arrow_back

Membangun VPN Throughput tinggi

Login Gabung
Dapatkan akses ke 700+ lab dan kursus

Membangun VPN Throughput tinggi

Lab 1 jam universal_currency_alt 7 Kredit show_chart Advanced
info Lab ini mungkin menggabungkan alat AI untuk mendukung pembelajaran Anda.
Dapatkan akses ke 700+ lab dan kursus

GSP062

Logo lab mandiri Google Cloud

Ringkasan

Lab praktik ini menunjukkan cara membuat VPN dengan throughput tinggi yang aman dan menguji kecepatannya.

Komunikasi yang aman antara Google Cloud dan cloud lainnya atau sistem lokal adalah kebutuhan umum yang sangat penting. Untungnya, Google Cloud memudahkan Anda membuat virtual private network (VPN) keamanan Protokol Internet (IPsec) yang aman untuk mencapai tujuan ini. Jika satu tunnel tidak menyediakan throughput yang diperlukan, Google Cloud dapat mendistribusikan traffic ke beberapa tunnel dengan lancar untuk menyediakan bandwidth tambahan.

Tujuan

Di lab ini, Anda akan melakukan hal berikut:

  • Buat VPN

    • Buat Virtual Private Cloud (VPC) bernama cloud untuk menyimulasikan jaringan Google Cloud Anda, dan VPC bernama on-prem (lokal) untuk menyimulasikan jaringan eksternal.
    • Membuat gateway VPN, aturan penerusan, dan alamat untuk VPC cloud.
    • Membuat tunnel untuk VPN baru, dan mengarahkan traffic melaluinya.
    • Mengulangi proses pembuatan VPN untuk VPC on-prem, dan membuat VPN kedua.
  • Menguji VPN

    • Membuat virtual machine (VM) menggunakan Compute Engine untuk pengujian beban throughput.
    • Menguji kecepatan throughput dari satu VPN menggunakan iperf.

Prasyarat

Untuk memaksimalkan pembelajaran, Anda harus:

Penyiapan dan persyaratan

Sebelum mengklik tombol Start Lab

Baca petunjuk ini. Lab memiliki timer dan Anda tidak dapat menjedanya. Timer yang dimulai saat Anda mengklik Start Lab akan menampilkan durasi ketersediaan resource Google Cloud untuk Anda.

Lab interaktif ini dapat Anda gunakan untuk melakukan aktivitas lab di lingkungan cloud sungguhan, bukan di lingkungan demo atau simulasi. Untuk mengakses lab ini, Anda akan diberi kredensial baru yang bersifat sementara dan dapat digunakan untuk login serta mengakses Google Cloud selama durasi lab.

Untuk menyelesaikan lab ini, Anda memerlukan:

  • Akses ke browser internet standar (disarankan browser Chrome).
Catatan: Gunakan jendela Samaran (direkomendasikan) atau browser pribadi untuk menjalankan lab ini. Hal ini akan mencegah konflik antara akun pribadi Anda dan akun siswa yang dapat menyebabkan tagihan ekstra pada akun pribadi Anda.
  • Waktu untuk menyelesaikan lab. Ingat, setelah dimulai, lab tidak dapat dijeda.
Catatan: Hanya gunakan akun siswa untuk lab ini. Jika Anda menggunakan akun Google Cloud yang berbeda, Anda mungkin akan dikenai tagihan ke akun tersebut.

Cara memulai lab dan login ke Google Cloud Console

  1. Klik tombol Start Lab. Jika Anda perlu membayar lab, dialog akan terbuka untuk memilih metode pembayaran. Di sebelah kiri ada panel Lab Details yang berisi hal-hal berikut:

    • Tombol Open Google Cloud console
    • Waktu tersisa
    • Kredensial sementara yang harus Anda gunakan untuk lab ini
    • Informasi lain, jika diperlukan, untuk menyelesaikan lab ini
  2. Klik Open Google Cloud console (atau klik kanan dan pilih Open Link in Incognito Window jika Anda menjalankan browser Chrome).

