手把手帶您建立Google Cloud VPN
文章推薦指數: 80 %
這時我們可以採用IPsec VPN ,將兩個網路之間的通訊進行加密,藉此保護你的資料不會以明文的方式在網際網路上進行傳輸,也省去要對多個元件分別修改設定 ...
×
Skiptocontent
建立GoogleCloudVPN步驟教學看這邊
當你想要將服務轉換到GoogleCloud上,卻發現你無法將所有元件搬移上去,得要在分散於兩個不同網路的元件之間傳遞資料時,你會開始在想「我要怎麼在兩個受信任的網路之間傳遞資料而不被竊聽?幫每個元件之間的連線都改用SSL/TLS連線嗎?如果該元件不支援SSL/TLS怎麼辦?」。
這時我們可以採用IPsecVPN,將兩個網路之間的通訊進行加密,藉此保護你的資料不會以明文的方式在網際網路上進行傳輸,也省去要對多個元件分別修改設定SSL/TLS的困擾。
而IPsecVPN是被GoogleCloudVPN支援的,所以我們在此使用GoogleCloudVPN來為兩端的網路間建立安全的通道。
需求與限制
• 兩端(分別是in-house與GoogleCloud端)都需要有VPNgateway。
in-house端可以是獨立的VPNgateway設備,也可以在server上透過安裝軟體完成。
GoogleCloud端則由GoogleCloudVPN提供。
• in-house端的VPNgateway需要支援IKEv1或IKEv2pre-sharedkeyauthentication。
• in-house端的VPNgateway需要支援ESPTunnelMode。
• 兩端的VPNgateway都需要有staticpublicIP。
• 如果in-houseVPNgateway外有firewall,請開放udp:500,4500這兩個port以便讓ESP&IKE流量通過
• 兩端網路使用的IPrange不可以重疊
• 準備好
這裡為了簡化說明,我們會使用GoogleCloud來建立in-house端的環境。
準備in-house端與GoogleCloud端的網路
建立in-house端網路
gcloudcompute--project"in-house-project"networkscreate"vpn"--subnet-mode"custom"
gcloudcompute--project"in-house-project"networkssubnetscreate"vpn-asia-east1"--network"vpn"--region"asia-east1"--range"192.168.0.0/24"
gcloudcompute--project"in-house-project"firewall-rulescreate"vpn-allow-ssh"--allowtcp:22--network"vpn"--source-ranges"0.0.0.0/0"
gcloudcompute--project"in-house-project"firewall-rulescreate"vpn-allow-internal"--allowtcp,udp,icmp--network"vpn"--source-ranges"192.168.0.0/24"
gcloudcompute--project"in-house-project"firewall-rulescreate"vpn-allow-gcloud"--allowtcp,udp,icmp--network"vpn"--source-ranges"10.240.0.0/24"
接著建立GoogleCloud端網路,這裡將in-house端網路的IPrange設定為192.168.0.0/24,同時設定了firewall讓我們能透過SSH連上GCEinstance進行操作、讓in-house端網路內部互連以及與GoogleCloud端網路能夠互連。
gcloudcompute--project"google-cloud-project"networkscreate"vpn"--subnet-mode"custom"
gcloudcompute--project"google-cloud-project"networkssubnetscreate"vpn-asia-east1"--network"vpn"--region"asia-east1"--range"10.240.0.0/24"
gcloudcompute--project"google-cloud-project"firewall-rulescreate"vpn-allow-ssh"--allowtcp:22--network"vpn"--source-ranges"0.0.0.0/0"
gcloudcompute--project"google-cloud-project"firewall-rulescreate"vpn-allow-internal"--allowtcp,udp,icmp--network"vpn"--source-ranges"10.240.0.0/24"
gcloudcompute--project"google-cloud-project"firewall-rulescreate"vpn-allow-inhouse"--allowtcp,udp,icmp--network"vpn"--source-ranges"192.168.0.0/24"
最後請執行以下指令,在兩個project內各保留一個publicIP供VPNgateway使用。
