Checkpoints
Create two custom VPCs with subnetworks and firewall rules.
/ 10
Create two VPN gateways and necessary forwarding rules.
/ 10
Create two VPN tunnels.
/ 10
Create two VMs and install iperf via ssh.
/ 10
Como criar VPNs de alta capacidade
GSP062
Visão geral
Este laboratório mostrará como criar uma VPN segura de alta capacidade e testar a velocidade dela.
A comunicação segura entre o Google Cloud e outras nuvens ou sistemas locais é uma necessidade essencial comum. Felizmente, o Google Cloud torna mais fácil criar redes privadas virtuais (VPNs) com o Protocolo de Segurança IP (IPsec) para essa finalidade. Se um único túnel não oferecer a capacidade necessária, o Google Cloud distribuirá o tráfego com facilidade entre vários túneis, disponibilizando mais largura de banda.
Objetivos
Criar uma VPN
- Crie uma nuvem privada virtual (VPC) chamada
cloud
para simular a rede do Google Cloud e uma VPC chamadaon-prem
(no local) para simular uma rede externa. - Crie gateways de VPN, regras de encaminhamento e endereços para a VPC
cloud
. - Forme um túnel para a nova VPN e encaminhe o tráfego por ele.
- Para criar uma segunda VPN, repita o processo de criação da VPC
on-prem
.
Testar as VPNs
- Crie uma máquina virtual (VM) usando o Compute Engine para testes de carga de capacidade.
- Teste a velocidade efetiva de uma única VPN usando a ferramenta
iperf
.
Pré-requisitos
- Revise as informações e saiba como criar uma VPN usando o Google Cloud.
- Consulte o guia de informações gerais sobre redes VPC.
Tarefa 1: criar a VPC cloud
Nesta seção, você:
- criará uma VPC para simular a rede de produção em nuvem;
- permitirá que tipos comuns de tráfego fluam por meio da VPC;
- criará uma sub-rede para implantação de hosts.
- Após iniciar o Cloud Shell, execute o comando a seguir para criar a VPC personalizada
cloud
associada ao seu projeto do Google Cloud:
Essa VPC permite usar endereços IP não padrão, mas ela não inclui regras de firewall padrão.
- Execute o comando a seguir para ativar os protocolos
SSH
eICMP
, porque você precisará de um shell seguro para se comunicar com as VMs durante os testes de carga:
- Execute o comando abaixo para criar uma sub-rede nessa VPC e especificar uma região e um intervalo de IPs:
Nesta solução, você vai usar 10.0.1.0/24
e a região
Tarefa 2: criar a VPC on-prem
Nesta seção, crie uma simulação da VPC on-prem
ou de qualquer rede que você queira conectar a cloud
. Na prática, você já tem os recursos aqui, mas se precisar criar túneis e validar configurações, siga estas etapas.
- No Cloud Shell, execute o código a seguir para criar uma nova VPC de sub-rede personalizada
on-prem
associada ao seu projeto:
- Execute o código a seguir para ativar os protocolos
SSH
eICMP
nos hosts da VPCon-prem
, porque você precisará de um shell seguro para se comunicar com as VMs durante os testes de carga:
- Execute este comando para especificar o prefixo de sub-rede da região:
Tarefa 3: criar gateways de VPN
Cada ambiente requer gateways de VPN para comunicação externa segura. Siga estas etapas para criar os gateways iniciais das VPCs cloud e on-prem
:
- No Cloud Shell, crie um gateway de VPN chamado
on-prem-gw1
na VPCon-prem
e na região:
- Agora crie um gateway de VPN chamado
cloud-gw1
na VPCcloud
e na região:
Tarefa 4: criar um túnel VPN com base em rota entre redes locais e do Google Cloud
Todos os gateways de VPN precisam de um endereço IP externo estático para que sistemas fora da VPC possam se comunicar com eles. Agora você criará os endereços IP e as rotas nas VPCs cloud e on-prem
.
- No Cloud Shell, aloque o IP para o gateway de VPN
cloud-gw1
:
- Aloque o IP para o gateway de VPN
on-prem-gw1
:
- Guarde os endereços de gateway, porque você vai precisar deles nos comandos depois.
Primeiro para o gateway cloud-gw1
:
Depois para o gateway on-prem-gw1
:
- Agora você vai criar regras de encaminhamento para o protocolo IPsec na VPC
cloud
. Você precisará criar regras de encaminhamento nas duas direções.
Encaminhe o protocolo Encapsulating Security Payload (ESP, na sigla em inglês) por cloud-gw1
:
Encaminhe o tráfego UDP:500
por cloud-gw1:
Encaminhe o tráfego UDP:4500
por cloud-gw1:
- Com o mesmo método, crie regras de encaminhamento de firewall para o túnel IPsec na VPC
on-prem
. Isso permite que o túnel IPsec saia dos firewalls:
Encaminhe o protocolo ESP por on-prem-gw1
:
Encaminhe o tráfego UDP:500
, que é usado para estabelecer o túnel IPsec, por on-prem-gw1:
Encaminhe o tráfego UDP:4500
, que carrega o tráfego criptografado, por on-prem-gw1
:
Normalmente, seria necessário gerar uma chave secreta na próxima etapa, quando você for criar e validar os túneis on-prem-tunnel1
e cloud-tunnel1
. Para informações sobre como criar e armazenar chaves secretas de maneira segura, consulte a página Informações gerais sobre o Secret Manager. Por enquanto, use apenas a string "sharedsecret".
