<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Google Cloud Platform &#8211; 21點情報網</title>
	<atom:link href="https://ailog.tw/lifelog/tag/google-cloud-platform/feed/" rel="self" type="application/rss+xml" />
	<link>https://ailog.tw/lifelog</link>
	<description></description>
	<lastBuildDate>Sat, 23 Jan 2021 07:43:40 +0000</lastBuildDate>
	<language>zh-TW</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.8.3</generator>
	<item>
		<title>Google Cloud Platform(GCP)與Fortigate建立Site to Site IPSec連線</title>
		<link>https://ailog.tw/lifelog/2019/09/11/gcp-ipsec/</link>
		
		<dc:creator><![CDATA[blackjack]]></dc:creator>
		<pubDate>Wed, 11 Sep 2019 14:24:40 +0000</pubDate>
				<category><![CDATA[3C資訊]]></category>
		<category><![CDATA[Firewall]]></category>
		<category><![CDATA[Virtualization]]></category>
		<category><![CDATA[40F]]></category>
		<category><![CDATA[60B]]></category>
		<category><![CDATA[60D]]></category>
		<category><![CDATA[60E]]></category>
		<category><![CDATA[80C]]></category>
		<category><![CDATA[fortigate]]></category>
		<category><![CDATA[GCP]]></category>
		<category><![CDATA[Google Cloud Platform]]></category>
		<category><![CDATA[Google Cloud Platform(GCP)與Fortigate建立Site to Site IPSec連線]]></category>
		<category><![CDATA[IPSec]]></category>
		<category><![CDATA[VPN]]></category>
		<guid isPermaLink="false">https://ailog.tw/lifelog/?p=788</guid>

					<description><![CDATA[Google Cloud Platform(GCP)是唯一在台灣本島內的雲端系統，因此也吸引不少企業選擇使用G &#8230; <p class="link-more"><a href="https://ailog.tw/lifelog/2019/09/11/gcp-ipsec/" class="more-link">閱讀全文<span class="screen-reader-text">〈Google Cloud Platform(GCP)與Fortigate建立Site to Site IPSec連線〉</span></a></p>]]></description>
										<content:encoded><![CDATA[<p>Google Cloud Platform(GCP)是唯一在台灣本島內的雲端系統，因此也吸引不少企業選擇使用Google的平台<span id="more-788"></span>，雲端系統跟公司內部難免會有些敏感資料交換，這時就需要透過VPN加密通道來傳輸資料，趕緊跟著小編一起來建立GCP的IPSec VPN吧!</p>
<p>本範例使用Fortigate與Google Cloud Platform建立IPSec VPN。</p>
<p>步驟一：準備相關資訊<br />
(1)、Google Cloud Platform平台建立VPN時，所產生的真實IP位址。<br />
(2)、Google Cloud Platform平台建立VPN時，所產生的IKE金鑰。<br />
(3)、Google Cloud Platform平台建立VPN時，選擇區域後的相對內部虛擬網段。<br />
(4)、Fortigate的外部IP位址。<br />
(5)、公司內部IP網段。</p>
<p>步驟二：登入Google Cloud Platform平台建立VPN連線相關設定<br />
(1)、點選「混合式連線」→點選「VPN」<br />
<img fetchpriority="high" decoding="async" class="alignnone wp-image-790 size-full" src="https://ailog.tw/lifelog/wp-content/uploads/2019/09/VPN-001.png" alt="" width="429" height="842" srcset="https://ailog.tw/lifelog/wp-content/uploads/2019/09/VPN-001.png 429w, https://ailog.tw/lifelog/wp-content/uploads/2019/09/VPN-001-153x300.png 153w" sizes="(max-width: 429px) 100vw, 429px" /></p>
<p>(2)、點選「建立VPN連線」<br />
