Πώς να αποκτήσετε πρόσβαση στο Google στην Κίνα | VYPRVPN, δημιουργήστε ένα υψηλής ταχύτητας VPN | Η ενίσχυση των δεξιοτήτων Google Cloud

Δημιουργήστε ένα ευρυζωνικό VPN

Καθορίστε το Περιφερειακό πρόθεμα υποδικτύου χρησιμοποιώντας την ακόλουθη σειρά:

Πώς να αποκτήσετε πρόσβαση στο Google στην Κίνα

Γιατί είναι απαραίτητο το VPN για πρόσβαση στο Google στην Κίνα?

Η Κίνα έχει αυστηρές πολιτικές λογοκρισίας, οπότε η πρόσβαση στο Google στην Κίνα μπορεί να είναι δύσκολη. Με ένα VPN, οι χρήστες στην Κίνα μπορούν να παρακάμψουν το μεγάλο κινεζικό τείχος προστασίας και να διαφύγουν τη λογοκρισία για πρόσβαση στο Διαδίκτυο δωρεάν. Για να αποκτήσετε πρόσβαση στο Google στην Κίνα, ακολουθήστε αυτά τα 5 βήματα παρακάτω:

  1. Εγγραφείτε για μια υπηρεσία VPN. Το VYPRVPN προσφέρει μια ποικιλία διαφορετικών πρωτοκόλλων, συμπεριλαμβανομένης της αποκλειστικής τεχνολογίας Chameleon, η οποία καταπολεμά το μπλοκάρισμα VPN.
  2. Ακολουθήστε τις οδηγίες Για να κατεβάσετε το VPN σας και να ξεκινήσετε την εφαρμογή στην αγαπημένη σας συσκευή.
  3. Συνδέω-συωδεομαι με τα αναγνωριστικά σας.
  4. Επιλέξτε ποιος διακομιστής θέλετε να συνδεθείτε. Το VYPRVPN σάς επιτρέπει να επιλέξετε από πάνω από 70 διακομιστές σε όλο τον κόσμο, για να σας επιτρέψουμε να επιλέξετε μια τοποθεσία που δεν ασκείται.
  5. Χρησιμοποιήστε το Διαδίκτυο ή τις εφαρμογές σας Ως συνήθως, και απολαύστε να απολαύσετε μια εμπειρία στο διαδίκτυο χωρίς περιορισμό, δωρεάν και ανοιχτό.

Πώς λειτουργεί ένα VPN?

Ένα VPN, ή εικονικό ιδιωτικό δίκτυο (εικονικό ιδιωτικό δίκτυο), λειτουργεί με κρυπτογράφηση της σύνδεσής σας στο Διαδίκτυο για να διατηρήσετε τις επικοινωνίες σας, τα δεδομένα σας, την τοποθεσία σας και άλλες ιδιωτικές πληροφορίες όταν είστε σε απευθείας σύνδεση στην Κίνα. Μια υπηρεσία VPN μπορεί να ανταλλάξει την προσωπική σας διεύθυνση IP από τη διεύθυνση IP ενός διακομιστή VPN. Με το VYPRVPN, μπορείτε να επιλέξετε να συνδεθείτε με έναν από τους περισσότερους από 70 διακομιστές των διακομιστών παγκοσμίως, οπότε η πραγματική διεύθυνση IP σας δεν αποκαλύπτεται. Η τεχνολογία κρυπτογράφησης, όπως το πρωτόκολλο OpenVPN 256 -bit που χρησιμοποιείται στο πρωτόκολλο VYPRVPN Chameleon, χρησιμοποιείται για την εξασφάλιση όλων των δεδομένων και των επικοινωνιών που αποστέλλονται στη σύνδεση. Αυτό σημαίνει ότι μπορείτε να ξεφύγετε από τα μπλοκαρίσματα που επιβάλλονται από το μεγάλο τείχος προστασίας και να αποφύγετε τη λογοκρισία όταν χρησιμοποιείτε ένα VPN στην Κίνα. Ένα VPN εξασφαλίζει επίσης τη σύνδεσή σας, οπότε δεν χρειάζεται να ανησυχείτε ότι τα παιδιά ή η κυβέρνηση παραβιάζουν την εμπιστευτικότητα σας ή σας παρακολουθούν.

