Puoi configurare una connessione tramite tunnel VPN classica tra una rete on-premise sito e Google Cloud in modo che gli indirizzi IP di origine e di destinazione indirizzi IP esterni (non RFC 1918). Ad esempio, puoi configurare Connessione VPN classica a un sito remoto in modo che Gli intervalli di indirizzi IP non sono in conflitto con l'indirizzo IP della VM Google Cloud.
In questo tutorial utilizzerai un progetto Google Cloud, la console Google Cloud, di macchina virtuale (VM), VPN classica e alcuni comandi Linux. Per testare la connessione, crea una nuova istanza VM per inviare e ricevere traffico tra la VM e un peer remoto.
Prima di iniziare
- Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Make sure that billing is enabled for your Google Cloud project.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Make sure that billing is enabled for your Google Cloud project.
-
Enable the Compute Engine API.
- Sulla workstation,
installare lo strumento a riga di comando
gcloud
. - Configura lo strumento a riga di comando
gcloud
in modo da utilizzare il tuo progetto. Nel comando seguente, sostituisciPROJECT_ID
con l'ID del tuo progetto:gcloud config set project PROJECT_ID
- Assicurati che le subnet on-premise siano connesse a quelle on-premise un gateway VPN ad alta disponibilità.
- Segui le istruzioni in Configura il gateway VPN peer per configurare il un gateway VPN peer tra Google Cloud e il tuo gateway VPN on-premise.
Prenota un nuovo indirizzo IP esterno statico
In Compute Engine, ogni istanza VM può avere più interfacce di rete. Ogni interfaccia può avere indirizzi IP interni ed esterni. Le regole di forwarding possono dispongono di indirizzi IP esterni per il bilanciamento del carico esterno o indirizzi interni per con il bilanciamento del carico interno. Per scoprire di più sugli indirizzi IP statici, consulta Indirizzi IP esterni.
Un indirizzo IP esterno statico è l'indirizzo IP riservato al tuo progetto finché non decidi di rilasciarlo. Se avete un indirizzo IP a cui i clienti fanno affidamento per accedere al vostro servizio, puoi prenotare l'indirizzo IP in modo che sia utilizzabile solo dal tuo progetto. Puoi anche promuovere un indirizzo IP esterno temporaneo a un indirizzo IP esterno statico.
Puoi prenotare due tipi di indirizzi IP esterni:
- Un indirizzo IP regionale utilizzato Istanze VM con una o più interfacce di rete oppure da bilanciatori del carico a livello di regione
- Un indirizzo IP globale utilizzato per i bilanciatori del carico globali
Per un elenco di bilanciatori del carico regionali e globali, consulta il riepilogo dei Carico Google Cloud bilanciatori del carico.
Prenota un indirizzo IP esterno statico utilizzando Google Cloud CLI oppure attraverso l'API. Dopo aver prenotato l'indirizzo IP, assegnalo a un nuova istanza durante la creazione della nuova istanza o assegna l'indirizzo IP a un'istanza esistente.
Console
Vai alla pagina Prenota un indirizzo statico.
Scegli un nome per il nuovo indirizzo.
Specifica se si tratta di un indirizzo IPv4 o IPv6. Gli indirizzi IPv6 possono essere solo globali e possono essere utilizzati solo con bilanciatori del carico globali.
Specifica se questo indirizzo IP è regionale o globale. Se prenoti un indirizzo IP statico per un'istanza o per un bilanciatore del carico regionale, scegli Regionale. Se prenoti un IP statico per un bilanciatore del carico globale, scegli Globale.
Se si tratta di un indirizzo IP regionale, seleziona la regione per creare l'indirizzo in.
(Facoltativo) Seleziona una risorsa da collegare all'indirizzo IP.
Fai clic su Prenota per prenotare l'indirizzo IP.
gcloud
Per prenotare un indirizzo IP esterno statico utilizzando gcloud compute
, utilizza il
comando compute addresses create
.
Per prenotare un indirizzo IP globale, utilizza --global
e
--ip-version
campi. Per il campo --ip-version
, specifica IPV4
o IPV6
. Gli indirizzi IPv6 possono essere solo globali e possono essere utilizzati solo con bilanciatori del carico globali.
