Objectifs
Ce guide vous explique comment effectuer les tâches suivantes :
- Créez deux réseaux VPC personnalisés avec des sous-réseaux.
- Créer trois instances de machines virtuelles (VM) (deux VM consommateur dans des sous-réseaux distincts d'un réseau VPC et une VM producteur dans un deuxième réseau VPC). Toutes les VM sont créées sans adresse IP externe.
- Installer le serveur Apache sur la VM producteur.
- Créez un appairage de réseaux VPC.
- Créer un routeur Cloud Router et une passerelle Cloud NAT qui permettent à la VM producteur d'accéder à l'Internet public.
- Créez un groupe d'adresses au niveau du projet.
- Créer une stratégie de pare-feu de réseau mondial à l'aide des règles suivantes :
- Autorise la connectivité SSH d'Identity-Aware Proxy (IAP) aux VM.
- Autorisez le trafic depuis la VM client autorisée vers la VM producteur à l'aide du groupe d'adresses au niveau du projet.
- Testez la connexion.
Le schéma suivant illustre le trafic entre les VM producteur et consommateur dans la région us-central1
au sein de deux réseaux VPC personnalisés. Une stratégie de pare-feu réseau au niveau mondial utilise une règle de groupe d'adresses au niveau du projet pour autoriser le trafic entrant entre les VM vm-consumer-allowed
et vm-producer
.
Le trafic entre la VM vm-consumer-blocked
et la VM vm-producer
est refusé, car chaque VM dispose d'une règle de pare-feu d'entrée implicite qui refuse tout le trafic.
Avant de commencer
- Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Make sure that billing is enabled for your Google Cloud project.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Make sure that billing is enabled for your Google Cloud project.
- Activez l'API Compute Engine pour votre projet.
- Assurez-vous de disposer du rôle d'administrateur de réseaux Compute (
roles/compute.networkAdmin
). - Activez l'API Identity-Aware Proxy pour votre projet.
- Si vous préférez travailler à partir de la ligne de commande, installez Google Cloud CLI. Pour obtenir des informations conceptuelles et d'installation sur l'outil, consultez la présentation de gcloud CLI.
Remarque : Si vous n'avez pas encore utilisé Google Cloud CLI, initialisez votre répertoire gcloud CLI en exécutant la commande
gcloud init
.
Créer un réseau VPC consommateur avec des sous-réseaux
Dans cette section, vous allez créer un réseau VPC consommateur avec deux sous-réseaux IPv4 : subnet-consumer-allowed
et subnet-consumer-blocked
.
Console
Dans la console Google Cloud, accédez à la page Réseaux VPC.
Cliquez sur Créer un réseau VPC.
Dans le champ Nom, saisissez
vpc-consumer
.Dans le champ Mode de création de sous-réseau, sélectionnez Personnalisé.
Dans la section Nouveau sous-réseau, spécifiez les paramètres de configuration de sous-réseau suivants :
- Nom :
subnet-consumer-allowed
- Région :
us-central1
- Plage IPv4 :
192.168.10.0/29
- Nom :
Cliquez sur OK.
Cliquez sur Ajouter un sous-réseau et spécifiez les paramètres de configuration suivants :
- Nom :
subnet-consumer-blocked
- Région :
us-central1
- Plage IPv4 :
192.168.20.0/29
- Nom :
Cliquez sur OK.
Cliquez sur Créer.
gcloud
-
In the Google Cloud console, activate Cloud Shell.
Pour créer un réseau VPC, exécutez la commande suivante :
gcloud compute networks create vpc-consumer \ --subnet-mode=custom
Dans la boîte de dialogue Autoriser Cloud Shell, cliquez sur Autoriser.
Pour créer un sous-réseau, exécutez la commande suivante :
gcloud compute networks subnets create subnet-consumer-allowed \ --network=vpc-consumer \ --region=us-central1 \ --range=192.168.10.0/29
Pour créer un autre sous-réseau, exécutez la commande suivante :
gcloud compute networks subnets create subnet-consumer-blocked \ --network=vpc-consumer \ --region=us-central1 \ --range=192.168.20.0/29
Créer un réseau VPC producteur avec un sous-réseau
Dans cette section, vous allez créer un réseau VPC producteur avec un sous-réseau IPv4.
