Checkpoint
Create two custom VPCs with subnetworks and firewall rules.
/ 10
Create two VPN gateways and necessary forwarding rules.
/ 10
Create two VPN tunnels.
/ 10
Create two VMs and install iperf via ssh.
/ 10
Creazione di una VPN a velocità effettiva elevata
GSP062
Panoramica
Questo lab pratico ti mostrerà come creare una VPN sicura e ad alta velocità effettiva e testarne la velocità.
La comunicazione sicura tra Google Cloud e altri cloud o sistemi on-premise è un'esigenza comune critica. Fortunatamente, Google Cloud semplifica la creazione di reti private virtuali (VPN) IPsec (Internet Protocol security) sicure per raggiungere questo obiettivo. Se un singolo tunnel non fornisce la velocità effettiva necessaria, Google Cloud può distribuire facilmente il traffico su più tunnel per offrire larghezza di banda aggiuntiva.
Obiettivi
Creare la VPN
- Crea un Virtual Private Cloud (VPC) denominato
cloud
per simulare la tua rete Google Cloud e un VPC denominatoon-prem
(on-premise) per simulare una rete esterna. - Crea gateway VPN, regole di forwarding e indirizzi per il VPC
cloud
. - Crea un tunnel per la nuova VPN e instrada il traffico al suo interno.
- Ripeti il processo di creazione della VPN per il VPC
on-prem
, creando una seconda VPN.
Testare le VPN
- Crea una macchina virtuale (VM) utilizzando Compute Engine per i test di carico della velocità effettiva.
- Testa la velocità di throughput di una singola VPN utilizzando
iperf
.
Prerequisiti
- Rivedi ed esercitati a creare una VPN utilizzando Google Cloud.
- Rivedi la Guida panoramica della rete VPC.
Attività 1: crea il VPC cloud
In questa sezione imparerai a:
- Creare un VPC per simulare la tua rete di produzione cloud.
- Consentire ai tipi comuni di traffico di fluire attraverso il VPC.
- Creare una subnet per il deployment degli host.
- Dopo aver avviato Cloud Shell, crea un VPC personalizzato denominato
cloud
associato al tuo progetto Google Cloud eseguendo il codice sotto:
Questo VPC consente di utilizzare indirizzi IP non predefiniti, ma non include alcuna regola firewall predefinita.
- Esegui il codice sotto per abilitare
SSH
eicmp
, perché avrai bisogno di una shell sicura per comunicare con le VM durante il test di carico:
- Crea una subnet all'interno di questo VPC e specifica una regione e un intervallo IP eseguendo:
In questa soluzione utilizzerai 10.0.1.0/24
e la regione
Attività 2: crea il VPC on-prem
In questa sezione crea una simulazione del tuo VPC on-prem
o di qualsiasi rete che vuoi connettere a cloud
. In pratica avrai già delle risorse qui, ma per creare tunnel e convalidare le configurazioni, segui questi passaggi.
- In Cloud Shell crea un nuovo VPC della subnet personalizzato associato al tuo progetto denominato
on-prem
eseguendo:
- Esegui il codice sotto per abilitare
SSH
eicmp
per gli host nel VPCon-prem
, poiché avrai bisogno di una shell sicura per comunicare con le VM durante il test di carico:
- Specifica il prefisso della subnet per la regione utilizzando il comando seguente:
Attività 3: crea i gateway VPN
Ogni ambiente richiede gateway VPN per comunicazioni esterne sicure. Segui questi passaggi per creare i gateway iniziali per i tuoi VPC cloud e on-prem
:
- In Cloud Shell crea un gateway VPN denominato
on-prem-gw1
nel VPCon-prem
e nella regione:
- Ora crea un gateway VPN denominato
cloud-gw1
nel VPCcloud
e nella regione:
Attività 4: crea un tunnel VPN basato su route tra le reti Google Cloud e locale
Ciascun gateway VPN necessita di un indirizzo IP esterno statico in modo che i sistemi esterni al VPC possano comunicare con i gateway. Ora creerai indirizzi IP e route sui VPC cloud e on-prem
.
- In Cloud Shell alloca l'IP per il gateway VPN
cloud-gw1
:
- Quindi assegna l'IP per il gateway VPN
on-prem-gw1
:
- Ora archivia gli indirizzi dei gateway in modo da non doverli cercare nei comandi successivi.
Primo, per il gateway cloud-gw1
:
Secondo, per il gateway on-prem-gw1
:
- Ora creerai le regole di forwarding per IPsec sul VPC
cloud
. Dovrai creare regole di forwarding in entrambe le direzioni.
Inoltra il protocollo ESP (Encapsulating Security Payload) da cloud-gw1
:
Inoltra il traffico UDP:500
da cloud-gw1:
Inoltra il traffico UDP:4500
da cloud-gw1:
- Utilizza lo stesso metodo per creare regole di forwarding del firewall per il tunnel IPsec sul VPC
on-prem
. Questo passaggio consente al tunnel IPsec di uscire dai firewall:
Inoltra il protocollo ESP da on-prem-gw1
:
Inoltra il traffico UDP:500
, utilizzato per stabilire il tunnel IPsec da on-prem-gw1:
Inoltra il traffico UDP:4500
, che trasporta il traffico criptato da on-prem-gw1
:
Normalmente dovresti generare un secret per il passaggio successivo, in cui crei e convalidi i tunnel on-prem-tunnel1
e cloud-tunnel1
. Per dettagli su come creare e archiviare in modo sicuro i secret, consulta la guida concettuale Panoramica di Secret Manager. Per ora limitati a usare la stringa "sharedsecret".