Sostituisci ADDRESS_NAME
con il nome di
questo indirizzo.
gcloud compute addresses create ADDRESS_NAME \ --global \ --ip-version [IPV4 | IPV6]
Per prenotare un indirizzo IP a livello di regione, utilizza il campo --region
:
gcloud compute addresses create ADDRESS_NAME \ --region=REGION
Sostituisci quanto segue:
ADDRESS_NAME
: il nome di questa .REGION
: la regione in cui prenotare questo indirizzo. Questa regione deve essere la stessa della risorsa a cui è assegnato l'indirizzo IP. Tutti gli indirizzi IP a livello di regione sono IPv4.
Usa il comando compute addresses describe
per visualizzare il risultato:
gcloud compute addresses describe ADDRESS_NAME
API
Per creare un indirizzo IPv4 a livello di regione, chiama il metodo
metodo addresses.insert
regionale:
POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/addresses
Il corpo della richiesta deve contenere quanto segue:
{ "name": "ADDRESS_NAME" }
Sostituisci quanto segue:
ADDRESS_NAME
: il nome dell'indirizzoREGION
: il nome della regione per questa richiestaPROJECT_ID
: l'ID progetto per questa richiesta
Per gli indirizzi IPv4 statici globali, chiama il
metodo globalAddresses.insert
:
POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/addresses
Il corpo della richiesta deve contenere quanto segue:
{ "name": "ADDRESS_NAME" }
Per gli indirizzi IPv6 statici globali, chiama il metodo
Metodo globalAddresses.insert
:
POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/addresses
Il corpo della richiesta deve contenere quanto segue:
{ "name": "ADDRESS_NAME", "ipVersion": "IPV6" }
Utilizza il metodo addresses.get
per vedere il risultato.
Terraform
Puoi utilizzare un modulo Terraform per creare un indirizzo IP esterno.
Nell'esempio seguente, gli argomenti Terraform hanno valori di esempio che puoi modificare. Nell'esempio vengono creati tre indirizzi IPv4 esterni a livello di regione.
Il seguente esempio crea un indirizzo IPv6 esterno globale:
Abilita l'IP forwarding
Puoi abilitare l'IP forwarding quando crei una VM oppure
aggiornando l'istanza canIpForward
su una proprietà esistente
VM. L'IP forwarding è abilitato a livello di VM e si applica a tutti
interfacce collegate alla VM.
Abilita l'IP forwarding quando crei una VM
Queste istruzioni descrivono come abilitare il forwarding IP quando crei una VM. Se
devi abilitare l'IP forwarding su una VM esistente, aggiorna canIpForward
istanza di Google Cloud.
Console
- Vai alla pagina Istanze VM.
Vai a Istanze VM - Fai clic su Crea istanza.
- In Disco di avvio, assicurati di aver selezionato un'immagine Linux. ad esempio in Debian GNU/Linux.
- Fai clic su Networking, dischi, sicurezza, gestione, single tenancy
- Fai clic su Networking.
- Per Inoltro IP, seleziona Attiva.
- Specifica eventuali altri parametri dell'istanza.
- Fai clic su Crea.
gcloud
Quando crei un'istanza utilizzando gcloud
, aggiungi il flag --can-ip-forward
a
il tuo comando:
gcloud compute instances create ... --can-ip-forward
API
Quando crei un'istanza, utilizza il campo canIpForward
per abilitare
l'inoltro.
POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/zones/ZONE/instances { "canIpForward": true, ...other fields }
Sostituisci quanto segue:
- PROJECT_ID: l'ID del progetto in cui si trova la tua istanza è stato creato.
- ZONE: la zona Google Cloud in cui si trova l'istanza è stato creato.
Per ulteriori informazioni, consulta
instances.insert
.
Terraform
Puoi utilizzare la risorsa Terraform per creare un'istanza VM con l'IP forwarding abilitato.
In questo esempio, gli argomenti Terraform hanno valori assegnati che puoi modifica.
Crea route per il traffico in entrata
Per creare una nuova route statica, segui questi passaggi. Prima di farlo, assicurati che hai familiarità con quanto segue:
Le route statiche non possono avere intervalli di destinazione corrispondenti o più specifici rispetto agli intervalli di destinazione utilizzati da qualsiasi route di subnet nella rete VPC.