Console
Dans la console Google Cloud, accédez à la page Réseaux VPC.
Cliquez sur Créer un réseau VPC.
Dans le champ Nom, saisissez
vpc-producer
.Dans le champ Mode de création de sous-réseau, sélectionnez Personnalisé.
Dans la section Nouveau sous-réseau, spécifiez les paramètres de configuration de sous-réseau suivants :
- Nom :
subnet-vpc-producer
- Région :
us-central1
- Plage IPv4 :
172.16.10.0/29
- Nom :
Cliquez sur OK.
Cliquez sur Créer.
gcloud
Pour créer un réseau VPC, exécutez la commande suivante :
gcloud compute networks create vpc-producer \ --subnet-mode=custom
Pour créer un autre sous-réseau, exécutez la commande suivante :
gcloud compute networks subnets create subnet-vpc-producer \ --network=vpc-producer \ --region=us-central1 \ --range=172.16.10.0/29
Créer un routeur Cloud Router et une passerelle Cloud NAT
Pour permettre à la VM vm-producer
d'accéder à l'Internet public, vous devez créer un routeur Cloud Router et une passerelle Cloud NAT.
Console
Dans Google Cloud Console, accédez à la page Cloud NAT.
Cliquez sur Commencer ou sur Créer une passerelle Cloud NAT.
Dans le champ Nom de la passerelle, saisissez
nat-gateway-addressgrp
.Dans le champ Type de NAT, sélectionnez Publique.
Dans la section Sélectionner le routeur Cloud Router, spécifiez les paramètres de configuration suivants :
- Réseau :
vpc-producer
- Région :
us-central1 (lowa)
- Cloud Router : cliquez sur Créer un routeur.
- Dans le champ Nom, saisissez
router-addressgrp
. - Cliquez sur Créer.
- Dans le champ Nom, saisissez
- Réseau :
Cliquez sur Créer.
gcloud
Pour créer un routeur Cloud Router, exécutez la commande suivante :
gcloud compute routers create router-addressgrp \ --network=vpc-producer \ --region=us-central1
Pour créer une passerelle Cloud NAT, exécutez la commande suivante :
gcloud compute routers nats create nat-gateway-addressgrp \ --router=router-addressgrp \ --region=us-central1 \ --auto-allocate-nat-external-ips \ --nat-all-subnet-ip-ranges
Créer des VM
Dans chaque sous-réseau du réseau VPC que vous avez créé dans la section précédente, créez des VM sans adresse IP externe.
Créer une VM pour le réseau VPC autorisé par le client
Créez une VM dans le sous-réseau subnet-consumer-allowed
.
Console
Accédez à la page Créer une instance dans Google Cloud Console.
Dans le champ Nom, saisissez
vm-consumer-allowed
.Pour Région, sélectionnez
us-central1 (Iowa)
.Développez la section Options avancées, puis Mise en réseau.
Dans la section Interfaces réseau, développez par défaut et spécifiez les paramètres de configuration suivants :
- Réseau :
vpc-consumer
- Sous-réseau :
subnet-consumer-allowed IPv4 (192.168.10.0/29)
- Adresse IPv4 externe : Aucune
- Réseau :
Cliquez sur OK.
Cliquez sur Créer.
gcloud
gcloud compute instances create vm-consumer-allowed \ --network=vpc-consumer \ --zone=us-central1-a \ --stack-type=IPV4_ONLY \ --no-address \ --subnet=subnet-consumer-allowed
Créer une VM pour le réseau VPC bloqué par le client
Dans cette section, vous allez créer une VM dans le sous-réseau subnet-consumer-blocked
.
Console
Accédez à la page Créer une instance dans Google Cloud Console.
Dans le champ Nom, saisissez
vm-consumer-blocked
.Pour Région, sélectionnez
us-central1 (Iowa)
.Développez la section Options avancées, puis Mise en réseau.
Dans la section Interfaces réseau, développez par défaut et spécifiez les paramètres de configuration suivants :
- Réseau :
vpc-consumer
- Sous-réseau :
subnet-consumer-blocked IPv4 (192.168.20.0/29)
- Adresse IPv4 externe : Aucune
- Réseau :
Cliquez sur OK.