    Lab akan menjalankan resource, lalu membuka tab lain yang menampilkan halaman Sign in.

    Tips: Atur tab di jendela terpisah secara berdampingan.

    Catatan: Jika Anda melihat dialog Choose an account, klik Use Another Account.
  3. Jika perlu, salin Username di bawah dan tempel ke dialog Sign in.

    {{{user_0.username | "Username"}}}

    Anda juga dapat menemukan Username di panel Lab Details.

  4. Klik Next.

  5. Salin Password di bawah dan tempel ke dialog Welcome.

    {{{user_0.password | "Password"}}}

    Anda juga dapat menemukan Password di panel Lab Details.

  6. Klik Next.

    Penting: Anda harus menggunakan kredensial yang diberikan lab. Jangan menggunakan kredensial akun Google Cloud Anda. Catatan: Menggunakan akun Google Cloud sendiri untuk lab ini dapat dikenai biaya tambahan.
  7. Klik halaman berikutnya:

    • Setujui persyaratan dan ketentuan.
    • Jangan tambahkan opsi pemulihan atau autentikasi 2 langkah (karena ini akun sementara).
    • Jangan mendaftar uji coba gratis.

Setelah beberapa saat, Konsol Google Cloud akan terbuka di tab ini.

Catatan: Untuk mengakses produk dan layanan Google Cloud, klik Navigation menu atau ketik nama layanan atau produk di kolom Search. Ikon Navigation menu dan kolom Search

Mengaktifkan Cloud Shell

Cloud Shell adalah mesin virtual yang dilengkapi dengan berbagai alat pengembangan. Mesin virtual ini menawarkan direktori beranda persisten berkapasitas 5 GB dan berjalan di Google Cloud. Cloud Shell menyediakan akses command-line untuk resource Google Cloud Anda.

  1. Klik Activate Cloud Shell Ikon Activate Cloud Shell di bagian atas Konsol Google Cloud.

  2. Klik jendela berikut:

    • Lanjutkan melalui jendela informasi Cloud Shell.
    • Beri otorisasi ke Cloud Shell untuk menggunakan kredensial Anda guna melakukan panggilan Google Cloud API.

Setelah terhubung, Anda sudah diautentikasi, dan project ditetapkan ke Project_ID, . Output berisi baris yang mendeklarasikan Project_ID untuk sesi ini:

Project Cloud Platform Anda dalam sesi ini disetel ke {{{project_0.project_id | "PROJECT_ID"}}}

gcloud adalah alat command line untuk Google Cloud. Alat ini sudah terinstal di Cloud Shell dan mendukung pelengkapan command line.

  1. (Opsional) Anda dapat menampilkan daftar nama akun yang aktif dengan perintah ini:
gcloud auth list
  1. Klik Authorize.

Output:

ACTIVE: * ACCOUNT: {{{user_0.username | "ACCOUNT"}}} Untuk menetapkan akun aktif, jalankan: $ gcloud config set account `ACCOUNT`
  1. (Opsional) Anda dapat menampilkan daftar ID project dengan perintah ini:
gcloud config list project

Output:

[core] project = {{{project_0.project_id | "PROJECT_ID"}}} Catatan: Untuk mendapatkan dokumentasi gcloud yang lengkap di Google Cloud, baca panduan ringkasan gcloud CLI.

Tugas 1. Membuat VPC cloud

Di bagian ini, Anda telah:

  • Membuat VPC untuk menyimulasikan jaringan produksi cloud Anda.
  • Mengizinkan jenis traffic umum mengalir melalui VPC.
  • Membuat subnet untuk men-deploy host.
  1. Di Cloud Shell, buat VPC kustom bernama cloud yang terkait dengan project Google Cloud Anda dengan menjalankan perintah berikut:
gcloud compute networks create cloud --subnet-mode custom

VPC ini memungkinkan Anda menggunakan pemberian alamat IP non-default, tetapi tidak menyertakan aturan firewall default apa pun:

  1. Jalankan perintah berikut untuk mengaktifkan SSH dan icmp, karena nanti Anda akan memerlukan secure shell untuk berkomunikasi dengan VM selama uji konektivitas:
gcloud compute firewall-rules create cloud-fw --network cloud --allow tcp:22,tcp:5001,udp:5001,icmp
  1. Buat subnet dalam VPC ini serta tentukan region dan rentang IP dengan menjalankan:
gcloud compute networks subnets create cloud-east --network cloud \ --range 10.0.1.0/24 --region {{{project_0.default_region_2 | REGION2}}}

Dalam solusi ini, Anda menggunakan 10.0.1.0/24 dan region .

Tugas 2. Membuat VPC lokal

Di bagian ini, Anda akan membuat simulasi VPC on-prem, atau jaringan apa pun yang ingin Anda hubungkan ke cloud. Dalam praktiknya, Anda sudah memiliki resource di sini, tetapi untuk tujuan membuat tunnel dan memvalidasi konfigurasi, ikuti langkah-langkah berikut:

  1. Di Cloud Shell, buat VPC subnet kustom baru yang terkait dengan project Anda bernama on-prem dengan menjalankan:
gcloud compute networks create on-prem --subnet-mode custom
  1. Jalankan perintah berikut untuk mengaktifkan SSH dan icmp untuk host di VPC on-prem, karena Anda memerlukan secure shell untuk berkomunikasi dengan VM selama pengujian beban:
gcloud compute firewall-rules create on-prem-fw --network on-prem --allow tcp:22,tcp:5001,udp:5001,icmp
  1. Tentukan awalan subnet untuk region menggunakan perintah berikut:
gcloud compute networks subnets create on-prem-central \ --network on-prem --range 192.168.1.0/24 --region {{{project_0.default_region |REGION}}} Catatan: Dalam contoh ini, Anda menetapkan `192.168.1.0/24` ke region. Membuat dua VPC kustom dengan subnetwork dan aturan firewall.

Tugas 3. Buat gateway VPN

Setiap lingkungan memerlukan gateway VPN untuk komunikasi eksternal yang aman. Ikuti langkah-langkah berikut untuk membuat gateway awal untuk VPC cloud dan on-prem Anda:

  1. Di Cloud Shell, buat gateway VPN bernama on-prem-gw1 di VPC on-prem dan region :
gcloud compute target-vpn-gateways create on-prem-gw1 --network on-prem --region {{{project_0.default_region |REGION}}}
  1. Sekarang buat gateway VPN bernama cloud-gw1 di VPC cloud dan region :
gcloud compute target-vpn-gateways create cloud-gw1 --network cloud --region {{{project_0.default_region_2 | REGION2}}}

Tugas 4. Membuat tunnel VPN berbasis rute antara jaringan lokal dan Google Cloud

Setiap gateway VPN memerlukan alamat IP eksternal statis agar sistem di luar VPC dapat berkomunikasi dengannya. Sekarang Anda akan membuat alamat IP dan rute di VPC cloud dan on-prem.

  1. Di Cloud Shell, alokasikan IP untuk gateway VPN cloud-gw1:
gcloud compute addresses create cloud-gw1 --region {{{project_0.default_region_2 | REGION2}}}
  1. Kemudian, alokasikan IP untuk gateway VPN on-prem-gw1:
gcloud compute addresses create on-prem-gw1 --region {{{project_0.default_region |REGION}}}
  1. Sekarang simpan alamat gateway agar Anda tidak perlu mencarinya di perintah berikutnya.

Pertama, untuk gateway cloud-gw1:

cloud_gw1_ip=$(gcloud compute addresses describe cloud-gw1 \ --region {{{project_0.default_region_2 | REGION2}}} --format='value(address)')

Kedua, untuk gateway on-prem-gw1:

on_prem_gw_ip=$(gcloud compute addresses describe on-prem-gw1 \ --region {{{project_0.default_region |REGION}}} --format='value(address)')
  1. Sekarang Anda membuat aturan penerusan untuk IPsec di VPC cloud. Anda perlu membuat aturan penerusan di kedua arah.