<img decoding="async" class="alignnone wp-image-791 size-full" src="https://ailog.tw/lifelog/wp-content/uploads/2019/09/VPN-002.png" alt="" width="731" height="338" srcset="https://ailog.tw/lifelog/wp-content/uploads/2019/09/VPN-002.png 731w, https://ailog.tw/lifelog/wp-content/uploads/2019/09/VPN-002-300x139.png 300w" sizes="(max-width: 731px) 100vw, 731px" /></p>
<p>(3)、點選「傳統VPN」<br />
<img decoding="async" class="alignnone wp-image-792 size-full" src="https://ailog.tw/lifelog/wp-content/uploads/2019/09/VPN-003.png" alt="" width="478" height="311" srcset="https://ailog.tw/lifelog/wp-content/uploads/2019/09/VPN-003.png 478w, https://ailog.tw/lifelog/wp-content/uploads/2019/09/VPN-003-300x195.png 300w" sizes="(max-width: 478px) 100vw, 478px" /></p>
<p>(4)、輸入VPN相關資訊(phase 1)<br />
名稱：<br />
輸入phase 1連線名稱，不重複即可。</p>
<p>網路：<br />
除非必要不然別更改預設值，直接選default。</p>
<p>地區：<br />
請與VM主機選擇同一區，asia-east1為台灣地區。</p>
<p>IP位址：<br />
請建立真實IP位址，並記錄下該資訊，稍後設定Fortigate VPN時會需要該資訊。<br />
<img loading="lazy" decoding="async" class="alignnone wp-image-793 size-full" src="https://ailog.tw/lifelog/wp-content/uploads/2019/09/VPN-004.png" alt="" width="486" height="483" srcset="https://ailog.tw/lifelog/wp-content/uploads/2019/09/VPN-004.png 486w, https://ailog.tw/lifelog/wp-content/uploads/2019/09/VPN-004-150x150.png 150w, https://ailog.tw/lifelog/wp-content/uploads/2019/09/VPN-004-300x298.png 300w, https://ailog.tw/lifelog/wp-content/uploads/2019/09/VPN-004-100x100.png 100w" sizes="auto, (max-width: 486px) 100vw, 486px" /></p>
<p>(5)、輸入VPN相關資訊(phase 2)<br />
名稱：<br />
輸入phase 2連線名稱，不重複即可。<br />
遠端對等互連IP位址：輸入Fortigate WAN端真實IP(也就是要進行VPN連線的真實IP)。</p>
<p>IKE版本：<br />
必須與對接的防火牆一致，本版範例選擇IKEv1版本。</p>
<p>IKE預先共用金鑰：<br />
點「選產生並複製」，小編極力推薦用這個步驟用系統來產生金鑰確保金鑰的複雜度，提升資訊安全管控。</p>
<p>遠端網路IP範圍：<br />
輸入要與公司內部網路連線的網段，該範例輸入192.168.0.0/16，這部份請依據自己的需求變更。</p>
<p>本機子網路IP範圍：<br />
除非必要不然別更改預設值，直接選default。</p>
<p>接著點選「完成」→「建立」來完成GCP的VPN設定。<br />
<img loading="lazy" decoding="async" class="alignnone wp-image-794 size-full" src="https://ailog.tw/lifelog/wp-content/uploads/2019/09/VPN-005.png" alt="" width="485" height="858" srcset="https://ailog.tw/lifelog/wp-content/uploads/2019/09/VPN-005.png 485w, https://ailog.tw/lifelog/wp-content/uploads/2019/09/VPN-005-170x300.png 170w" sizes="auto, (max-width: 485px) 100vw, 485px" /></p>
<p>步驟三：登入Fortigate建立VPN連線相關設定<br />
(1)、點選「VPN」→「IPsec隧道」<br />
<img loading="lazy" decoding="async" class="alignnone wp-image-795 size-full" src="https://ailog.tw/lifelog/wp-content/uploads/2019/09/VPN-006.png" alt="" width="255" height="328" srcset="https://ailog.tw/lifelog/wp-content/uploads/2019/09/VPN-006.png 255w, https://ailog.tw/lifelog/wp-content/uploads/2019/09/VPN-006-233x300.png 233w" sizes="auto, (max-width: 255px) 100vw, 255px" /></p>
