GSP062

Ringkasan
Lab praktik ini menunjukkan cara membuat VPN dengan throughput tinggi yang aman dan menguji kecepatannya.
Komunikasi yang aman antara Google Cloud dan cloud lainnya atau sistem lokal adalah kebutuhan umum yang sangat penting. Untungnya, Google Cloud memudahkan Anda membuat virtual private network (VPN) keamanan Protokol Internet (IPsec) yang aman untuk mencapai tujuan ini. Jika satu tunnel tidak menyediakan throughput yang diperlukan, Google Cloud dapat mendistribusikan traffic ke beberapa tunnel dengan lancar untuk menyediakan bandwidth tambahan.
Tujuan
Di lab ini, Anda akan melakukan hal berikut:
-
Buat VPN
- Buat Virtual Private Cloud (VPC) bernama
cloud
untuk menyimulasikan jaringan Google Cloud Anda, dan VPC bernama on-prem
(lokal) untuk menyimulasikan jaringan eksternal.
- Membuat gateway VPN, aturan penerusan, dan alamat untuk VPC
cloud
.
- Membuat tunnel untuk VPN baru, dan mengarahkan traffic melaluinya.
- Mengulangi proses pembuatan VPN untuk VPC
on-prem
, dan membuat VPN kedua.
-
Menguji VPN
- Membuat virtual machine (VM) menggunakan Compute Engine untuk pengujian beban throughput.
- Menguji kecepatan throughput dari satu VPN menggunakan
iperf
.
Prasyarat
Untuk memaksimalkan pembelajaran, Anda harus:
Penyiapan dan persyaratan
Sebelum mengklik tombol Start Lab
Baca petunjuk ini. Lab memiliki timer dan Anda tidak dapat menjedanya. Timer yang dimulai saat Anda mengklik Start Lab akan menampilkan durasi ketersediaan resource Google Cloud untuk Anda.
Lab interaktif ini dapat Anda gunakan untuk melakukan aktivitas lab di lingkungan cloud sungguhan, bukan di lingkungan demo atau simulasi. Untuk mengakses lab ini, Anda akan diberi kredensial baru yang bersifat sementara dan dapat digunakan untuk login serta mengakses Google Cloud selama durasi lab.
Untuk menyelesaikan lab ini, Anda memerlukan:
- Akses ke browser internet standar (disarankan browser Chrome).
Catatan: Gunakan jendela Samaran (direkomendasikan) atau browser pribadi untuk menjalankan lab ini. Hal ini akan mencegah konflik antara akun pribadi Anda dan akun siswa yang dapat menyebabkan tagihan ekstra pada akun pribadi Anda.
- Waktu untuk menyelesaikan lab. Ingat, setelah dimulai, lab tidak dapat dijeda.
Catatan: Hanya gunakan akun siswa untuk lab ini. Jika Anda menggunakan akun Google Cloud yang berbeda, Anda mungkin akan dikenai tagihan ke akun tersebut.
Cara memulai lab dan login ke Google Cloud Console
-
Klik tombol Start Lab. Jika Anda perlu membayar lab, dialog akan terbuka untuk memilih metode pembayaran.
Di sebelah kiri ada panel Lab Details yang berisi hal-hal berikut:
- Tombol Open Google Cloud console
- Waktu tersisa
- Kredensial sementara yang harus Anda gunakan untuk lab ini
- Informasi lain, jika diperlukan, untuk menyelesaikan lab ini
-
Klik Open Google Cloud console (atau klik kanan dan pilih Open Link in Incognito Window jika Anda menjalankan browser Chrome).
Lab akan menjalankan resource, lalu membuka tab lain yang menampilkan halaman Sign in.
Tips: Atur tab di jendela terpisah secara berdampingan.
Catatan: Jika Anda melihat dialog Choose an account, klik Use Another Account.
-
Jika perlu, salin Username di bawah dan tempel ke dialog Sign in.
{{{user_0.username | "Username"}}}
Anda juga dapat menemukan Username di panel Lab Details.
-
Klik Next.
-
Salin Password di bawah dan tempel ke dialog Welcome.
{{{user_0.password | "Password"}}}
Anda juga dapat menemukan Password di panel Lab Details.
-
Klik Next.
Penting: Anda harus menggunakan kredensial yang diberikan lab. Jangan menggunakan kredensial akun Google Cloud Anda.