Teruskan protokol Encapsulating Security Payload (ESP) dari cloud-gw1:

gcloud compute forwarding-rules create cloud-1-fr-esp --ip-protocol ESP \ --address $cloud_gw1_ip --target-vpn-gateway cloud-gw1 --region {{{project_0.default_region_2 | REGION2}}}

Teruskan traffic UDP:500 dari cloud-gw1:

gcloud compute forwarding-rules create cloud-1-fr-udp500 --ip-protocol UDP \ --ports 500 --address $cloud_gw1_ip --target-vpn-gateway cloud-gw1 --region {{{project_0.default_region_2 | REGION2}}}

Teruskan traffic UDP:4500 dari cloud-gw1:

gcloud compute forwarding-rules create cloud-fr-1-udp4500 --ip-protocol UDP \ --ports 4500 --address $cloud_gw1_ip --target-vpn-gateway cloud-gw1 --region {{{project_0.default_region_2 | REGION2}}}
  1. Gunakan metode yang sama untuk membuat aturan penerusan firewall untuk tunnel IPsec di VPC on-prem. Langkah ini memungkinkan tunnel IPsec keluar dari firewall Anda:

Teruskan protokol ESP dari on-prem-gw1:

gcloud compute forwarding-rules create on-prem-fr-esp --ip-protocol ESP \ --address $on_prem_gw_ip --target-vpn-gateway on-prem-gw1 --region {{{project_0.default_region |REGION}}}

Teruskan traffic UDP:500, yang digunakan dalam membuat tunnel IPsec dari on-prem-gw1:

gcloud compute forwarding-rules create on-prem-fr-udp500 --ip-protocol UDP --ports 500 \ --address $on_prem_gw_ip --target-vpn-gateway on-prem-gw1 --region {{{project_0.default_region |REGION}}}

Teruskan traffic UDP:4500, yang membawa traffic terenkripsi dari on-prem-gw1:

gcloud compute forwarding-rules create on-prem-fr-udp4500 --ip-protocol UDP --ports 4500 \ --address $on_prem_gw_ip --target-vpn-gateway on-prem-gw1 --region {{{project_0.default_region |REGION}}} Buat dua gateway VPN dan aturan penerusan yang diperlukan.

Biasanya, Anda perlu membuat secret untuk langkah berikutnya, tempat Anda membuat dan memvalidasi tunnel on-prem-tunnel1 dan cloud-tunnel1. Untuk mengetahui detail tentang cara membuat dan menyimpan secret dengan aman, lihat Panduan ringkasan konseptual Secret Manager. Untuk saat ini, gunakan string "sharedsecret".

Buat tunnel untuk jaringan lokal on-prem-tunnel1, dan untuk jaringan berbasis cloud cloud-tunnel1. Setiap jaringan harus memiliki gateway VPN, dan secret harus cocok. Dalam dua perintah berikut, yang dalam skenario produksi, Anda akan mengganti [MY_SECRET] dengan rahasia yang Anda buat, ganti dengan "sharedsecret"

  1. Buat tunnel VPN dari on-prem ke cloud:
gcloud compute vpn-tunnels create on-prem-tunnel1 --peer-address $cloud_gw1_ip \ --target-vpn-gateway on-prem-gw1 --ike-version 2 --local-traffic-selector 0.0.0.0/0 \ --remote-traffic-selector 0.0.0.0/0 --shared-secret=[MY_SECRET] --region {{{project_0.default_region |REGION}}}
  1. Buat tunnel VPN dari cloud ke lokal:
gcloud compute vpn-tunnels create cloud-tunnel1 --peer-address $on_prem_gw_ip \ --target-vpn-gateway cloud-gw1 --ike-version 2 --local-traffic-selector 0.0.0.0/0 \ --remote-traffic-selector 0.0.0.0/0 --shared-secret=[MY_SECRET] --region {{{project_0.default_region_2 | REGION2}}}

Setelah membuat gateway dan mem-build tunnel, Anda harus menambahkan rute dari subnet yang dibuat sebelumnya melalui dua tunnel.