Δημιουργήστε ένα ευρυζωνικό VPN

Δημιουργήστε δύο προσαρμοσμένα VPCs με κανόνες subnetworks και τείχους προστασίας.

Κάνω την πρόοδό μου

Δημιουργήστε δύο πύλες VPN και κανόνες προώθησης απαίτησης.

Κάνω την πρόοδό μου

Δημιουργήστε δύο σήραγγες VPN.

Κάνω την πρόοδό μου

Δημιουργήστε δύο VMS και εγκαταστήστε το iPerf μέσω SSH.

Κάνω την πρόοδό μου

Δημιουργήστε ένα ευρυζωνικό VPN

GSP062

Παρουσίαση

Σε αυτό το πρακτικό εργαστήριο, θα μάθετε πώς να δημιουργήσετε ένα ασφαλές VPN υψηλής ταχύτητας και να δοκιμάσετε την ταχύτητά του.

Για τους περισσότερους προγραμματιστές, είναι απολύτως απαραίτητο να έχουμε μια ασφαλή επικοινωνία μεταξύ της πλατφόρμας Google Cloud (GCP) και άλλων σύννεφων ή συστημάτων. Ευτυχώς, το GCP σας επιτρέπει να δημιουργείτε εύκολα ιδιωτικά εικονικά δίκτυα (VPN) IPSEC (Security Protocol Security) για να επιτύχετε αυτόν τον στόχο. Εάν μια ενιαία σήραγγα δεν παρέχει την απαραίτητη ροή, το GCP μπορεί να διανείμει την κυκλοφορία σε αρκετές σήραγγες για να παρέχει ένα πρόσθετο εύρος ζώνης.

Γκολ

Δημιουργήστε ένα VPN

  • Δημιουργήστε ένα εικονικό ιδιωτικό σύννεφο (VPC) που ονομάζεται Cloud, για να προσομοιώσετε το δίκτυο GCP σας και ένα VPC που ονομάζεται on-prem για να προσομοιώσει ένα εξωτερικό δίκτυο.
  • Δημιουργήστε γέφυρες VPN, κανόνες μεταφοράς και διευθύνσεις για το VPC Cloud .
  • Δημιουργήστε μια σήραγγα για το νέο VPN, στη συνέχεια μεταφέρετε την κυκλοφορία μέσω της.
  • Επαναλάβετε τη διαδικασία δημιουργίας VPN για το VPC On-Prem δημιουργώντας ένα δεύτερο VPN.

Δοκιμή VPN

  • Δημιουργήστε μια εικονική μηχανή (VM) χρησιμοποιώντας το Google Compute Engine για δοκιμές ρυθμού ροής.
  • Δοκιμάστε τη ροή ενός μοναδικού VPN χρησιμοποιώντας το iPerf .

Προαπαιτούμενο

  • Εξοικειωθείτε με τη διαδικασία που πρέπει να ακολουθηθείτε για να δημιουργήσετε ένα VPN χρησιμοποιώντας το GCP.
  • Συμβουλευτείτε το τμήμα παρουσίασης του δικτύου VPC.