Catatan: Menggunakan akun Google Cloud sendiri untuk lab ini dapat dikenai biaya tambahan.
-
Klik halaman berikutnya:
- Setujui persyaratan dan ketentuan.
- Jangan tambahkan opsi pemulihan atau autentikasi 2 langkah (karena ini akun sementara).
- Jangan mendaftar uji coba gratis.
Setelah beberapa saat, Konsol Google Cloud akan terbuka di tab ini.
Catatan: Untuk mengakses produk dan layanan Google Cloud, klik Navigation menu atau ketik nama layanan atau produk di kolom Search.
Mengaktifkan Cloud Shell
Cloud Shell adalah mesin virtual yang dilengkapi dengan berbagai alat pengembangan. Mesin virtual ini menawarkan direktori beranda persisten berkapasitas 5 GB dan berjalan di Google Cloud. Cloud Shell menyediakan akses command-line untuk resource Google Cloud Anda.
-
Klik Activate Cloud Shell
di bagian atas Konsol Google Cloud.
-
Klik jendela berikut:
- Lanjutkan melalui jendela informasi Cloud Shell.
- Beri otorisasi ke Cloud Shell untuk menggunakan kredensial Anda guna melakukan panggilan Google Cloud API.
Setelah terhubung, Anda sudah diautentikasi, dan project ditetapkan ke Project_ID, . Output berisi baris yang mendeklarasikan Project_ID untuk sesi ini:
Project Cloud Platform Anda dalam sesi ini disetel ke {{{project_0.project_id | "PROJECT_ID"}}}
gcloud
adalah alat command line untuk Google Cloud. Alat ini sudah terinstal di Cloud Shell dan mendukung pelengkapan command line.
- (Opsional) Anda dapat menampilkan daftar nama akun yang aktif dengan perintah ini:
gcloud auth list
- Klik Authorize.
Output:
ACTIVE: *
ACCOUNT: {{{user_0.username | "ACCOUNT"}}}
Untuk menetapkan akun aktif, jalankan:
$ gcloud config set account `ACCOUNT`
- (Opsional) Anda dapat menampilkan daftar ID project dengan perintah ini:
gcloud config list project
Output:
[core]
project = {{{project_0.project_id | "PROJECT_ID"}}}
Catatan: Untuk mendapatkan dokumentasi gcloud
yang lengkap di Google Cloud, baca panduan ringkasan gcloud CLI.
Tugas 1. Membuat VPC cloud
Di bagian ini, Anda telah:
- Membuat VPC untuk menyimulasikan jaringan produksi cloud Anda.
- Mengizinkan jenis traffic umum mengalir melalui VPC.
- Membuat subnet untuk men-deploy host.
- Di Cloud Shell, buat VPC kustom bernama
cloud
yang terkait dengan project Google Cloud Anda dengan menjalankan perintah berikut:
gcloud compute networks create cloud --subnet-mode custom
VPC ini memungkinkan Anda menggunakan pemberian alamat IP non-default, tetapi tidak menyertakan aturan firewall default apa pun:
- Jalankan perintah berikut untuk mengaktifkan
SSH
dan icmp
, karena nanti Anda akan memerlukan secure shell untuk berkomunikasi dengan VM selama uji konektivitas:
gcloud compute firewall-rules create cloud-fw --network cloud --allow tcp:22,tcp:5001,udp:5001,icmp
- Buat subnet dalam VPC ini serta tentukan region dan rentang IP dengan menjalankan:
gcloud compute networks subnets create cloud-east --network cloud \
--range 10.0.1.0/24 --region {{{project_0.default_region_2 | REGION2}}}
Dalam solusi ini, Anda menggunakan 10.0.1.0/24
dan region .
Tugas 2. Membuat VPC lokal
Di bagian ini, Anda akan membuat simulasi VPC on-prem
, atau jaringan apa pun yang ingin Anda hubungkan ke cloud
. Dalam praktiknya, Anda sudah memiliki resource di sini, tetapi untuk tujuan membuat tunnel dan memvalidasi konfigurasi, ikuti langkah-langkah berikut:
- Di Cloud Shell, buat VPC subnet kustom baru yang terkait dengan project Anda bernama
on-prem
dengan menjalankan:
gcloud compute networks create on-prem --subnet-mode custom
- Jalankan perintah berikut untuk mengaktifkan
SSH
dan icmp
untuk host di VPC on-prem
, karena Anda memerlukan secure shell untuk berkomunikasi dengan VM selama pengujian beban:
gcloud compute firewall-rules create on-prem-fw --network on-prem --allow tcp:22,tcp:5001,udp:5001,icmp
- Tentukan awalan subnet untuk region menggunakan perintah berikut:
gcloud compute networks subnets create on-prem-central \
--network on-prem --range 192.168.1.0/24 --region {{{project_0.default_region |REGION}}}
Catatan: Dalam contoh ini, Anda menetapkan `192.168.1.0/24` ke region.