這裡將GoogleCloud端網路的IPrange設定為10.240.0.0/24,與in-house端的192.168.0.0/24有所不同,這裡也同時設定了firewall讓我們能透過SSH連上GCEinstance進行操作、讓GoogleCloud端網路內部互連以及與in-house端網路能夠互連。
gcloudcompute--project"in-house-project"addressescreate"vpn-gateway"--region"asia-east1"
gcloudcompute--project"google-cloud-project"addressescreate"vpn-gateway"--region"asia-east1"
記下保留下來的IPaddress(可以到VPCnetwork的ExternalIPaddresses那邊查看剛剛設立的IP),這裡假設在in-house-project跟google-cloud-project保留下來的IP分別是111.111.111.111與111.111.222.222,之後會用到。
準備in-house端環境
step1在in-house端網路建立VPNgateway
可以參考SetupaVPNgateway,在in-house端的網路內找一台Linuxserver,安裝strongSwan來當作VPNGateway。
執行以下指令,建立一個GCEinstance當作VPNgateway,設定firewall開放ESP&IKE流量後,使用SSH連上它
gcloudcompute--project"in-house-project"instancescreate"vpn-gateway"\
--zone"asia-east1-b"--machine-type"f1-micro"\
--subnet"vpn-asia-east1"--private-network-ip"192.168.0.2"--address111.111.111.111\
--can-ip-forward--tags"vpn-gateway"--image"debian-8-jessie-v20180307"--image-project"debian-cloud"
gcloudcompute--project"in-house-project"firewall-rulescreate"vpn-allow-ike-esp"\
--allowudp:500,udp:4500--network"vpn"--source-ranges"111.111.222.222"\
--target-tags"vpn-gateway"
gcloudcompute--project"in-house-project"ssh"vpn-gateway"--zone"asia-east1-b"
之後開始安裝strongSwan,這裡先來準備設定檔ipsec.conf。
這裡可以使用你習慣的編輯器,將以下設定貼入設定檔中。
設定檔裡面的left指的是現在正在設定的VPNgateway所在的網路相關設定,right則是另一端網路的相關設定。
connmyconn
authby=psk
auto=route
dpdaction=hold
ike=aes256-sha1-modp2048,aes256-sha256-modp2048,aes256-sha384-modp2048,aes256-sha512-modp2048!
esp=aes256-sha1-modp2048,aes256-sha256-modp2048,aes256-sha384-modp2048,aes256-sha512-modp2048!
forceencaps=yes
keyexchange=ikev2
mobike=no
type=tunnel
left=%any
leftid=111.111.111.111
leftsubnet=192.168.0.0/24
leftauth=psk
leftikeport=4500
right=111.111.222.222
rightsubnet=10.240.0.0/24
rightauth=psk
rightikeport=4500
然後執行以下指令安裝並設定strongSwan,記得將
請填寫所有必填欄位。
謝謝您,表單已送出完成,請靜候我們的回覆!
延伸文章資訊
- 1Google Cloud Platform 搭建個人VPN - 小澄宇宙
- 2【手把手教學】如何用VPN 連接GCP 和AWS 兩大雲端平台
在GCP(Google Cloud Platform) 上面架設Outline VPN ... | gcp架設vpn. 簡單來說呢,Outline vpn 是 ... 【教學】如何在VPS上架設...
- 3Google Cloud VPN 教學在PTT/Dcard完整相關資訊 - 數位感
提供Google Cloud VPN 教學相關PTT/Dcard文章,想要了解更多免費雲端伺服器、google伺服器、Google Cloud web server有關資訊與科技文章或書籍,歡迎...
- 4網絡小篇|翻牆必備|利用Google VPS 7分鐘自設無限帳戶 ...
本教學示範是利用Google VPS 7分鐘自設無限帳戶L2TP VPN Server How to ... 範例都係用Google Cloud Platform (簡稱:GCP) ,原因都係佢...
- 5【教學】如何在VPS上架設VPN - 巴哈姆特
其他像是GCP(google cloud platform)登記信用卡後. 有送300美金的額度. 最低規格大概可以用6個月以上. 本篇教學也可以同樣適用但是有額外步驟需要開啟 ...