Δημιουργία cloud VPC

Σε αυτή την ενότητα, θα εκτελέσετε τις ακόλουθες εργασίες:

  • Δημιουργήστε ένα VPC για να προσομοιώσετε το δίκτυο παραγωγής του cloud
  • Εξουσιοδότηση των τύπων της τρέχουσας κυκλοφορίας στη διαμετακόμιση εντός του VPC
  • Δημιουργήστε ένα υποδίκτυο για την ανάπτυξη κεντρικών υπολογιστών

Αφού ξεκινήσετε το Cloud Shell, δημιουργήστε ένα εξατομικευμένο VPC που ονομάζεται Cloud που σχετίζεται με το έργο σας GCP εκτελώντας την ακόλουθη εντολή:

Τα δίκτυα Compute Gcloud δημιουργούν cloud--subnet-mode custom 

Αυτό το VPC σάς επιτρέπει να χρησιμοποιείτε μια απευθυνόμενη διεύθυνση IP εκτός από αυτό από προεπιλογή, αλλά δεν περιλαμβάνει προεπιλεγμένους κανόνες τείχους προστασίας.

Εκτελέστε την ακόλουθη εντολή για να ενεργοποιήσετε το SSH και το ICMP, καθώς θα χρειαστείτε μια ασφαλή διεπαφή συστήματος για να επικοινωνήσετε με το VM κατά τη διάρκεια των δοκιμών φορτίου:

Το GCLOUD COMPUTE FIREWALL-RULES Δημιουργία cloud-fw-notework cloud-tcp tcp: 22, TCP: 5001, UDP: 5001, ICMP 

Δημιουργήστε ένα υποδίκτυο μέσα σε αυτό το VPC και, στη συνέχεια, καθορίστε μια περιοχή και ένα εύρος διευθύνσεων IP εκτελώντας την ακόλουθη εντολή:

Τα υποδίκτυα Compute Networks Gcloud δημιουργούν σύννεφο cloud-east-network cloud \ -drange 10.0.1.0/24-us-east1 περιοχή 

Σε αυτήν τη λύση, θα χρησιμοποιήσετε 10.0.1.0/24 και η περιοχή US-East1 .

Δημιουργία VPC στον ιστότοπο

Σε αυτή την ενότητα, θα δημιουργήσετε μια προσομοίωση του VPC ON-PREM ή οποιουδήποτε δικτύου που θέλετε να συνδεθείτε στο σύννεφο . Στην πράξη, έχετε ήδη πόρους σε αυτό το επίπεδο. Ωστόσο, θα δημιουργήσετε σήραγγες και θα επικυρώσετε τις διαμορφώσεις ακολουθώντας τα παρακάτω βήματα:

Στο Cloud Shell, δημιουργήστε ένα εξατομικευμένο VPC Subnet (που ονομάζεται on-prem) που σχετίζεται με το έργο σας εκτελώντας την ακόλουθη εντολή:

Τα δίκτυα Compute Gcloud δημιουργούν προσαρμοσμένο σε Prem-Subnet-Mode Custom 

Εκτελέστε την ακόλουθη εντολή για να ενεργοποιήσετε το SSH και το ICMP για τους κεντρικούς υπολογιστές VPC ON-PREM, καθώς θα χρειαστείτε μια ασφαλή διεπαφή συστήματος για να επικοινωνήσετε με το VM κατά τη διάρκεια των δοκιμών φόρτισης:

Το GCLOUD Compute Firewall-Rules Δημιουργήστε on-prem-fw-on-prem-tcp TCP: 22, TCP: 5001, UDP: 5001, ICMP 

Καθορίστε το Περιφερειακό πρόθεμα υποδικτύου χρησιμοποιώντας την ακόλουθη σειρά:

Τα υποδίκτυα Compute Networks Gcloud δημιουργούν on-prem-central \ --network on-prem-drange 192.168.1.0/24-US-Central1 Περιοχή1 

Σε αυτό το παράδειγμα, αποδίδετε 192.168.1.0/24 στην κεντρική περιοχή των ΗΠΑ1 .