<p>(2)、輸入VPN相關資訊(phase 1)<br />
用戶名：<br />
輸入phase 1連線名稱，不重複即可。</p>
<p>範本類型：<br />
點選「自訂」</p>
<p>點選「下一步」進行下一步驟<img loading="lazy" decoding="async" class="alignnone wp-image-812 size-full" src="https://ailog.tw/lifelog/wp-content/uploads/2019/09/VPN-007.png" alt="" width="752" height="223" srcset="https://ailog.tw/lifelog/wp-content/uploads/2019/09/VPN-007.png 752w, https://ailog.tw/lifelog/wp-content/uploads/2019/09/VPN-007-300x89.png 300w" sizes="auto, (max-width: 706px) 89vw, (max-width: 767px) 82vw, 740px" /></p>
<p>遠程網路閘：<br />
選擇「靜態IP地址」</p>
<p>IP地址：<br />
輸入在步驟二之(4)在GCP平台所產生的真實IP</p>
<p>介面：<br />
選擇Fortigate要進行VPN連線的Wan端介面，該範例為Wan01。<br />
<img loading="lazy" decoding="async" class="alignnone wp-image-816 size-full" src="https://ailog.tw/lifelog/wp-content/uploads/2019/09/VPN-008.png" alt="" width="636" height="472" srcset="https://ailog.tw/lifelog/wp-content/uploads/2019/09/VPN-008.png 636w, https://ailog.tw/lifelog/wp-content/uploads/2019/09/VPN-008-300x223.png 300w" sizes="auto, (max-width: 636px) 100vw, 636px" /></p>
<p>認證方式：<br />
點選「預共享密鑰」</p>
<p>預共享密鑰：<br />
輸入在步驟二之(5)GCP平台所產生的「IKE預先共用金鑰」</p>
<p>IKE：<br />
該選項必須與GCP平台設定一致，本範例選擇「1」</p>
<p>模式：<br />
選擇「主動模式(ID保護)」<img loading="lazy" decoding="async" class="alignnone wp-image-809 size-full" src="https://ailog.tw/lifelog/wp-content/uploads/2019/09/VPN-009.png" alt="" width="622" height="191" srcset="https://ailog.tw/lifelog/wp-content/uploads/2019/09/VPN-009.png 622w, https://ailog.tw/lifelog/wp-content/uploads/2019/09/VPN-009-300x92.png 300w" sizes="auto, (max-width: 622px) 100vw, 622px" /></p>
<p>phase 1加密：<br />
選擇「AES128」</p>
<p>phase 1認證：<br />
選擇「SHA1」</p>
<p>Diffie-Hellman群組：<br />
點選「2」</p>
<p>密碼週期(秒)：<br />
輸入「36600」<img loading="lazy" decoding="async" class="alignnone wp-image-810 size-full" src="https://ailog.tw/lifelog/wp-content/uploads/2019/09/VPN-010.png" alt="" width="621" height="204" srcset="https://ailog.tw/lifelog/wp-content/uploads/2019/09/VPN-010.png 621w, https://ailog.tw/lifelog/wp-content/uploads/2019/09/VPN-010-300x99.png 300w" sizes="auto, (max-width: 621px) 100vw, 621px" /></p>
<p>(3)、輸入VPN相關資訊(phase 2)<br />
用戶名：<br />
輸入phase 2連線名稱，不重複即可</p>
<p>本地位址：<br />
輸入要與公司內部網路連線的網段，該範例輸入192.168.0.0/16，這部份請依據自己的需求變更。</p>
<p>遠端地址：<br />
輸入步驟二之(5)GCP平台「本機子網路IP範圍」的IP網段。</p>
<p>phase 2加密：<br />
選擇「AES128」</p>
<p>phase 2認證：<br />
選擇「SHA1」</p>
<p>Diffie-Hellman群組：<br />
點選「2」</p>
<p>自動協商：<br />
勾選</p>
<p>密碼週期(秒)：<br />