Cliquez sur Créer.
gcloud
gcloud compute instances create vm-consumer-blocked \ --network=vpc-consumer \ --zone=us-central1-a \ --stack-type=IPV4_ONLY \ --no-address \ --subnet=subnet-consumer-blocked
Créer une VM pour le réseau VPC producteur
Créez une VM dans le sous-réseau subnet-vpc-producer
et installez un serveur Apache sur cette VM.
Console
Accédez à la page Créer une instance dans Google Cloud Console.
Dans le champ Nom, saisissez
vm-producer
.Pour Région, sélectionnez
us-central1 (Iowa)
.Développez la section Options avancées, puis Mise en réseau.
Dans la section Interfaces réseau, développez par défaut et spécifiez les paramètres de configuration suivants :
- Réseau :
vpc-producer
- Sous-réseau :
subnet-vpc-producer IPv4 (172.16.10.0/29)
- Réseau :
Cliquez sur OK.
Développez la section Gestion.
Dans la section Automatisation, saisissez le script suivant dans le champ Script de démarrage :
#! /bin/bash apt-get update apt-get install apache2 -y a2ensite default-ssl a2enmod ssl # Read VM network configuration: md_vm="http://169.254.169.254/computeMetadata/v1/instance/" vm_hostname="$(curl $md_vm/name -H "Metadata-Flavor:Google" )" filter="{print \$NF}" vm_network="$(curl $md_vm/network-interfaces/0/network \ -H "Metadata-Flavor:Google" | awk -F/ "${filter}")" vm_zone="$(curl $md_vm/zone \ -H "Metadata-Flavor:Google" | awk -F/ "${filter}")" # Apache configuration: echo "Page on $vm_hostname in network $vm_network zone $vm_zone" | \ tee /var/www/html/index.html systemctl restart apache2
Le script précédent déploie et démarre un serveur Web Apache dans cette VM.
Cliquez sur Créer.
gcloud
Pour créer une VM producteur, exécutez la commande suivante :
gcloud compute instances create vm-producer \ --network=vpc-producer \ --zone=us-central1-a \ --stack-type=IPV4_ONLY \ --no-address \ --subnet=subnet-vpc-producer \ --image-project=debian-cloud \ --image-family=debian-10 \ --metadata=startup-script='#! /bin/bash apt-get update apt-get install apache2 -y a2ensite default-ssl a2enmod ssl # Read VM network configuration: md_vm="http://169.254.169.254/computeMetadata/v1/instance/" vm_hostname="$(curl $md_vm/name -H "Metadata-Flavor:Google" )" filter="{print \$NF}" vm_network="$(curl $md_vm/network-interfaces/0/network \ -H "Metadata-Flavor:Google" | awk -F/ "${filter}")" vm_zone="$(curl $md_vm/zone \ -H "Metadata-Flavor:Google" | awk -F/ "${filter}")" # Apache configuration: echo "Page on $vm_hostname in network $vm_network zone $vm_zone" | \ tee /var/www/html/index.html systemctl restart apache2'
Créer une connexion d'appairage de réseaux VPC
Pour connecter de manière privée vos réseaux VPC vpc-consumer
et vpc-producer
dans le même projet, utilisez l'appairage de réseaux VPC. L'appairage de réseaux VPC permet une connectivité via des adresses IP internes entre deux réseaux VPC, qu'ils appartiennent ou non au même projet ou à la même organisation.
Appairer vpc-consumer
avec vpc-producer
Pour établir l'appairage de réseaux VPC, vous devez configurer séparément l'association d'appairage pour les réseaux vpc-consumer
et vpc-producer
.
Console
Pour créer un appairage de réseaux VPC entre les réseaux vpc-consumer
et vpc-producer
, procédez comme suit :
Dans la consoe Google Cloud, accédez à la page Appairage de réseaux VPC.
Cliquez sur Create connection (Créer une connexion).
Cliquez sur Continuer.
Dans le champ Nom, saisissez
peering-cp
.Sous Votre réseau VPC, sélectionnez
vpc-consumer
.Sous Nom du réseau VPC, sélectionnez
vpc-producer
.Cliquez sur Créer.
gcloud
Pour créer un appairage de réseaux VPC entre vpc-consumer
et vpc-producer
, exécutez la commande suivante :
gcloud compute networks peerings create peering-cp \ --network=vpc-consumer \ --peer-network=vpc-producer \ --stack-type=IPV4_ONLY
Appairer le réseau vpc-producer
avec le réseau vpc-consumer
Console
Pour créer un appairage de réseaux VPC entre vpc-producer
et vpc-consumer
, procédez comme suit :
Dans la consoe Google Cloud, accédez à la page Appairage de réseaux VPC.