Δημιουργήστε γέφυρες VPN

Κάθε περιβάλλον απαιτεί γέφυρες VPN για να επιτρέπεται η ασφαλής εξωτερική επικοινωνία. Για να δημιουργήσετε τις αρχικές γέφυρες για το σύννεφο VPC και το on-prem, προχωρήστε ως εξής:

Στο Cloud Shell, δημιουργήστε μια πύλη VPN που ονομάζεται ON-PREM-GW1 στην περιοχή VPC ON-PREM και στην περιοχή US-Central1:

Το GCLOUD COMPUTE TARGIT-VPN-GATEWAYE Δημιουργήστε on-prem-gw1-on-prem-us-central1 

Στη συνέχεια, εισαγάγετε την ακόλουθη εντολή για να δημιουργήσετε μια πύλη VPN που ονομάζεται Cloud-GW1 στο VPC Cloud και στην περιοχή US-East1:

Το GCLOUD COMPUTE TARGIT-VPN-GATEWAYE δημιουργήστε cloud-gw1-notword cloud-usast1 

Δημιουργήστε μια σήραγγα VPN με βάση τη δρομολόγηση μεταξύ τοπικών δικτύων και δικτύων GCP

Πρέπει να αντιστοιχίσετε σε κάθε πύλη VPN μια στατική εξωτερική διεύθυνση IP, έτσι ώστε τα συστήματα εκτός του VPC να μπορούν να επικοινωνούν μαζί τους. Θέλετε να δημιουργήσετε διευθύνσεις IP και δρόμους στο VPC Cloud και στο ON-PREM προχωράτε ως εξής:

Στο Cloud Shell, αποθέστε μια διεύθυνση IP στην πύλη VPN Cloud-GW1:

Οι διευθύνσεις υπολογισμού GCLOUD δημιουργούν περιοχή cloud-gw1-us-east1 

Στη συνέχεια, αποδίδουν μια διεύθυνση IP στην πύλη VPN on-prem-GW1:

Οι διευθύνσεις υπολογισμού GCLOUD δημιουργούν on-prem-gw1-us-central1 

Αποθηκεύστε τις διευθύνσεις πύλης για να μην χρειάζεται να αναζητήσετε επακόλουθες παραγγελίες.

Πρώτον, για την πύλη Cloud-GW1:

Cloud_gw1_ip = $ (Gcloud Compute διευθύνσεις Περιγράψτε το cloud-gw1 \-east1-format = 'value (διεύθυνση)') 

Στη συνέχεια, για την πύλη on-prem-gw1:

on_prem_gw_ip = $ (gcloud compute διευθύνσεις descibe on-prem-gw1 \ -us-central1-format = 'value (διεύθυνση)') 

Θα δημιουργήσετε τώρα κανόνες μεταφοράς για το iPsec στο cloud VPC . Πρέπει να δημιουργήσετε κανόνες τείχους προστασίας και στις δύο κατευθύνσεις.

Μεταφέρετε το πρωτόκολλο ESP (ενσωματωμένο ωφέλιμο φορτίο ασφαλείας) από το Cloud-GW1:

Ο υπολογισμός του GCLOUD COMPUTE-RULES Δημιουργία cloud-1-fr-ep-protocol esp \-διεύθυνση $ cloud_gw1_ip--target-vpn-gateway cloud-gw1-us-east1 

Μεταφέρετε την κυκλοφορία UDP: 500 από το Cloud-GW1:

GCLOUD COMPUTE-RULES Δημιουργία cloud-1-fr-udp500-udp \ -sports 500-address $ cloud_gw1_ip-target-vpn-gateway cloud-gw1-us-east1 περιοχή 

Μεταφέρετε την κυκλοφορία UDP: 4500 από το Cloud-GW1:

Ο υπολογισμός του GCLOUD COMPUTE-RULES CREADE CLOD-FR-1-udp4500-udp \ -Sports 4500-address $ cloud_gw1_ip-target-vpn-gateway cloud-gw1-us-east1 