輸入「10800」<img loading="lazy" decoding="async" class="alignnone wp-image-811 size-full" src="https://ailog.tw/lifelog/wp-content/uploads/2019/09/VPN-011.png" alt="" width="619" height="699" srcset="https://ailog.tw/lifelog/wp-content/uploads/2019/09/VPN-011.png 619w, https://ailog.tw/lifelog/wp-content/uploads/2019/09/VPN-011-266x300.png 266w" sizes="auto, (max-width: 619px) 100vw, 619px" /></p>
<p>點選「確定」完成VPN設定<img loading="lazy" decoding="async" class="alignnone wp-image-831 size-full" src="https://ailog.tw/lifelog/wp-content/uploads/2019/09/VPN-012.png" alt="" width="680" height="128" srcset="https://ailog.tw/lifelog/wp-content/uploads/2019/09/VPN-012.png 680w, https://ailog.tw/lifelog/wp-content/uploads/2019/09/VPN-012-300x56.png 300w" sizes="auto, (max-width: 680px) 100vw, 680px" /></p>
<p><strong>步驟四：新增靜態路由</strong><br />
(1)、點選「網路」→點選「靜態路由」。<br />
<img loading="lazy" decoding="async" class="alignnone size-full wp-image-832" src="https://ailog.tw/lifelog/wp-content/uploads/2019/09/VPN-013.png" alt="" width="235" height="267" /></p>
<p>(2)、點選「+新建」進行靜態路由新增。<br />
<img loading="lazy" decoding="async" class="alignnone size-full wp-image-833" src="https://ailog.tw/lifelog/wp-content/uploads/2019/09/VPN-014.png" alt="" width="293" height="48" /></p>
<p>輸入「目的網段」資訊：<br />
該數值則為步驟二之(5)GCP平台「本機子網路IP範圍」的IP網段。</p>
<p>介面：<br />
該介面為Fortigate與GCP進行VPN連線的虛擬介面，本範例為GCP-VPN。</p>
<p>狀態：<br />
已啟用</p>
<p>點選「確定」完成靜態路由設定步驟。<img loading="lazy" decoding="async" class="alignnone wp-image-843 size-full" src="https://ailog.tw/lifelog/wp-content/uploads/2019/09/VPN-015.png" alt="" width="569" height="362" srcset="https://ailog.tw/lifelog/wp-content/uploads/2019/09/VPN-015.png 569w, https://ailog.tw/lifelog/wp-content/uploads/2019/09/VPN-015-300x191.png 300w" sizes="auto, (max-width: 569px) 100vw, 569px" /></p>
<p>步驟五：設定防火牆政策規則(公司內部網路To GCP內部網路)<br />
(1)、點選「政策&amp;物件」→「IPv4政策」<br />
<img loading="lazy" decoding="async" class="alignnone size-full wp-image-835" src="https://ailog.tw/lifelog/wp-content/uploads/2019/09/VPN-016.png" alt="" width="235" height="284" /></p>
<p>(2)、點選「+新建」進行防火牆政策規則新增。<img loading="lazy" decoding="async" class="alignnone wp-image-836 size-full" src="https://ailog.tw/lifelog/wp-content/uploads/2019/09/VPN-017.png" alt="" width="353" height="81" srcset="https://ailog.tw/lifelog/wp-content/uploads/2019/09/VPN-017.png 353w, https://ailog.tw/lifelog/wp-content/uploads/2019/09/VPN-017-300x69.png 300w" sizes="auto, (max-width: 353px) 100vw, 353px" /></p>
<p>用戶名：<br />
輸入不重複的防火牆政策名稱即可。</p>
<p>進入介面：<br />
該介面為公司的內部網路介面，本範例為IDC_LAN。</p>
<p>出去介面：<br />
該介面為Fortigate與GCP進行VPN連線的虛擬介面，本範例為GCP-VPN。</p>
<p>來源：<br />
all，本範例採來源IP全面放行，建議在實際的應用勿使用該方式設定，請依據實際需求設定來源IP。</p>
<p>目的：<br />
all，本範例採目的IP全面放行，建議在實際的應用勿使用該方式設定，請依據實際需求設定目的IP。</p>
<p>服務：<br />
all，本範例採服務全面放行，建議在實際的應用勿使用該方式設定，請依據實際需求設定服務項目。<br />