Cliquez sur Create connection (Créer une connexion).
Cliquez sur Continuer.
Dans le champ Nom, saisissez
peering-pc
.Sous Votre réseau VPC, sélectionnez
vpc-producer
.Sous Nom du réseau VPC, sélectionnez
vpc-consumer
.Cliquez sur Créer.
gcloud
Pour créer un appairage de réseaux VPC entre vpc-producer
et vpc-consumer
, exécutez la commande suivante :
gcloud compute networks peerings create peering-pc \ --network=vpc-producer \ --peer-network=vpc-consumer \ --stack-type=IPV4_ONLY
Créer une stratégie de pare-feu de réseau mondial pour activer IAP
Pour activer IAP, créez une stratégie de pare-feu réseau au niveau mondial et ajoutez une règle de pare-feu. IAP autorise un accès administrateur aux instances de VM.
La règle de pare-feu comprend les caractéristiques suivantes :
- Trafic entrant provenant de la plage d'adresses IP
35.235.240.0/20
. Cette plage contient toutes les adresses IP qu'IAP utilise pour le transfert TCP. Une connexion à tous les ports que vous souhaitez rendre accessible à l'aide du transfert TCP d'IAP, par exemple, le port
22
pour SSH.
Console
Pour autoriser IAP à accéder à toutes les instances de VM des réseaux vpc-consumer
et vpc-producer
, procédez comme suit :
Dans la console Google Cloud, accédez à la page Règles d'administration.
Cliquez sur Créer une stratégie de pare-feu.
Dans la section Configurer la stratégie, pour le Nom de la stratégie, saisissez
fw-policy-addressgrp
.Sous Champ d'application du déploiement, sélectionnez Global, puis cliquez sur Continuer.
Pour créer des règles pour votre stratégie, dans la section Ajouter des règles, cliquez sur Ajouter une règle.
- Dans le champ Priorité, saisissez
100
. - Pour le Sens du trafic, sélectionnez Entrée.
- Pour l'option Action en cas de correspondance, sélectionnez Autoriser.
- Dans la section Cible, pour le champ Type de cible, sélectionnez Toutes les instances du réseau.
- Dans la section Source, sous Plages d'adresses IP, saisissez
35.235.240.0/20
. - Dans la section Protocoles et ports, sélectionnez Protocoles et ports spécifiés.
- Cochez la case TCP et, pour le champ Ports, saisissez
22
. - Cliquez sur Créer.
- Dans le champ Priorité, saisissez
Cliquez sur Continuer.
Pour associer un réseau VPC à la stratégie, dans la section Associer la stratégie à des réseaux VPC, cliquez sur Associer.
Cochez les cases
vpc-producer
etvpc-consumer
, puis cliquez sur Associer.Cliquez sur Continuer.
Cliquez sur Créer.
gcloud
Pour permettre à IAP d'accéder aux instances de VM du réseau vpc-producer
, exécutez la commande suivante :
Pour créer une stratégie de pare-feu, exécutez la commande suivante :
gcloud compute network-firewall-policies create fw-policy-addressgrp \ --global
Pour créer une règle de pare-feu qui autorise le trafic vers toutes les destinations et active les journaux, exécutez la commande suivante :
gcloud compute network-firewall-policies rules create 100 \ --firewall-policy=fw-policy-addressgrp \ --direction=INGRESS \ --action=ALLOW \ --layer4-configs=tcp:22 \ --src-ip-ranges=35.235.240.0/20 \ --global-firewall-policy
Pour associer la stratégie de pare-feu au réseau VPC producteur, exécutez la commande suivante :
gcloud compute network-firewall-policies associations create \ --firewall-policy=fw-policy-addressgrp \ --network=vpc-producer \ --name=pol-association-vpc-producer \ --global-firewall-policy
Pour associer la stratégie de pare-feu au réseau VPC consommateur, exécutez la commande suivante :
gcloud compute network-firewall-policies associations create \ --firewall-policy=fw-policy-addressgrp \ --network=vpc-consumer \ --name=pol-association-vpc-consumer \ --global-firewall-policy
Créer un groupe d'adresses au niveau du projet
Créez un groupe d'adresses au niveau du projet qui utilise l'adresse IP attribuée au sous-réseau subnet-consumer-allowed
du réseau VPC vpc-consumer
.