Χρησιμοποιήστε την ίδια μέθοδο για να δημιουργήσετε κανόνες μεταφοράς τείχους προστασίας για τη σήραγγα IPSEC στο VPC on-Prem . Αυτό το βήμα επιτρέπει στη σήραγγα IPSEC να αφήσει τα τείχη προστασίας σας:

Μεταφέρετε το πρωτόκολλο ESP από το on-prem-gw1:

Ο υπολογισμός του GCLOUD COMPUTE-RULES Δημιουργία on-prem-fr-ep-protocol esp \-Διεύθυνση $ on_prem_gw_ip-target-vpn-gateway on-prem-gw1-us-central1 

Μεταφέρετε την κυκλοφορία UDP: 500, που χρησιμοποιείται για τη δημιουργία της σήραγγας IPSEC, από το on-prem-gw1:

Ο υπολογισμός του GCLOUD COMPUTE-RULES Δημιουργία on-prem-fr-udp500-udp-sports 500 \-διεύθυνση $ on_prem_gw_ip-target-vpn-gateway on-prem-gw1-us-central1 

Μεταφέρετε την κυκλοφορία UDP: 4500, η ​​οποία μεταφέρει κρυπτογραφημένη κυκλοφορία, από το on-prem-gw1:

Ο υπολογισμός του GCLOUD COMPUTE-RULES Δημιουργία on-prem-fr-udp4500-proco-protocol UDP-sports 4500 \-διεύθυνση $ on_prem_gw_ip-target-vpn-gateway on-prem-gw1-us-central1 

Κανονικά, πρέπει να δημιουργήσετε ένα μυστικό για το επόμενο βήμα, όταν πρόκειται να δημιουργήσετε και να επικυρώσετε τις σήραγγες on-prem-tunnel και cloud-tunnel1 . Για να μάθετε πώς μπορείτε να δημιουργήσετε και να αποθηκεύσετε μυστικά με ασφαλή τρόπο, συμβουλευτείτε τη διαχείριση του άρθρου των μυστικών. Προς το παρόν, απλά χρησιμοποιήστε το κανάλι “SharedSecret”.

Δημιουργήστε μια σήραγγα για το τοπικό δίκτυο On-Prem-Tunnel1 και για το Cloud-Tunnel1 Cloud Network . Κάθε δίκτυο πρέπει να έχει πύλη VPN και τα μυστικά πρέπει να αντιστοιχούν. Στις επόμενες δύο παραγγελίες όπου, σε ένα σενάριο παραγωγής, θα αντικαταστήσετε το [my_secret] με την εκκρινόμενη μυστικότητα, θα αντικαταστήσετε αυτό το κείμενο με το “SharedSecret”.

Δημιουργήστε μια σήραγγα VPN μεταξύ on-prem και cloud:

Το GCLOUD COMPUTE VPN-Tunells Δημιουργήστε on-prem-tunnel1-per-per-address $ cloud_gw1_ip \ -target-vpn-gateway on-prem-gw1-2-τοπικό-τρυφερό-selector 0.0.0.0/0 \ -Remote-Traffic-Selector 0.0.0.0--Shared-Secret = [my_secret] -us-central1 

Δημιουργήστε μια σήραγγα VPN μεταξύ σύννεφο και on-prem:

Το GCLOUD COMPUTE VPN-Tunells δημιουργεί cloud-tunnel1-per-per-address $ on_prem_gw_ip \ -target-vpn-gateway cloud-gw1-die-version 2-local-trafic-seclector 0.0.0.0/0 \ -Remote-Traffic-Selector 0.0.0.0-shared-secret = [my_secret] -us-east1 

Τώρα που έχετε δημιουργήσει τις γέφυρες και τις σήραγγες, πρέπει να προσθέσετε δρόμους από τα υποδίκτυα μέσω των δύο σηράγγων.