- Quando utilizzi il peering di rete VPC per connetterti due reti VPC, route statiche in una rete non possono avere destinazioni corrispondenti o più specifiche delle route di subnet in su entrambe le reti. Google Cloud rifiuta le route statiche che sarebbero in conflitto con le route di subnet.
Per evitare conflitti quando utilizzi una rete VPC in modalità automatica, non creare route statiche le cui destinazioni rientrano in
10.128.0.0/9
. Esamina il intervalli IPv4 in modalità automatica per maggiori dettagli.Le destinazioni delle route statiche non possono sovrapporsi ad alcuna route interna intervallo allocato.
Assicurati di acquisire familiarità con le istanze nel prossimo futuro hop prima di creare un che utilizza una VM come hop successivo. Google Cloud convalida l'esistenza di una VM al momento della creazione della route solo se scegli un'istanza di hop successivo.
Se crei una route utilizzando un tag di rete, verranno utilizzate solo le VM con quel tag ricevono quel percorso. Tuttavia, le VM codificate ricevono comunque tutte le route nessun tag di rete.
Console
- Vai alla pagina Route nella console Google Cloud.
Vai a Routes - Fai clic su Crea route.
- Specifica un nome e una descrizione per la route.
- Seleziona una rete esistente a cui applicare la route.
- Specifica un intervallo IP di destinazione per definire la destinazione del percorso.
- Specifica una Priorità per il percorso. Una priorità viene utilizzata solo per determinare l'ordine di routing se le route hanno destinazioni equivalenti. Per ulteriori dettagli, consulta Parametri route.
- Per rendere la route applicabile solo alle istanze con corrispondenze i tag di rete, specificali nel campo Tag istanza. Esci dalla per rendere la route applicabile a tutte le istanze nella rete, o se selezioni un bilanciatore del carico TCP/UDP interno come hop. I tag di rete non si applicano alle route che hanno un TCP/UDP interno come hop successivo.
Seleziona un Hop successivo per la route:
- Specifica un'istanza consente di selezionare un'istanza per nome. Il traffico verrà instradato a quell'istanza (o a qualsiasi istanza sostitutiva con lo stesso nome nella stessa zona) anche se il relativo indirizzo IP cambia.
- Specifica l'indirizzo IP consente di inserire l'indirizzo IP di un istanza esistente nella rete VPC. Consulta Hop e funzionalità successivi per importanti restrizioni sugli indirizzi IP dell'hop successivo validi.
Fai clic su Crea.
gcloud
Crea una nuova route statica:
gcloud compute routes create ROUTE_NAME \ --destination-range=DESTINATION_RANGE \ --network=NETWORK \ NEXT_HOP_SPECIFICATION
Sostituisci i segnaposto:
- ROUTE_NAME è il nome del percorso.
- DESTINATION_RANGE rappresenta gli indirizzi IP di destinazione
a cui verrà applicata questa route. La destinazione più ampia possibile è
0.0.0.0/0
. - NETWORK è il nome della rete VPC che contenente la route.
- NEXT_HOP_SPECIFICATION rappresenta l'hop successivo per l'elemento statico
percorso. Devi specificare uno solo dei seguenti elementi come hop successivo. Per ulteriori informazioni
sui diversi tipi di hop successivo, consulta l'articolo Hop e hop successivi
funzionalità.
--next-hop-instance=INSTANCE_NAME
e--next-hop-instance-zone=ZONE
: usa questo hop successivo per indirizzare il traffico a un'istanza VM esistente per nome e zona. Il traffico viene inviato all'indirizzo IP interno principale dell'interfaccia di rete della VM situata nella stessa rete della route.--next-hop-address=ADDRESS
: usa questo hop successivo per indirizzare il traffico verso l'indirizzo IP di un'istanza VM esistente.
Per fare in modo che la route statica venga applicata solo a VM selezionate in base al tag di rete, aggiungi il flag --tags
e specifica uno o più tag di rete. Per ulteriori informazioni
informazioni sull'interazione tra tag di rete
e route statiche
consulta Route applicabili. Puoi utilizzare
con qualsiasi route statica.