Pour en savoir plus sur les groupes d'adresses au niveau du projet, consultez la page Utiliser des groupes d'adresses dans les stratégies de pare-feu.
Console
Dans la console Google Cloud, accédez à la page Groupes d'adresses.
Cliquez sur
Créer un groupe d'adresses.Dans le champ Nom, saisissez
address-group-pc
.Pour Champ d'application, sélectionnez Global.
Pour Type, sélectionnez IPv4.
Dans le champ Capacité, saisissez
1000
.Dans le champ Adresses IP, saisissez
192.168.10.0/29
.Cliquez sur Créer.
gcloud
Si vous utilisez le terminal Cloud Shell pour la première fois, cliquez sur
Activer Cloud Shell dans la console Google Cloud.
Pour créer un groupe d'adresses, exécutez la commande suivante :
gcloud network-security address-groups create address-group-pc \ --type IPv4 \ --capacity 1000 \ --location global
Dans la boîte de dialogue Autoriser Cloud Shell, cliquez sur Autoriser.
Pour ajouter un élément à un groupe d'adresses, exécutez la commande suivante :
gcloud network-security address-groups add-items address-group-pc \ --items 192.168.10.0/29 \ --location global
N'oubliez pas que la plage d'adresses IP
192.168.10.0/29
est attribuée au sous-réseausubnet-consumer-allowed
du réseau VPCvpc-consumer
.
Ajouter une règle de pare-feu pour autoriser le trafic vers un groupe d'adresses
Pour autoriser les connexions d'entrée provenant de la VM vm-consumer-allowed
, créez une règle de pare-feu qui ajoute le groupe d'adresses au niveau du projet address-group-pc
en tant qu'adresse IP source.
Console
Dans la console Google Cloud, accédez à la page Règles d'administration.
Dans la section Stratégies de pare-feu de réseau, cliquez sur
fw-policy-addressgrp
.Cliquez sur Créer une règle.
Dans le champ Priorité, saisissez
150
.Pour le Sens du trafic, sélectionnez Entrée.
Pour l'option Action en cas de correspondance, sélectionnez Autoriser.
Pour le champ Journaux, sélectionnez Activé.
Dans la section Cible, pour le champ Type de cible, sélectionnez Toutes les instances du réseau.
Dans la section Source, pour Groupe d'adresses, sélectionnez
address-group-pc (PROJECT_ID)
, puis cliquez sur OK.N'oubliez pas que le groupe d'adresses IP
address-group-pc
possède une plage d'adresses IP de192.168.10.0/29
qui est attribuée au sous-réseausubnet-consumer-allowed
du réseau VPC consommateur.Cliquez sur Créer.
gcloud
Pour mettre à jour la stratégie de pare-feu, exécutez la commande suivante :
gcloud compute network-firewall-policies rules create 150 \ --firewall-policy=fw-policy-addressgrp \ --direction=INGRESS \ --action=ALLOW \ --src-address-groups=projects/PROJECT_ID/locations/global/addressGroups/address-group-pc \ --layer4-configs=all \ --global-firewall-policy \ --enable-logging
Tester la connexion
Testez la connexion depuis la VM vm-consumer-allowed
vers la VM vm-producer
, et depuis la VM vm-consumer-blocked
vers la VM vm-producer
.
Tester le trafic depuis la VM vm-consumer-allowed
vers la VM vm-producer
Console
Dans la console Google Cloud, accédez à la page Instances de VM.
Dans la colonne Adresse IP interne de la VM
vm-producer
, copiez l'adresse IP interne de la VM.Dans la colonne Connecter de la VM
vm-consumer-allowed
, cliquez sur SSH.Dans la boîte de dialogue SSH dans votre navigateur, cliquez sur Autoriser et attendez que la connexion soit établie.