Φέρτε την κυκλοφορία από το VPC on-Prem στο Cloud 10 Beach.0.1.0/24 στη σήραγγα:

Οι διαδρομές Compute Gcloud δημιουργούν on-prem-route1-destiination-trand 10.0.1.0/24 \ --network on-prem-xext-hop-vpn-tunnel on-prem-tunnel1 \-ext-thop-vpn-tunnel-region US-Central1 

Η κυκλοφορία δωματίου από το VPC Cloud στην παραλία On-Prem 192.168.1.0/24 στη σήραγγα:

Οι διαδρομές Compute Gcloud δημιουργούν cloud-routte1-destination-rand 192.168.1.0/24 \ --network cloud-xext-hop-vpn-tunnel cloud-tunnel1-xext-hop-vpn-tunnel-region USAST1 

Δοκιμάστε τη ροή στο VPN

Σε αυτό το σημείο, έχετε δημιουργήσει μια ασφαλή διαδρομή μεταξύ του VPC on-Prem και του Cloud. Για να δοκιμάσετε τη ροή, χρησιμοποιήστε το IPERF, ένα εργαλείο ανοιχτού κώδικα για να δοκιμάσετε το φορτίο δικτύου. Για να εκτελέσετε τη δοκιμή, θα χρειαστείτε ένα VM σε κάθε περιβάλλον, ένα για να στείλετε την κυκλοφορία και το άλλο για να το λάβετε. Θα τα δημιουργήσουμε τώρα.

Δοκιμάστε ένα μοναδικό φορτίο VPN

Θα δημιουργήσετε τώρα μια εικονική μηχανή για το cloud VPC που ονομάζεται Cloud-Beladtest . Αυτό το παράδειγμα χρησιμοποιεί μια εικόνα Linux Debian για το λειτουργικό σύστημα.

Εάν έχετε ήδη ένα έργο, μην διστάσετε να παραλείψετε αυτό το βήμα και να χρησιμοποιήσετε τους υπάρχοντες πόρους. Το εύρος ζώνης για το VM είναι 2 gbit/s* ανά εικονικό επεξεργαστή. Χρειάζεστε λοιπόν τουλάχιστον τέσσερις εικονικούς επεξεργαστές.

Εκτελέστε την ακόλουθη εντολή:

Οι περιπτώσεις υπολογισμών GCLOUD δημιουργούν "cloud-beladtest" -zone "US-East1-B" \-μηχανές τύπου "E2-Standard-4"-υποδίκτυο "cloud-east" \ -image-οικογένεια "Debian-11"- Πρόγραμμα εικόνας "Debian-cloud" -boot-disk-size "10" \-boot-disk-type "pd-standard"-boot-disk-device-name "cloud-beladtest" 

Δημιουργήστε ένα εικονικό μηχάνημα για το VPC On-Prem που ονομάζεται on-prem-beladtest . Σε αυτό το παράδειγμα, χρησιμοποιούμε την ίδια εικόνα Debian όπως στο Cloud VPC. Βάλτε αυτό το βήμα εάν έχετε ήδη πόρους.

Εκτελέστε την ακόλουθη εντολή:

Οι περιπτώσεις υπολογισμού GCLOUD δημιουργούν "on-prem-loadtest"-Zone "US-Central1-A" \-μηχανικό τύπου "E2-Standard-4"-υποδίκτυο "on-prem-central" \-Image-Family "Debian -11 "-Image-Project" Debian-cloud "-boot-disk-size" 10 "\-boot-disk-type" pd-standard "-boot-disk-device-name" on-prem-beladtest " 

Συνδεθείτε στο SSH σε κάθε VM, χρησιμοποιώντας την κονσόλα ή τη γραμμή εντολών και εγκαταστήστε ένα αντίγραφο του IPerf με την ακόλουθη γραμμή εντολών:

Sudo apt-get εγκατάσταση iperf 

Στο VM On-Prem-Beladtest, εκτελέστε την ακόλουθη εντολή:

Iperf -s -i 5 

Δημιουργήσατε έναν διακομιστή IPERF στο VM, ο οποίος σηματοδοτεί την κατάστασή του κάθε 5 δευτερόλεπτα.