Membuat dua VPC kustom dengan subnetwork dan aturan firewall.
Tugas 3. Buat gateway VPN
Setiap lingkungan memerlukan gateway VPN untuk komunikasi eksternal yang aman. Ikuti langkah-langkah berikut untuk membuat gateway awal untuk VPC cloud dan on-prem
Anda:
- Di Cloud Shell, buat gateway VPN bernama
on-prem-gw1
di VPC on-prem
dan region :
gcloud compute target-vpn-gateways create on-prem-gw1 --network on-prem --region {{{project_0.default_region |REGION}}}
- Sekarang buat gateway VPN bernama
cloud-gw1
di VPC cloud
dan region :
gcloud compute target-vpn-gateways create cloud-gw1 --network cloud --region {{{project_0.default_region_2 | REGION2}}}
Tugas 4. Membuat tunnel VPN berbasis rute antara jaringan lokal dan Google Cloud
Setiap gateway VPN memerlukan alamat IP eksternal statis agar sistem di luar VPC dapat berkomunikasi dengannya. Sekarang Anda akan membuat alamat IP dan rute di VPC cloud dan on-prem
.
- Di Cloud Shell, alokasikan IP untuk gateway VPN
cloud-gw1
:
gcloud compute addresses create cloud-gw1 --region {{{project_0.default_region_2 | REGION2}}}
- Kemudian, alokasikan IP untuk gateway VPN
on-prem-gw1
:
gcloud compute addresses create on-prem-gw1 --region {{{project_0.default_region |REGION}}}
- Sekarang simpan alamat gateway agar Anda tidak perlu mencarinya di perintah berikutnya.
Pertama, untuk gateway cloud-gw1
:
cloud_gw1_ip=$(gcloud compute addresses describe cloud-gw1 \
--region {{{project_0.default_region_2 | REGION2}}} --format='value(address)')
Kedua, untuk gateway on-prem-gw1
:
on_prem_gw_ip=$(gcloud compute addresses describe on-prem-gw1 \
--region {{{project_0.default_region |REGION}}} --format='value(address)')
- Sekarang Anda membuat aturan penerusan untuk IPsec di VPC
cloud
. Anda perlu membuat aturan penerusan di kedua arah.
Teruskan protokol Encapsulating Security Payload (ESP) dari cloud-gw1
:
gcloud compute forwarding-rules create cloud-1-fr-esp --ip-protocol ESP \
--address $cloud_gw1_ip --target-vpn-gateway cloud-gw1 --region {{{project_0.default_region_2 | REGION2}}}
Teruskan traffic UDP:500
dari cloud-gw1:
gcloud compute forwarding-rules create cloud-1-fr-udp500 --ip-protocol UDP \
--ports 500 --address $cloud_gw1_ip --target-vpn-gateway cloud-gw1 --region {{{project_0.default_region_2 | REGION2}}}
Teruskan traffic UDP:4500
dari cloud-gw1:
gcloud compute forwarding-rules create cloud-fr-1-udp4500 --ip-protocol UDP \
--ports 4500 --address $cloud_gw1_ip --target-vpn-gateway cloud-gw1 --region {{{project_0.default_region_2 | REGION2}}}
- Gunakan metode yang sama untuk membuat aturan penerusan firewall untuk tunnel IPsec di VPC
on-prem
. Langkah ini memungkinkan tunnel IPsec keluar dari firewall Anda:
Teruskan protokol ESP dari on-prem-gw1
:
gcloud compute forwarding-rules create on-prem-fr-esp --ip-protocol ESP \
--address $on_prem_gw_ip --target-vpn-gateway on-prem-gw1 --region {{{project_0.default_region |REGION}}}
Teruskan traffic UDP:500
, yang digunakan dalam membuat tunnel IPsec dari on-prem-gw1:
gcloud compute forwarding-rules create on-prem-fr-udp500 --ip-protocol UDP --ports 500 \
--address $on_prem_gw_ip --target-vpn-gateway on-prem-gw1 --region {{{project_0.default_region |REGION}}}
Teruskan traffic UDP:4500
, yang membawa traffic terenkripsi dari on-prem-gw1
:
gcloud compute forwarding-rules create on-prem-fr-udp4500 --ip-protocol UDP --ports 4500 \
--address $on_prem_gw_ip --target-vpn-gateway on-prem-gw1 --region {{{project_0.default_region |REGION}}}
Buat dua gateway VPN dan aturan penerusan yang diperlukan.