Consulta la documentazione dell'SDK
per ulteriori informazioni sulla sintassi gcloud
.
API
Crea una nuova route statica.
POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/routes { "destRange": "DESTINATION_RANGE", "name": "ROUTE_NAME", "network": "NETWORK_NAME", "priority": PRIORITY, "NEXT_HOP_SPECIFICATION": VALUE }
Sostituisci i segnaposto:
- PROJECT_ID è l'ID del progetto in cui si trova il percorso è stato creato.
- DESTINATION_RANGE rappresenta gli indirizzi IP di destinazione
a cui verrà applicata questa route. La destinazione più ampia possibile
0.0.0.0/0
. - ROUTE_NAME un nome per il percorso.
- NETWORK_NAME è il nome della rete VPC che conterrà il percorso.
- VALUE per NEXT_HOP_SPECIFICATION rappresenta
l'hop successivo per la route statica. Per NEXT_HOP_SPECIFICATION, devi specificare solo uno dei seguenti campi hop successivo:
nextHopIp
,nextHopInstance
. Per ulteriori informazioni sui diversi tipi di hop successivi e sulle funzionalità, consulta Hop successivi e funzionalità.
Per ulteriori informazioni, consulta
routes.insert
.
Terraform
Puoi creare una route statica utilizzando un modulo Terraform.
Questa route statica crea una route predefinita verso internet.
Creazione di una VPN classica mediante routing statico
La procedura guidata di configurazione della VPN è l'unica opzione della console Google Cloud per creare un gateway VPN classico. La procedura guidata include tutti i passaggi di configurazione necessari per creare un gateway VPN classico, tunnel, sessioni BGP e una risorsa gateway VPN esterno. Tuttavia, puoi completare alcuni passaggi in un secondo momento, ad esempio la configurazione delle sessioni BGP.
Console
Configura il gateway
Nella console Google Cloud, vai alla pagina VPN.
Se stai creando un gateway per la prima volta, fai clic su Crea connessione VPN.
Seleziona la configurazione guidata della VPN.
Seleziona il pulsante di opzione VPN classica.
Fai clic su Continua.
Nella pagina Crea una connessione VPN, specifica il seguente gateway impostazioni:
- Nome: il nome del gateway VPN. Il nome non può essere modificato in un secondo momento.
- Descrizione: puoi aggiungere una descrizione.
- Rete: specifica una rete VPC esistente in cui creare il gateway e il tunnel VPN.
- Regione: i gateway e i tunnel Cloud VPN sono oggetti regionali. Scegli un account Google Cloud regione in cui si troverà il gateway individuarlo. È possibile utilizzare istanze e altre risorse in regioni diverse il tunnel per il traffico in uscita soggetto all'ordine dei route. Per ottenere prestazioni ottimali, individua il gateway e il tunnel nella stessa regione come le risorse Google Cloud pertinenti.
- Indirizzo IP: crea o scegli un indirizzo esterno regionale esistente Indirizzo IP.
Configura i tunnel
Per il nuovo tunnel, nella sezione Tunnel, specifica le seguenti impostazioni:
- Nome: il nome del tunnel VPN. Il nome non può essere modificato in un secondo momento.
- Descrizione: se vuoi, digita una descrizione.
- Indirizzo IP peer remoto: specifica l'indirizzo IP esterno del gateway VPN peer.
- Versione IKE: scegli la versione IKE appropriata supportata dal gateway VPN peer. IKEv2 è preferito se supportate dal dispositivo peer.
- Chiave precondivisa IKE: fornisci una chiave precondivisa (segreto condiviso) utilizzata per autenticazione. La chiave precondivisa per il tunnel Cloud VPN deve corrispondere a quello utilizzato quando configuri il tunnel di controparte il gateway VPN peer. Per generare una crittografia forte chiave precondivisa, segui queste istruzioni.
- Seleziona tunnel basati su criteri
- In Opzioni di routing, seleziona Basato su criteri.
- In Intervalli IP della rete remota, fornisci un elenco separato da spazi degli intervalli di indirizzi IP utilizzati dal traffico locale nella configurazione della VPN on-premise.
- Nel campo Intervalli IP locali, inserisci l'intervallo di indirizzi IP esterni.
creato in precedenza con il prefisso
/32
. - Fai clic su Fine.