Crie um túnel para as redes local on-prem-tunnel1
e na nuvem cloud-tunnel1
. Cada rede deve ter um gateway de VPN, e as chaves secretas precisam coincidir. Em um ambiente de produção, você substituiria a parte [MY_SECRET]
nos dois comandos a seguir pela chave secreta que gerou. Neste caso, substitua por "sharedsecret".
- Crie o túnel VPN de
on-prem
paracloud
:
- Crie o túnel VPN de cloud para on-prem:
Agora que já criou os gateways e estabeleceu os túneis, você precisa adicionar as rotas das sub-redes que passam pelos túneis.
- Encaminhe o tráfego da VPC
on-prem
para o intervalo10.0.1.0/24
de cloud pelo túnel:
- Encaminhe o tráfego da VPC
cloud
para o intervalo192.168.1.0/24
de on-prem pelo túnel:
Tarefa 5: testar a capacidade da VPN
Neste ponto, você estabeleceu um caminho seguro entre as VPCs on-prem e cloud. Para verificar a taxa de transferência, use a iperf, uma ferramenta de código aberto para testes de carga de rede. Para o teste, é necessário ter uma VM em cada ambiente: uma para enviar o tráfego e outra para recebê-lo. Elas serão criadas a seguir.
Teste único de carga VPN
Agora você criará uma máquina virtual chamada cloud-loadtest
para a VPC cloud. Este exemplo usa uma imagem do Debian Linux como SO.
- Execute o comando abaixo:
- Crie uma máquina virtual chamada
on-prem-loadtest
para a VPCon-prem
. Este exemplo usa a mesma imagem do Debian da VPC cloud. Pule esta etapa se você já tiver os recursos.
Execute o comando abaixo:
- Estabeleça uma conexão SSH com cada VM usando o console ou a linha de comando e execute o seguinte para instalar uma cópia da ferramenta iperf:
- Na VM
on-prem-loadtest
, execute este comando:
Você criou um servidor para a iperf na VM que informa o status dela a cada cinco segundos.
- Na VM
cloud-loadtest
, execute este comando:
Isso cria um cliente da iperf com 20 streams, que registram valores após 10 segundos de teste.
Solucionar os problemas que podem aparecer
- Ao criar os túneis para a rede local, se você tiver se esquecido de substituir [MY_SECRET] por "sharedsecret":
Execute o comando a seguir para excluir os túneis VPN criados:
- Substitua [tunnel-name] pelo nome do túnel.
- Substitua [region] pela região especificada durante a criação do túnel.
- Se tiver problemas na seção "Teste único de carga de VPN":
-
Verifique se a ferramenta iperf está instalada nas duas VMs.
-
Se você receber o erro de conexão recusada, verifique:
- as regras de firewall das redes criadas (tcp:5001);
- se o servidor está sendo executado adequadamente em
on-prem-loadtest
; - se está tentando se conectar ao servidor por
cloud-loadtest
.
- Se você estiver tentando conferir as regras de encaminhamento criadas no console:
- No menu de navegação, acesse a seção "Rede".
- Clique em Conectividade de rede > VPN.
- Selecione "Gateway do Cloud VPN" para acessar a página com os detalhes sobre ele.
Parabéns!
Termine a Quest
Esses laboratórios autoguiados fazem parte das Quests Network Performance and Optimization e Security & Identity Fundamentals. Uma Quest é uma série de laboratórios relacionados que formam um programa de aprendizado. Ao concluir uma Quest, você ganha um selo como reconhecimento da sua conquista. É possível publicar os selos e incluir um link para eles no seu currículo on-line ou nas redes sociais. Inscreva-se em qualquer Quest que tenha este laboratório para receber os créditos de conclusão na mesma hora. Consulte o catálogo do Google Cloud Ensina para ver todas as Quests disponíveis.
Comece o próximo laboratório
Continue sua Quest com o laboratório Cloud CDN ou confira estas sugestões:
A seguir
- Conheça melhor o Google Cloud Router para ativar o protocolo BGP e aumentar a tolerância a falhas.
- Saiba mais sobre o Google Cloud Interconnect para conhecer outras opções de interconexão.
- Monitore os gateways de VPN com o Google Stackdriver.
- Teste outros recursos do Google Cloud. Confira nossos tutoriais.
Treinamento e certificação do Google Cloud
Esses treinamentos ajudam você a aproveitar as tecnologias do Google Cloud ao máximo. Nossas aulas incluem habilidades técnicas e práticas recomendadas para ajudar você a alcançar rapidamente o nível esperado e continuar sua jornada de aprendizado. Oferecemos treinamentos que vão do nível básico ao avançado, com opções de aulas virtuais, sob demanda e por meio de transmissões ao vivo para que você possa encaixá-las na correria do seu dia a dia. As certificações validam sua experiência e comprovam suas habilidades com as tecnologias do Google Cloud.
Manual atualizado em 10 de janeiro de 2024
Laboratório testado em 10 de janeiro de 2024
Copyright 2024 Google LLC. Todos os direitos reservados. Google e o logotipo do Google são marcas registradas da Google LLC. Todos os outros nomes de produtos e empresas podem ser marcas registradas das respectivas empresas a que estão associados.