<img loading="lazy" decoding="async" class="alignnone wp-image-839 size-full" src="https://ailog.tw/lifelog/wp-content/uploads/2019/09/VPN-020.png" alt="" width="416" height="443" srcset="https://ailog.tw/lifelog/wp-content/uploads/2019/09/VPN-020.png 416w, https://ailog.tw/lifelog/wp-content/uploads/2019/09/VPN-020-282x300.png 282w" sizes="auto, (max-width: 416px) 100vw, 416px" /></p>
<p>啟動這個政策：<br />
開啟政策</p>
<p>點選「確定」，完成「公司內部網路」連線到「GCP雲端內部網路」的防火牆政策規則設定。</p>
<p><img loading="lazy" decoding="async" class="alignnone wp-image-838 size-full" src="https://ailog.tw/lifelog/wp-content/uploads/2019/09/VPN-019.png" alt="" width="426" height="116" srcset="https://ailog.tw/lifelog/wp-content/uploads/2019/09/VPN-019.png 426w, https://ailog.tw/lifelog/wp-content/uploads/2019/09/VPN-019-300x82.png 300w" sizes="auto, (max-width: 426px) 100vw, 426px" /></p>
<p>步驟六：設定防火牆政策規則(GCP內部網路 To 公司內部網路)<br />
(1)、點選「政策&amp;物件」→「IPv4政策」<br />
<img loading="lazy" decoding="async" class="alignnone size-full wp-image-835" src="https://ailog.tw/lifelog/wp-content/uploads/2019/09/VPN-016.png" alt="" width="235" height="284" /></p>
<p>(2)、點選「+新建」進行防火牆政策規則新增。<img loading="lazy" decoding="async" class="alignnone wp-image-836 size-full" src="https://ailog.tw/lifelog/wp-content/uploads/2019/09/VPN-017.png" alt="" width="353" height="81" srcset="https://ailog.tw/lifelog/wp-content/uploads/2019/09/VPN-017.png 353w, https://ailog.tw/lifelog/wp-content/uploads/2019/09/VPN-017-300x69.png 300w" sizes="auto, (max-width: 353px) 100vw, 353px" /></p>
<p>用戶名：<br />
輸入不重複的防火牆政策名稱即可。</p>
<p>進入介面：<br />
該介面為Fortigate與GCP進行VPN連線的虛擬介面，本範例為GCP-VPN。</p>
<p>出去介面：<br />
該介面為公司的內部網路介面，本範例為IDC_LAN。</p>
<p>來源：<br />
all，本範例採來源IP全面放行，建議在實際的應用勿使用該方式設定，請依據實際需求設定來源IP。</p>
<p>目的：<br />
all，本範例採目的IP全面放行，建議在實際的應用勿使用該方式設定，請依據實際需求設定目的IP。</p>
<p>服務：<br />
all，本範例採服務全面放行，建議在實際的應用勿使用該方式設定，請依據實際需求設定服務項目。<br />
<img loading="lazy" decoding="async" class="alignnone wp-image-837 size-full" src="https://ailog.tw/lifelog/wp-content/uploads/2019/09/VPN-018.png" alt="" width="387" height="446" srcset="https://ailog.tw/lifelog/wp-content/uploads/2019/09/VPN-018.png 387w, https://ailog.tw/lifelog/wp-content/uploads/2019/09/VPN-018-260x300.png 260w" sizes="auto, (max-width: 387px) 100vw, 387px" /></p>
<p>點選「確定」，完成「GCP雲端內部網路」連線到「公司內部網路」的防火牆政策規則設定。</p>
<p><img loading="lazy" decoding="async" class="alignnone wp-image-838 size-full" src="https://ailog.tw/lifelog/wp-content/uploads/2019/09/VPN-019.png" alt="" width="426" height="116" srcset="https://ailog.tw/lifelog/wp-content/uploads/2019/09/VPN-019.png 426w, https://ailog.tw/lifelog/wp-content/uploads/2019/09/VPN-019-300x82.png 300w" sizes="auto, (max-width: 426px) 100vw, 426px" /></p>
<p>步驟七：檢查VPN連線狀態<br />