Biasanya, Anda perlu membuat secret untuk langkah berikutnya, tempat Anda membuat dan memvalidasi tunnel on-prem-tunnel1
dan cloud-tunnel1
. Untuk mengetahui detail tentang cara membuat dan menyimpan secret dengan aman, lihat Panduan ringkasan konseptual Secret Manager. Untuk saat ini, gunakan string "sharedsecret".
Buat tunnel untuk jaringan lokal on-prem-tunnel1
, dan untuk jaringan berbasis cloud cloud-tunnel1
. Setiap jaringan harus memiliki gateway VPN, dan secret harus cocok. Dalam dua perintah berikut, yang dalam skenario produksi, Anda akan mengganti [MY_SECRET]
dengan rahasia yang Anda buat, ganti dengan "sharedsecret"
- Buat tunnel VPN dari
on-prem
ke cloud
:
gcloud compute vpn-tunnels create on-prem-tunnel1 --peer-address $cloud_gw1_ip \
--target-vpn-gateway on-prem-gw1 --ike-version 2 --local-traffic-selector 0.0.0.0/0 \
--remote-traffic-selector 0.0.0.0/0 --shared-secret=[MY_SECRET] --region {{{project_0.default_region |REGION}}}
- Buat tunnel VPN dari cloud ke lokal:
gcloud compute vpn-tunnels create cloud-tunnel1 --peer-address $on_prem_gw_ip \
--target-vpn-gateway cloud-gw1 --ike-version 2 --local-traffic-selector 0.0.0.0/0 \
--remote-traffic-selector 0.0.0.0/0 --shared-secret=[MY_SECRET] --region {{{project_0.default_region_2 | REGION2}}}
Setelah membuat gateway dan mem-build tunnel, Anda harus menambahkan rute dari subnet yang dibuat sebelumnya melalui dua tunnel.
- Rutekan traffic dari VPC
on-prem
ke rentang cloud 10.0.1.0/24
ke dalam tunnel:
gcloud compute routes create on-prem-route1 --destination-range 10.0.1.0/24 \
--network on-prem --next-hop-vpn-tunnel on-prem-tunnel1 \
--next-hop-vpn-tunnel-region {{{project_0.default_region |REGION}}}
- Rutekan traffic dari VPC
cloud
ke rentang on-prem 192.168.1.0/24
ke dalam tunnel:
gcloud compute routes create cloud-route1 --destination-range 192.168.1.0/24 \
--network cloud --next-hop-vpn-tunnel cloud-tunnel1 --next-hop-vpn-tunnel-region {{{project_0.default_region_2 | REGION2}}}
Buat dua tunnel VPN.
Tugas 5. Menguji throughput melalui VPN
Pada tahap ini, Anda telah membuat jalur aman antara VPC lokal dan cloud. Untuk menguji throughput, gunakan iperf, alat open source untuk pengujian beban jaringan. Untuk menguji, Anda memerlukan VM di setiap lingkungan, satu untuk mengirim traffic dan satu lagi untuk menerimanya, dan Anda akan membuatnya sesudah ini.
Pengujian beban VPN tunggal
Sekarang Anda akan membuat virtual machine untuk VPC cloud bernama cloud-loadtest
. Contoh ini menggunakan image Debian Linux untuk OS.
Catatan: Jika Anda sudah memiliki project, jangan ragu untuk mengabaikan langkah ini dan menggunakan resource yang ada. Bandwidth untuk VM adalah 2 Gbps * vCPU, jadi Anda harus menggunakan minimum 4 vCPU.