Crea un tunnel per la rete locale on-prem-tunnel1
e per la rete basata su cloud cloud-tunnel1
. Ciascuna rete deve avere un gateway VPN e i secret devono corrispondere. Nei due comandi seguenti, in cui, in uno scenario di produzione, sostituiresti [MY_SECRET]
con il secret che hai generato, sostituiscilo con "sharedsecret"
- Crea il tunnel VPN da
on-prem
acloud
:
- Crea il tunnel VPN da cloud a on-prem:
Ora che hai creato i gateway e i tunnel, devi aggiungere le route dalle subnet ai due tunnel.
- Instrada il traffico dal VPC
on-prem
all'intervallocloud 10.0.1.0/24
nel tunnel:
- Instrada il traffico dal VPC
cloud
all'intervalloon-prem 192.168.1.0/24
nel tunnel:
Attività 5: testa la velocità effettiva su VPN
A questo punto, hai stabilito un percorso sicuro tra i VPC on-prem e cloud. Per testare la velocità effettiva utilizza iperf, uno strumento open source per testare il carico di rete. Per eseguire il test, avrai bisogno di una VM in ogni ambiente, una per inviare il traffico e l'altra per riceverlo, e le creerai successivamente.
Test di carico su VPN singola
Ora creerai una macchina virtuale per il VPC cloud denominata cloud-loadtest
. Questo esempio utilizza un'immagine Debian Linux per il sistema operativo.
- Esegui questo comando:
- Crea una macchina virtuale per il VPC
on-prem
denominataon-prem-loadtest
. Questo esempio utilizza la stessa immagine Debian del VPC cloud. Ometti questo passaggio se disponi di risorse esistenti.
Esegui questo comando:
- Accedi via SSH a ciascuna VM, utilizzando la console o la riga di comando, e installa una copia di iperf con la seguente riga di comando:
- Sulla VM
on-prem-loadtest
, esegui questo comando:
Hai creato un server iperf sulla VM che segnala il suo stato ogni 5 secondi.
- Sulla VM
cloud-loadtest
, esegui questo comando:
Viene creato un client iperf con venti flussi, che riporterà i valori dopo 10 secondi di test.
Risoluzione dei problemi che potresti incontrare
- Durante la creazione dei tunnel per la rete locale, se hai dimenticato di sostituire [MY_SECRET] con "sharedsecret":
Puoi eliminare i tunnel VPN creati con questo comando:
- sostituisci [tunnel-name] con il nome del tunnel
- sostituisci [region] con la regione specificata durante la creazione del tunnel.
- Se riscontri problemi con la sezione Test di carico su VPN singola:
-
Assicurati di aver installato iperf su entrambe le VM.
-
In caso di errore di connessione rifiutata, verifica quanto segue:
- Regole firewall per le reti create (tcp:5001)
- Il server è correttamente in esecuzione su
on-prem-loadtest
- Stai tentando di connetterti al server tramite
cloud-loadtest
- Se stai cercando di visualizzare le regole di forwarding che hai creato nella console:
- Nel menu di navigazione vai alla sezione Networking.
- Fai clic su Connettività di rete > VPN.
- Fai clic sul gateway Cloud VPN per visualizzare la pagina dei dettagli del gateway Cloud VPN.
Complimenti!
Completa la Quest
Questi self-paced lab fanno parte delle Quest Network Performance and Optimization e Security & Identity Fundamentals. Una Quest è una serie di lab collegati tra loro che formano un percorso di apprendimento. Il completamento di una Quest ti permette di ottenere un badge come riconoscimento dell'obiettivo raggiunto. Puoi rendere pubblici i tuoi badge inserendone i link nel tuo CV online o sui social media. Iscriviti a una delle Quest contenenti questo lab e ricevi subito un riconoscimento per averlo completato. Fai riferimento al catalogo Google Cloud Skills Boost per tutte le Quest disponibili.
Segui il prossimo lab
Continua la Quest con Cloud CDN o dai un'occhiata a questi suggerimenti:
Passaggi successivi
- Rivedi la documentazione del router Google Cloud per abilitare il Border Gateway Protocol (BGP) e aumentare la tolleranza di errore.
- Rivedi Google Cloud Interconnect per altre opzioni di interconnessione.
- Monitora i gateway VPN con Google Stackdriver.
- Prova le altre funzionalità di Google Cloud. Dai un'occhiata ai nostri tutorial.
Formazione e certificazione Google Cloud
… per utilizzare al meglio le tecnologie Google Cloud. I nostri corsi ti consentono di sviluppare competenze tecniche e best practice per aiutarti a metterti subito al passo e avanzare nel tuo percorso di apprendimento. Offriamo vari livelli di formazione, dal livello base a quello avanzato, con opzioni di corsi on demand, dal vivo e virtuali, in modo da poter scegliere il più adatto in base ai tuoi impegni. Le certificazioni ti permettono di confermare e dimostrare le tue abilità e competenze relative alle tecnologie Google Cloud.
Ultimo aggiornamento del manuale: 10 gennaio 2024
Ultimo test del lab: 10 gennaio 2024
Copyright 2024 Google LLC Tutti i diritti riservati. Google e il logo Google sono marchi di Google LLC. Tutti gli altri nomi di società e prodotti sono marchi delle rispettive società a cui sono associati.