Στο VM cloud-beladtest, εκτελέστε την ακόλουθη εντολή:

Iperf -c 192.168.1.2 -P 20 -x γ 

Αυτό δημιουργεί έναν πελάτη IPERF με 20 ροές, οι οποίες δείχνουν τις τιμές του μετά από 10 δευτερόλεπτα δοκιμών:

Επίλυση των κοινών προβλημάτων που ενδέχεται να αντιμετωπίσετε (αυτό δεν αποτελεί μέρος των οδηγιών του εργαστηρίου):

  1. Κατά τη δημιουργία σήραγγων για το τοπικό δίκτυο, αν ξεχάσατε να αντικαταστήσετε το [my_secret] με το “SharedSecret”.

Μπορείτε να διαγράψετε τις σήραγγες VPN που δημιουργήθηκαν με την εκτέλεση της ακόλουθης εντολής:

 GCLOUD COMPUTE VPN-Tunnels Delete [Tunnel-Name] -Region [Περιοχή] 
  • Αντικαταστήστε το [Tunnel-Name] με το όνομα της σήραγγας.
  • Αντικαταστήστε την [περιοχή] από την περιοχή που καθορίσατε κατά τη δημιουργία της σήραγγας.
  1. Εάν αντιμετωπίζετε προβλήματα με την ενότητα “Δοκιμή ενός ενιαίου φορτίου VPN”, προχωρήστε ως εξής:
  • Βεβαιωθείτε ότι έχετε εγκαταστήσει το iPerf και στα δύο VM.
  • Εάν εμφανιστεί το σφάλμα “Σύνδεση που απορρίπτεται” (απορρίφθηκε η σύνδεση), ελέγξτε τα ακόλουθα σημεία:
    • Οι κανόνες του τείχους προστασίας των δημιουργημένων δικτύων είναι σωστοί (TCP: 5001).
    • Ο διακομιστής λειτουργεί σωστά στο on-prem-beladtest .
    • Προσπαθείτε να συνδεθείτε στον διακομιστή μέσω cloud-beladtest .
    1. Εάν θέλετε να εμφανίσετε τους κανόνες μεταφοράς που δημιουργήθηκαν στην κονσόλα, στην μενού πλοήγησης Πρόσβαση στην ενότητα δικτύωσης (δικτύωση), κάντε κλικ στο κουμπί Υβριδική συνδεσιμότητα >VPN (Hybrid Connectivity> VPN) και, στη συνέχεια, κάντε κλικ στο VPN Cloud Gateway για να εμφανίσετε τη σελίδα πληροφοριών της πύλης VPN Cloud VPN.

    Συγχαρητήρια !

    Τελειώστε την αναζήτησή σας

    Αυτά τα εργαστήρια αυτο-κατάρτισης αποτελούν μέρος της απόδοσης και της βελτιστοποίησης του δικτύου quests και της ασφάλειας και της ταυτότητας. Μια αναζήτηση είναι μια σειρά συναφών εργαστηρίων που αποτελούν εκπαίδευση. Εάν ολοκληρώσετε αυτήν την αναζήτηση, θα πάρετε το παραπάνω σήμα που βεβαιώνει την επιτυχία σας. Μπορείτε να δημοσιοποιήσετε τα κονκάρδες που λαμβάνετε και να προσθέσετε τον σύνδεσμό τους στο βιογραφικό σας online ή στους λογαριασμούς κοινωνικών μέσων σας. Εγγραφείτε για αυτήν την προσπάθεια να αποκτήσετε αμέσως τις πιστώσεις που σχετίζονται με αυτό το εργαστήριο εάν το ακολουθήσατε. Ανακαλύψτε άλλες διαθέσιμες αναζητήσεις QwikLabs.