  1. Rutekan traffic dari VPC on-prem ke rentang cloud 10.0.1.0/24 ke dalam tunnel:
gcloud compute routes create on-prem-route1 --destination-range 10.0.1.0/24 \ --network on-prem --next-hop-vpn-tunnel on-prem-tunnel1 \ --next-hop-vpn-tunnel-region {{{project_0.default_region |REGION}}}
  1. Rutekan traffic dari VPC cloud ke rentang on-prem 192.168.1.0/24 ke dalam tunnel:
gcloud compute routes create cloud-route1 --destination-range 192.168.1.0/24 \ --network cloud --next-hop-vpn-tunnel cloud-tunnel1 --next-hop-vpn-tunnel-region {{{project_0.default_region_2 | REGION2}}} Buat dua tunnel VPN.

Tugas 5. Menguji throughput melalui VPN

Pada tahap ini, Anda telah membuat jalur aman antara VPC lokal dan cloud. Untuk menguji throughput, gunakan iperf, alat open source untuk pengujian beban jaringan. Untuk menguji, Anda memerlukan VM di setiap lingkungan, satu untuk mengirim traffic dan satu lagi untuk menerimanya, dan Anda akan membuatnya sesudah ini.

Pengujian beban VPN tunggal

Sekarang Anda akan membuat virtual machine untuk VPC cloud bernama cloud-loadtest. Contoh ini menggunakan image Debian Linux untuk OS.

Catatan: Jika Anda sudah memiliki project, jangan ragu untuk mengabaikan langkah ini dan menggunakan resource yang ada. Bandwidth untuk VM adalah 2 Gbps * vCPU, jadi Anda harus menggunakan minimum 4 vCPU.
  1. Jalankan perintah berikut:
gcloud compute instances create "cloud-loadtest" --zone {{{project_0.default_zone_2 |ZONE2}}} \ --machine-type "e2-standard-4" --subnet "cloud-east" \ --image-family "debian-11" --image-project "debian-cloud" --boot-disk-size "10" \ --boot-disk-type "pd-standard" --boot-disk-device-name "cloud-loadtest"
  1. Buat virtual machine untuk VPC on-prem bernama on-prem-loadtest. Contoh ini menggunakan image Debian yang sama seperti di VPC . Abaikan langkah ini jika Anda sudah memiliki sumber daya.

Jalankan perintah berikut:

gcloud compute instances create "on-prem-loadtest" --zone {{{project_0.default_zone |ZONE}}} \ --machine-type "e2-standard-4" --subnet "on-prem-central" \ --image-family "debian-11" --image-project "debian-cloud" --boot-disk-size "10" \ --boot-disk-type "pd-standard" --boot-disk-device-name "on-prem-loadtest"
  1. SSH ke setiap VM, menggunakan Konsol atau command line, dan instal salinan iperf dengan command line berikut:
sudo apt-get install iperf
  1. Di VM on-prem-loadtest, jalankan perintah ini:
iperf -s -i 5

Anda telah membuat server di VM yang melaporkan statusnya setiap 5 detik.

  1. Di VM cloud-loadtest, jalankan perintah ini:
iperf -c 192.168.1.2 -P 20 -x C

Perintah ini membuat klien iperf dengan dua puluh aliran, yang melaporkan nilai setelah 10 detik pengujian.

Membuat dua VM dan menginstal iperf melalui ssh.

Memecahkan masalah yang mungkin Anda hadapi

Catatan: Ini bukan bagian dari petunjuk lab.
  1. Saat membuat tunnel untuk jaringan lokal, jika Anda lupa mengganti [MY_SECRET] dengan "sharedsecret".