- Fai clic su Crea.
gcloud
Per creare un gateway Cloud VPN, completa questo comando sequenza. Nei comandi, sostituisci quanto segue:
PROJECT_ID
: l'ID del progettoNETWORK
: il nome della tua rete Google CloudREGION
: la piattaforma Google Cloud regione in cui crei gateway e tunnelGW_NAME
: il nome del gatewayGW_IP_NAME
: un nome per l'indirizzo IP esterno utilizzato dal gateway- (Facoltativo)
--target-vpn-gateway-region
è la regione del Gateway VPN classica su cui operare. Il valore deve essere uguale a--region
. Se non specificata, questa opzione viene impostata automaticamente. Questa opzione sostituisce il valore predefinito della proprietà compute/region per l'invocazione di questo comando.
Configura le risorse gateway
Crea l'oggetto gateway VPN di destinazione:
gcloud compute target-vpn-gateways create GW_NAME \ --network=NETWORK \ --region=REGION \ --project=PROJECT_ID
Prenota un indirizzo IP esterno (statico) a livello di regione:
gcloud compute addresses create GW_IP_NAME \ --region=REGION \ --project=PROJECT_ID
Prendi nota dell'indirizzo IP (in modo da poterlo utilizzare quando configuri il gateway VPN peer):
gcloud compute addresses describe GW_IP_NAME \ --region=REGION \ --project=PROJECT_ID \ --format='flattened(address)'
Creare tre regole di forwarding: queste regole indicano Google Cloud per inviare ESP (IPsec), UDP 500 e UDP 4500 il traffico verso il gateway:
gcloud compute forwarding-rules create fr-GW_NAME-esp \ --load-balancing-scheme=EXTERNAL \ --network-tier=PREMIUM \ --ip-protocol=ESP \ --address=GW_IP_NAME \ --target-vpn-gateway=GW_NAME \ --region=REGION \ --project=PROJECT_ID
gcloud compute forwarding-rules create fr-GW_NAME-udp500 \ --load-balancing-scheme=EXTERNAL \ --network-tier=PREMIUM \ --ip-protocol=UDP \ --ports=500 \ --address=GW_IP_NAME \ --target-vpn-gateway=GW_NAME \ --region=REGION \ --project=PROJECT_ID
gcloud compute forwarding-rules create fr-GW_NAME-udp4500 \ --load-balancing-scheme=EXTERNAL \ --network-tier=PREMIUM \ --ip-protocol=UDP \ --ports=4500 \ --address=GW_IP_NAME \ --target-vpn-gateway=GW_NAME \ --region=REGION \ --project=PROJECT_ID
Crea il tunnel Cloud VPN
Nei comandi, sostituisci quanto segue:
TUNNEL_NAME
: un nome per il tunnelON_PREM_IP
: l'indirizzo IP esterno del peer Gateway VPNIKE_VERS
:1
per IKEv1 o2
per IKEv2SHARED_SECRET
: la tua chiave precondivisa (condivisa secret). La chiave pre-condivisa per il tunnel Cloud VPN deve corrispondere a quella utilizzata per configurare il tunnel corrispondente sul gateway VPN peer. Per generare una crittografia forte chiave precondivisa, segui queste istruzioni.
Per la VPN basata su criteri:
LOCAL_IP_RANGES
: un elenco delimitato da virgole delle di indirizzi IP di Google Cloud. Ad esempio, puoi fornire il blocco CIDR per ogni subnet in una rete VPC. Si tratta del lato sinistro dal punto di vista di Cloud VPN.REMOTE_IP_RANGES
: un elenco delimitato da virgole delle di indirizzi IP della rete peer. Si tratta del lato destro dal punto di vista di Cloud VPN.
