
Before you begin
- Labs create a Google Cloud project and resources for a fixed time
- Labs have a time limit and no pause feature. If you end the lab, you'll have to restart from the beginning.
- On the top left of your screen, click Start lab to begin
Create two custom VPCs with subnetworks and firewall rules.
/ 10
Create two VPN gateways and necessary forwarding rules.
/ 10
Create two VPN tunnels.
/ 10
Create two VMs and install iperf via ssh.
/ 10
Dans cet atelier pratique, vous allez apprendre à créer un VPN sécurisé à haut débit et à tester sa vitesse.
Pour la plupart des développeurs, il est absolument nécessaire d'avoir une communication sécurisée entre Google Cloud et d'autres clouds ou systèmes sur site. Heureusement, Google Cloud vous permet de créer facilement un réseau privé virtuel (VPN) IPsec (Internet Protocol security) sécurisé pour atteindre cet objectif. Si un tunnel unique ne fournit pas le débit nécessaire, Google Cloud peut répartir le trafic sur plusieurs tunnels de manière fluide pour fournir davantage de bande passante.
cloud
pour simuler votre réseau Google Cloud et un autre nommé on-prem
pour simuler un réseau externecloud
on-prem
iperf
Dans cette section, vous allez effectuer les tâches suivantes :
cloud
et associé à votre projet Google Cloud en exécutant la commande suivante :Ce VPC vous permet d'utiliser un adressage IP différent de celui par défaut, mais il n'inclut pas de règles de pare-feu par défaut.
SSH
et icmp
, car vous aurez besoin d'une interface système sécurisée pour communiquer avec les VM pendant les tests de charge :Dans cette solution, vous allez utiliser 10.0.1.0/24
et la région
Dans cette section, vous allez créer une simulation de votre VPC on-prem
ou de tout réseau que vous souhaitez connecter à cloud
. En pratique, vous disposez déjà des ressources à ce niveau. Toutefois, vous allez créer des tunnels et valider des configurations en suivant les étapes ci-dessous :
on-prem
) associé à votre projet en exécutant la commande suivante :SSH
et icmp
pour les hôtes du VPC on-prem
, car vous aurez besoin d'une interface système sécurisée pour communiquer avec les VM pendant les tests de charge :Chaque environnement nécessite des passerelles VPN pour permettre une communication externe sécurisée. Pour créer les passerelles initiales pour vos VPC cloud et on-prem
, procédez comme suit :
on-prem-gw1
dans le VPC on-prem
et la région cloud-gw1
dans le VPC cloud
et la région Vous devez attribuer à chaque passerelle VPN une adresse IP externe statique pour que les systèmes en dehors du VPC puissent communiquer avec elles. Vous allez maintenant créer des adresses IP et des routes sur les VPC cloud et on-prem
.
cloud-gw1
:on-prem-gw1
:D'abord, pour la passerelle cloud-gw1
:
Puis, pour la passerelle on-prem-gw1
:
cloud
. Vous devez créer des règles de transfert dans les deux sens.Transférez le protocole ESP (Encapsulating Security Payload) à partir de cloud-gw1
:
Transférez le trafic UDP:500
à partir de cloud-gw1 :
Transférez le trafic UDP:4500
à partir de cloud-gw1 :
on-prem
. Cette étape permet au tunnel IPsec de quitter vos pare-feu :Transférez le protocole ESP à partir de on-prem-gw1
:
Transférez le trafic UDP:500
, utilisé pour créer le tunnel IPsec, à partir de on-prem-gw1 :
Transférez le trafic UDP:4500
, qui achemine le trafic chiffré, à partir de on-prem-gw1
:
Normalement, il faut générer un secret pour l'étape suivante, lors de laquelle vous allez créer et valider les tunnels on-prem-tunnel1
et cloud-tunnel1
. Pour savoir comment créer des secrets et les stocker de manière sécurisée, consultez le guide de présentation des concepts de Secret Manager. Pour l'instant, utilisez simplement la chaîne "sharedsecret".