    Μετά το εργαστήριο

    Συνεχίστε την αναζήτησή σας ακολουθώντας το εργαστήριο Cloud CDN ή συμβουλευτείτε τις προτάσεις των πόρων μας:

    Επόμενο βήμα

    • Συμβουλευτείτε την τεκμηρίωση του δρομολογητή Google Cloud για να ενεργοποιήσετε το πρωτόκολλο BGP (Πρωτόκολλο Border Gateway) και να αυξήσετε την ανοχή στα σφάλματα.
    • Συμβουλευτείτε τη διασύνδεση Google Cloud για να ανακαλύψετε άλλες επιλογές διασύνδεσης.
    • Παρακολουθήστε τις γέφυρες VPN με το Google StackDriver.
    • Δοκιμάστε άλλες λειτουργίες της πλατφόρμας Google Cloud, διαβουλεύοντας τα μαθήματα μας.

    Google Cloud Training & Certification

    . Σας βοηθά να αξιοποιήσετε στο έπακρο τις τεχνολογίες Google Cloud. Οι τάξεις μας περιλαμβάνουν τεχνικές δεξιότητες και βέλτιστες πρακτικές για να σας βοηθήσουν να φτάσετε γρήγορα στην ταχύτητα και να συνεχίσετε το ταξίδι μάθησης. Προσφέρουμε θεμελιώδη για την προηγμένη κατάρτιση επιπέδου, με κατ ‘απαίτηση, ζωντανές και εικονικές επιλογές που ταιριάζουν στο πολυάσχολο πρόγραμμά σας. Σας βοηθούν να επικυρώσετε τις πιστοποιήσεις και να μεταφέρετε την ικανότητά σας και την τεχνογνωσία σας στο Google Cloud Technologies.

    Τελευταία ενημέρωση χειροκίνητης ενημέρωσης: 2 Ιανουαρίου 2020
    Τελευταία δοκιμή εργαστηρίου: 16 Μαΐου 2019

    Πνευματικά δικαιώματα 2020 Google LLC Όλα τα δικαιώματα διατηρούνται. Το Google και το λογότυπο Google είναι μάρκες Google LLC. Όλα τα άλλα ονόματα επιχειρήσεων και προϊόντων μπορούν να είναι μάρκες επιχειρήσεων με τις οποίες συνδέονται.

    • GSP062
    • Παρουσίαση
    • Γκολ
    • Προαπαιτούμενο
    • Δημιουργία cloud VPC
    • Δημιουργία VPC στον ιστότοπο
    • Δημιουργήστε γέφυρες VPN
    • Δημιουργήστε μια σήραγγα VPN με βάση τη δρομολόγηση μεταξύ τοπικών δικτύων και δικτύων GCP
    • Δοκιμάστε τη ροή στο VPN
    • Συγχαρητήρια !

    Αυτός ο ιστότοπος χρησιμοποιεί cookies από την Google για να παρέχει τις υπηρεσίες του και να αναλύσει την εμπορία.

    Σε αυτό το εργαστήριο, θα μάθετε πώς να δημιουργήσετε ένα ασφαλές VPN υψηλής ταχύτητας και να δοκιμάσετε την ταχύτητά του.

    Αυτό το εργαστήριο είναι μία από τις ακόλουθες αναζητήσεις: δικτύωση στο Google Cloud, Security & Identity Fundamentals, Performance Network και βελτιστοποίηση. Εάν ολοκληρώσετε αυτό το εργαστήριο, θα λάβετε τις αντίστοιχες πιστώσεις κατά την εγγραφή σας για μία από αυτές τις αναζητήσεις.

    Διάρκεια : 0 λεπτά διαμόρφωση · Προσβάσιμη για 60 λεπτά · Τελειωμένο μετά από 60 λεπτά

    Περιοχή AWS: []

    Επίπεδα: Προχωρημένος

Thanks! You've already liked this
No comments