點選「VPN」→「IPsec隧道」<br />
<img loading="lazy" decoding="async" class="alignnone wp-image-795 size-full" src="https://ailog.tw/lifelog/wp-content/uploads/2019/09/VPN-006.png" alt="" width="255" height="328" srcset="https://ailog.tw/lifelog/wp-content/uploads/2019/09/VPN-006.png 255w, https://ailog.tw/lifelog/wp-content/uploads/2019/09/VPN-006-233x300.png 233w" sizes="auto, (max-width: 255px) 100vw, 255px" /></p>
<p>如下圖顯示，代表與GCP完成VPN連線。<img loading="lazy" decoding="async" class="alignnone wp-image-841 size-full" src="https://ailog.tw/lifelog/wp-content/uploads/2019/09/VPN-022.png" alt="" width="1009" height="95" srcset="https://ailog.tw/lifelog/wp-content/uploads/2019/09/VPN-022.png 1009w, https://ailog.tw/lifelog/wp-content/uploads/2019/09/VPN-022-300x28.png 300w, https://ailog.tw/lifelog/wp-content/uploads/2019/09/VPN-022-768x72.png 768w" sizes="auto, (max-width: 767px) 89vw, (max-width: 1000px) 54vw, (max-width: 1071px) 543px, 580px" /></p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Google GCP 臺灣伺服器如何挑選</title>
		<link>https://ailog.tw/lifelog/2019/09/11/google-gcp-tw/</link>
		
		<dc:creator><![CDATA[blackjack]]></dc:creator>
		<pubDate>Wed, 11 Sep 2019 04:36:30 +0000</pubDate>
				<category><![CDATA[3C資訊]]></category>
		<category><![CDATA[Virtualization]]></category>
		<category><![CDATA[GCP]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[Google Cloud Platform]]></category>
		<category><![CDATA[彰濱]]></category>
		<guid isPermaLink="false">https://ailog.tw/lifelog/?p=786</guid>

					<description><![CDATA[Google於2013年12月11日在彰化縣彰濱工業區啟用了資料中心服務，因此申請Google Cloud P &#8230; <p class="link-more"><a href="https://ailog.tw/lifelog/2019/09/11/google-gcp-tw/" class="more-link">閱讀全文<span class="screen-reader-text">〈Google GCP 臺灣伺服器如何挑選〉</span></a></p>]]></description>
										<content:encoded><![CDATA[<p>Google於2013年12月11日在彰化縣彰濱工業區啟用了資料中心服務，因此申請Google Cloud Platform(GCP)服務時區域就可以挑選台灣<span id="more-786"></span>，如此就可以避免海纜頻寬有問題時網路緩慢的問題，但在GCP服務的清單內顯示的都是代碼，要如何挑選到台灣呢?快參考一下小編提供的訊息吧!</p>
<p>台灣<br />
asia-east1</p>
<p>香港<br />
asia-east2</p>
<p>日本東京<br />
asia-northeast1</p>
<p>日本大阪<br />
asia-northeast2</p>
<p>新加坡<br />
asia-southeast1</p>
<p>印度孟買<br />
asia-south1</p>
<p>澳大利亞悉尼<br />
australia-southeast1</p>
<p>美國俄勒岡<br />
us-west1</p>
<p>美國加利福尼亞<br />
us-west2</p>
<p>美國愛荷華<br />
us-central1</p>
<p>美國南卡羅來納<br />
us-east1</p>
<p>美國北弗吉尼亞<br />
us-east4</p>
<p>加拿大蒙特利爾<br />
northamerica-northeast1</p>
<p>芬蘭<br />
europe-north1</p>
<p>比利時<br />
europe-west1</p>
<p>英國<br />
europe-west2</p>
<p>德國<br />
europe-west3</p>
<p>荷蘭<br />
europe-west4</p>
<p>瑞士<br />
europe-west6</p>
<p>巴西聖保羅<br />
southamerica-east1</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