Créez un tunnel pour le réseau local on-prem-tunnel1
et pour le réseau basé sur le cloud cloud-tunnel1
. Chaque réseau doit disposer d'une passerelle VPN, et les secrets doivent correspondre. Dans les deux commandes suivantes où, dans un scénario de production, vous remplaceriez [MY_SECRET]
par le secret généré, remplacez ce texte par "sharedsecret".
on-prem
et cloud
:Maintenant que vous avez créé les passerelles et les tunnels, vous devez ajouter des routes à partir des sous-réseaux via les deux tunnels.
on-prem
vers la plage cloud 10.0.1.0/24
dans le tunnel :cloud
vers la plage on-prem 192.168.1.0/24
dans le tunnel :À ce stade, vous avez établi un chemin d'accès sécurisé entre les VPC on-prem et cloud. Pour tester le débit, utilisez iperf, un outil Open Source permettant de tester la charge du réseau. Pour effectuer le test, vous aurez besoin d'une VM dans chaque environnement, une pour envoyer le trafic et l'autre pour le recevoir. Nous allons les créer maintenant.
Vous allez maintenant créer une machine virtuelle pour le VPC cloud nommée cloud-loadtest
. Cet exemple utilise une image Debian Linux pour le système d'exploitation.
on-prem
nommée on-prem-loadtest
. Dans cet exemple, nous utilisons la même image Debian que dans le VPC cloud. Passez cette étape si vous disposez déjà des ressources.Exécutez la commande suivante :
on-prem-loadtest
, exécutez la commande suivante :Vous avez créé un serveur iperf sur la VM, qui signale son état toutes les 5 secondes.
cloud-loadtest
, exécutez la commande suivante :Cela crée un client iperf disposant de 20 flux, qui généreront des valeurs après 10 secondes de test.
Vous pouvez supprimer les tunnels de VPN créés en exécutant la commande suivante :
Assurez-vous d'avoir installé iperf sur les deux VM.
Si l'erreur "Connection refused" (Connexion refusée) s'affiche, vérifiez les points suivants :
on-prem-loadtest
.cloud-loadtest
.Ces ateliers d'auto-formation font partie des quêtes Network Performance and Optimization et Security & Identity Fundamentals. Une quête est une série d'ateliers associés qui constituent un parcours de formation. Si vous terminez une quête, vous obtenez un badge attestant de votre réussite. Vous pouvez rendre publics les badges que vous recevez et ajouter leur lien dans votre CV en ligne ou sur vos comptes de réseaux sociaux. Inscrivez-vous à n'importe quelle quête contenant cet atelier pour obtenir immédiatement les crédits associés. Découvrez toutes les quêtes disponibles dans le catalogue Google Cloud Skills Boost.
Poursuivez votre quête avec l'atelier Cloud CDN ou consultez ces suggestions :
Les formations et certifications Google Cloud vous aident à tirer pleinement parti des technologies Google Cloud. Nos cours portent sur les compétences techniques et les bonnes pratiques à suivre pour être rapidement opérationnel et poursuivre votre apprentissage. Nous proposons des formations pour tous les niveaux, à la demande, en salle et à distance, pour nous adapter aux emplois du temps de chacun. Les certifications vous permettent de valider et de démontrer vos compétences et votre expérience en matière de technologies Google Cloud.
Dernière mise à jour du manuel : 10 janvier 2024
Dernier test de l'atelier : 10 janvier 2024
Copyright 2025 Google LLC. Tous droits réservés. Google et le logo Google sont des marques de Google LLC. Tous les autres noms d'entreprises et de produits peuvent être des marques des entreprises auxquelles ils sont associés.
Ce contenu n'est pas disponible pour le moment
Nous vous préviendrons par e-mail lorsqu'il sera disponible
Parfait !
Nous vous contacterons par e-mail s'il devient disponible
One lab at a time
Confirm to end all existing labs and start this one