- Jalankan perintah berikut:
gcloud compute instances create "cloud-loadtest" --zone {{{project_0.default_zone_2 |ZONE2}}} \
--machine-type "e2-standard-4" --subnet "cloud-east" \
--image-family "debian-11" --image-project "debian-cloud" --boot-disk-size "10" \
--boot-disk-type "pd-standard" --boot-disk-device-name "cloud-loadtest"
- Buat virtual machine untuk VPC
on-prem
bernama on-prem-loadtest
. Contoh ini menggunakan image Debian yang sama seperti di VPC . Abaikan langkah ini jika Anda sudah memiliki sumber daya.
Jalankan perintah berikut:
gcloud compute instances create "on-prem-loadtest" --zone {{{project_0.default_zone |ZONE}}} \
--machine-type "e2-standard-4" --subnet "on-prem-central" \
--image-family "debian-11" --image-project "debian-cloud" --boot-disk-size "10" \
--boot-disk-type "pd-standard" --boot-disk-device-name "on-prem-loadtest"
-
SSH ke setiap VM, menggunakan Konsol atau command line, dan instal salinan iperf dengan command line berikut:
sudo apt-get install iperf
- Di VM
on-prem-loadtest
, jalankan perintah ini:
iperf -s -i 5
Anda telah membuat server di VM yang melaporkan statusnya setiap 5 detik.
- Di VM
cloud-loadtest
, jalankan perintah ini:
iperf -c 192.168.1.2 -P 20 -x C
Perintah ini membuat klien iperf dengan dua puluh aliran, yang melaporkan nilai setelah 10 detik pengujian.
Membuat dua VM dan menginstal iperf melalui ssh.
Memecahkan masalah yang mungkin Anda hadapi
Catatan: Ini bukan bagian dari petunjuk lab.
- Saat membuat tunnel untuk jaringan lokal, jika Anda lupa mengganti [MY_SECRET] dengan "sharedsecret".
Anda dapat menghapus tunnel VPN yang dibuat dengan mengikuti perintah berikut:
gcloud compute vpn-tunnels delete [tunnel-name] --region [region]
- Ganti [tunnel-name] dengan nama tunnel.
- Ganti [region] dengan region yang Anda tentukan saat membuat tunnel.
- Jika Anda mengalami masalah dengan bagian pengujian beban VPN tunggal:
-
Pastikan Anda telah menginstal iperf di kedua VM.
-
Jika terjadi error koneksi ditolak, verifikasi bahwa:
- Aturan firewall untuk jaringan yang dibuat (tcp:5001)
- Server berjalan dengan baik di
on-prem-loadtest
- Anda mencoba terhubung ke server melalui
cloud-loadtest
- Jika Anda mencoba melihat aturan penerusan yang Anda buat di Konsol:
- Di Navigation menu, buka bagian Networking.
- Klik Network Connectivity > VPN.
- Klik Cloud VPN Gateway untuk melihat halaman detail Cloud VPN Gateway.
Selamat!
Di lab ini, Anda telah berhasil membangun VPN throughput tinggi antara dua jaringan simulasi, VPC cloud dan VPC lokal. Anda telah mempelajari cara membuat VPC kustom, mengonfigurasi gateway VPN, membuat tunnel IPsec yang aman, dan merutekan traffic melalui tunnel tersebut. Terakhir, Anda menguji throughput VPN menggunakan iperf
untuk memvalidasi performanya.
Langkah berikutnya
Sertifikasi dan pelatihan Google Cloud
...membantu Anda mengoptimalkan teknologi Google Cloud. Kelas kami mencakup keterampilan teknis dan praktik terbaik untuk membantu Anda memahami dengan cepat dan melanjutkan proses pembelajaran. Kami menawarkan pelatihan tingkat dasar hingga lanjutan dengan opsi on demand, live, dan virtual untuk menyesuaikan dengan jadwal Anda yang sibuk. Sertifikasi membantu Anda memvalidasi dan membuktikan keterampilan serta keahlian Anda dalam teknologi Google Cloud.
Manual Terakhir Diperbarui pada 30 Maret 2025
Lab Terakhir Diuji pada 25 Februari 2025
Hak cipta 2025 Google LLC. Semua hak dilindungi undang-undang. Google dan logo Google adalah merek dagang dari Google LLC. Semua nama perusahaan dan produk lain mungkin adalah merek dagang masing-masing perusahaan yang bersangkutan.