزش بخشی از عملکرد شبکه Quests و بهینه سازی و اصول امنیت و هویت است. تلاش یک سری کارگاه های مرتبط است که آموزش را تشکیل می دهد. اگر این تلاش را به پایان برسانید ، نشان فوق را به اثبات موفقیت خود می رساند. شما می توانید نشان های دریافت شده را عمومی کنید و پیوند آنها را به صورت آنلاین یا در حساب های رسانه های اجتماعی خود اضافه کنید. در این تلاش ثبت نام کنید تا بلافاصله اعتبار مرتبط با این کارگاه را بدست آورید اگر آن را دنبال کرده اید. سایر QWIKLABS QUEDS موجود را کشف کنید.
کارگاه زیر
تلاش خود را با دنبال کردن کارگاه Cloud CDN ادامه دهید یا با پیشنهادات منابع ما مشورت کنید:
گام بعدی
- برای فعال کردن پروتکل BGP (پروتکل Border Gateway) با اسناد روتر Google Cloud مشورت کنید و تحمل گسل ها را افزایش دهید.
- برای کشف سایر گزینه های اتصال با Google Cloud Interconnect مشورت کنید.
- پل های VPN را با Google StackDriver تماشا کنید.
- سایر ویژگی های پلتفرم Google Cloud را با مشاوره آموزش های ما آزمایش کنید.
آموزش و صدور گواهینامه Google Cloud
. به شما کمک می کند تا از فناوری های Google Cloud نهایت استفاده را ببرید. کلاسهای ما شامل مهارت های فنی و بهترین شیوه ها برای کمک به شما در سرعت بخشیدن به سرعت و ادامه سفر یادگیری خود است. ما آموزش های اساسی در سطح پیشرفته را با گزینه های تقاضا ، زنده و مجازی با توجه به برنامه شلوغ خود ارائه می دهیم. به شما کمک می کند تا گواهینامه ها را تأیید کنید و مهارت و تخصص خود را در Google Cloud Technologies به دست آورید.
آخرین بروزرسانی دستی: 2 ژانویه 2020
آخرین آزمون کارگاه: 16 مه 2019
کپی رایت 2020 Google LLC کلیه حقوق محفوظ است. Google و Logo Google مارک های Google LLC هستند. همه نام های تجاری و محصولات دیگر می توانند مارک های تجاری باشند که با آنها در ارتباط هستند.
- GSP062
- ارائه
- هدف
- پيش نياز
- Cloud VPC ایجاد کنید
- VPC را در سایت ایجاد کنید
- پل های VPN ایجاد کنید
- بر اساس مسیریابی بین شبکه های محلی و شبکه های GCP یک تونل VPN ایجاد کنید
- جریان را در VPN آزمایش کنید
- تبریک می گویم !
این سایت از کوکی های Google برای ارائه خدمات خود و تجزیه و تحلیل قاچاق استفاده می کند.
در این کارگاه ، شما یاد می گیرید که چگونه یک VPN امن و امن بالا ایجاد کنید و سرعت آن را آزمایش کنید.
این کارگاه یکی از موارد زیر است: شبکه سازی در Google Cloud ، اصول امنیتی و هویت ، عملکرد شبکه و بهینه سازی. اگر این کارگاه را تمام کنید ، هنگام ثبت نام در یکی از این Quests ، اعتبار مربوطه را دریافت خواهید کرد.
مدت زمان : 0 دقیقه پیکربندی · در دسترس برای 60 دقیقه · بعد از 60 دقیقه به پایان رسید
منطقه AWS: []
سطح: پیشرفته