Per configurare un tunnel VPN basato su criteri, esegui il seguente comando:
gcloud compute vpn-tunnels create TUNNEL_NAME \ --peer-address=ON_PREM_IP \ --ike-version=IKE_VERS \ --shared-secret=SHARED_SECRET \ --local-traffic-selector=LOCAL_IP_RANGES \ --remote-traffic-selector=REMOTE_IP_RANGES \ --target-vpn-gateway=GW_NAME \ --region=REGION \ --project=PROJECT_ID
Per la VPN basata su route, i selettori del traffico locale e remoto vengono
0.0.0.0/0
come definito nelle opzioni di routing e nel traffico selettori.Per configurare un tunnel VPN basato su route, esegui questo comando:
gcloud compute vpn-tunnels create TUNNEL_NAME \ --peer-address=ON_PREM_IP \ --ike-version=IKE_VERS \ --shared-secret=SHARED_SECRET \ --local-traffic-selector=0.0.0.0/0 \ --remote-traffic-selector=0.0.0.0/0 \ --target-vpn-gateway=GW_NAME \ --region=REGION \ --project=PROJECT_ID
Creare una route statica per ogni intervallo di indirizzi IP remoti specificato nel Opzione
--remote-traffic-selector
nel passaggio precedente. Ripeti per ogni intervallo di indirizzi IP remoti. SostituisciROUTE_NAME
con un nome univoco per il percorso e sostituisciREMOTE_IP_RANGE
con l'IP remoto appropriato di indirizzi IP esterni.gcloud compute routes create ROUTE_NAME \ --destination-range=REMOTE_IP_RANGE \ --next-hop-vpn-tunnel=TUNNEL_NAME \ --network=NETWORK \ --next-hop-vpn-tunnel-region=REGION \ --project=PROJECT_ID
Configura la VM per inviare e ricevere traffico
Per completare la configurazione e verificare se puoi inviare e ricevere traffico dalla VM, segui questi passaggi:
Ricevi traffico
- Nella console Google Cloud, vai alla pagina Istanze VM.
- Nell'elenco delle istanze di macchine virtuali, individua la VM che hai creato. in precedenza e fai clic su SSH.
Crea un alias di indirizzo IP per la VM utilizzando l'indirizzo IP pubblico che prenotato in precedenza. Potrai ricevere il traffico sulla VM dopo completa questo passaggio.
Esegui questo comando:
sudo ip address add EXTERNAL_IP_ADDRESS/32 dev eth0
Sostituisci
EXTERNAL_IP_ADDRESS
con l'IP pubblico che hai prenotato in precedenza.
Invia traffico
- Nella console Google Cloud, vai alla pagina Istanze VM.
- Nell'elenco delle istanze di macchine virtuali, individua la VM che hai creato. in precedenza e fai clic su SSH.
Esegui questo comando per verificare se puoi inviare un ping a un indirizzo IP esterno:
$ ping -I EXTERNAL_IP_ADDRESS REMOTE_PEER_IP_ADDRESS PING 10.0.0.1 (10.0.0.1) from EXTERNAL_IP_ADDRESS : 56(84) bytes of data. 64 bytes from 10.0.0.1: icmp_seq=1 ttl=64 time=4.46 ms 64 bytes from 10.0.0.1: icmp_seq=2 ttl=64 time=1.11 ms
Sostituisci
REMOTE_PEER_IP_ADDRESS
con un indirizzo IP di alla subnet del peer remoto.Abilitare la VM in modo che utilizzi automaticamente questa interfaccia durante l'invio traffico al tunnel VPN, puoi creare una regola
iptables
.Ad esempio, esegui questo comando per creare un'istruzione
iptables
regola:$ sudo iptables -t nat -A POSTROUTING --destination REMOTE_PEER_SUBNET -j SNAT --to-source EXTERNAL_IP_ADDRESS
Sostituisci
REMOTE_PEER_SUBNET
con la subnet del peer remoto.Esegui i seguenti comandi per testare il tunnel Cloud VPN:
$ ping REMOTE_PEER_IP_ADDRESS PING 10.0.0.1 (10.0.0.1) 56(84) bytes of data. 64 bytes from 10.0.0.1: icmp_seq=1 ttl=64 time=3.48 ms 64 bytes from 10.0.0.1: icmp_seq=2 ttl=64 time=1.42 ms
$ ping EXTERNAL_IP_ADDRESS PING 35.195.72.19 (35.195.72.19) 56(84) bytes of data. 64 bytes from 35.195.72.19: icmp_seq=1 ttl=64 time=0.033 ms 64 bytes from 35.195.72.19: icmp_seq=2 ttl=64 time=0.062 ms