Anda dapat menghapus tunnel VPN yang dibuat dengan mengikuti perintah berikut:

gcloud compute vpn-tunnels delete [tunnel-name] --region [region]
  • Ganti [tunnel-name] dengan nama tunnel.
  • Ganti [region] dengan region yang Anda tentukan saat membuat tunnel.
  1. Jika Anda mengalami masalah dengan bagian pengujian beban VPN tunggal:
  • Pastikan Anda telah menginstal iperf di kedua VM.

  • Jika terjadi error koneksi ditolak, verifikasi bahwa:

    • Aturan firewall untuk jaringan yang dibuat (tcp:5001)
    • Server berjalan dengan baik di on-prem-loadtest
    • Anda mencoba terhubung ke server melalui cloud-loadtest
  1. Jika Anda mencoba melihat aturan penerusan yang Anda buat di Konsol:
  • Di Navigation menu, buka bagian Networking.
  • Klik Network Connectivity > VPN.
  • Klik Cloud VPN Gateway untuk melihat halaman detail Cloud VPN Gateway.

Selamat!

Di lab ini, Anda telah berhasil membangun VPN throughput tinggi antara dua jaringan simulasi, VPC cloud dan VPC lokal. Anda telah mempelajari cara membuat VPC kustom, mengonfigurasi gateway VPN, membuat tunnel IPsec yang aman, dan merutekan traffic melalui tunnel tersebut. Terakhir, Anda menguji throughput VPN menggunakan iperf untuk memvalidasi performanya.

Langkah berikutnya

Sertifikasi dan pelatihan Google Cloud

...membantu Anda mengoptimalkan teknologi Google Cloud. Kelas kami mencakup keterampilan teknis dan praktik terbaik untuk membantu Anda memahami dengan cepat dan melanjutkan proses pembelajaran. Kami menawarkan pelatihan tingkat dasar hingga lanjutan dengan opsi on demand, live, dan virtual untuk menyesuaikan dengan jadwal Anda yang sibuk. Sertifikasi membantu Anda memvalidasi dan membuktikan keterampilan serta keahlian Anda dalam teknologi Google Cloud.

Manual Terakhir Diperbarui pada 30 Maret 2025

Lab Terakhir Diuji pada 25 Februari 2025

Hak cipta 2025 Google LLC. Semua hak dilindungi undang-undang. Google dan logo Google adalah merek dagang dari Google LLC. Semua nama perusahaan dan produk lain mungkin adalah merek dagang masing-masing perusahaan yang bersangkutan.

Sebelum memulai

  1. Lab membuat project dan resource Google Cloud untuk jangka waktu tertentu
  2. Lab memiliki batas waktu dan tidak memiliki fitur jeda. Jika lab diakhiri, Anda harus memulainya lagi dari awal.
  3. Di kiri atas layar, klik Start lab untuk memulai

Gunakan penjelajahan rahasia

  1. Salin Nama Pengguna dan Sandi yang diberikan untuk lab tersebut
  2. Klik Open console dalam mode pribadi

Login ke Konsol

  1. Login menggunakan kredensial lab Anda. Menggunakan kredensial lain mungkin menyebabkan error atau dikenai biaya.
  2. Setujui persyaratan, dan lewati halaman resource pemulihan
  3. Jangan klik End lab kecuali jika Anda sudah menyelesaikan lab atau ingin mengulanginya, karena tindakan ini akan menghapus pekerjaan Anda dan menghapus project

Konten ini tidak tersedia untuk saat ini

Kami akan memberi tahu Anda melalui email saat konten tersedia

Bagus!

Kami akan menghubungi Anda melalui email saat konten tersedia

Satu lab dalam satu waktu

Konfirmasi untuk mengakhiri semua lab yang ada dan memulai lab ini

Gunakan penjelajahan rahasia untuk menjalankan lab

Gunakan jendela Samaran atau browser pribadi untuk menjalankan lab ini. Langkah ini akan mencegah konflik antara akun pribadi Anda dan akun Siswa yang dapat menyebabkan tagihan ekstra pada akun pribadi Anda.