Pour vérifier la connexion, exécutez la commande suivante :
curl INTERNAL_IP -m 2
Remplacez
INTERNAL_IP
par l'adresse IP de la VMvm-producer
.Le résultat ressemble à ce qui suit :
<!doctype html><html><body><h1>Hello World!</h1></body></html>
Fermez la boîte de dialogue SSH dans votre navigateur.
gcloud
Pour afficher l'adresse IP interne de la VM
vm-producer
, exécutez la commande suivante :gcloud compute instances describe vm-producer \ --zone=us-central1-a \ --format='get(networkInterfaces[0].networkIP)'
Lorsque vous y êtes invité, appuyez sur n pour confirmer, puis sur Entrée. Veillez à noter l'adresse IP interne de votre VM
vm-producer
.Pour utiliser SSH pour vous connecter à la VM
vm-consumer-allowed
, exécutez la commande suivante :gcloud compute ssh vm-consumer-allowed \ --zone=us-central1-a \ --tunnel-through-iap
Pour vérifier la connexion, exécutez la commande suivante :
curl INTERNAL_IP -m 2
Remplacez
INTERNAL_IP
par l'adresse IP interne de la VMvm-producer
.La réponse attendue est la suivante :
<!doctype html><html><body><h1>Hello World!</h1></body></html>
Pour quitter la connexion SSH, saisissez
exit
.
Tester le trafic depuis la VM vm-consumer-blocked
vers la VM vm-producer
Console
Dans la console Google Cloud, accédez à la page Instances de VM.
Dans la colonne Adresse IP interne de la VM
vm-producer
, copiez l'adresse IP interne de la VM.Dans la colonne Connecter de la VM
vm-consumer-blocked
, cliquez sur SSH.Dans la boîte de dialogue SSH dans votre navigateur, cliquez sur Autoriser et attendez que la connexion soit établie.
Pour vérifier la connexion, exécutez la commande suivante :
curl INTERNAL_IP -m 2
Remplacez
INTERNAL_IP
par l'adresse IP de la VMvm-producer
.Le message
Connection timed out
est attendu, car chaque VM créée une stratégie de pare-feu d'entrée implicite qui refuse tout le trafic. Pour autoriser le trafic, vous ajoutez une règle d'entrée à la stratégie de pare-feu.Fermez la boîte de dialogue SSH dans votre navigateur.
gcloud
Pour afficher l'adresse IP interne de la VM
vm-producer
, exécutez la commande suivante :gcloud compute instances describe vm-producer \ --zone=us-central1-a \ --format='get(networkInterfaces[0].networkIP)'
Lorsque vous y êtes invité, appuyez sur n pour confirmer, puis sur Entrée. Veillez à noter l'adresse IP interne de votre VM
vm-producer
.Pour utiliser SSH pour vous connecter à la VM
vm-consumer-blocked
, exécutez la commande suivante :gcloud compute ssh vm-consumer-blocked \ --zone=us-central1-a \ --tunnel-through-iap
Pour vérifier la connexion, exécutez la commande suivante :
curl INTERNAL_IP -m 2
Remplacez
INTERNAL_IP
par l'adresse IP interne de la VMvm-producer
.Le message
Connection timed out
est attendu, car chaque VM créée une stratégie de pare-feu d'entrée implicite qui refuse tout le trafic. Pour autoriser le trafic, vous ajoutez une règle d'entrée à la stratégie de pare-feu.Pour quitter la connexion SSH, saisissez
exit
.
Afficher les journaux
Pour vérifier que les règles de pare-feu du groupe d'adresses ont été appliquées au trafic entrant, accédez aux journaux. Pour afficher les détails du journal, procédez comme suit :
Dans la console Google Cloud, accédez à la page Règles d'administration.
Dans la section Stratégies de pare-feu de réseau, cliquez sur le nom
fw-policy-addressgrp
.Dans la colonne Nombre d'appels, sélectionnez le nombre de la règle que vous avez créée lors de l'ajout d'une règle de pare-feu pour autoriser le trafic vers un groupe d'adresses. La page Explorateur de journaux s'affiche.
Pour afficher la règle de pare-feu appliquée au trafic d'entrée, développez le journal individuel. Vous pouvez afficher les détails, la disposition et les détails de l'instance concernant la règle.
Effectuer un nettoyage
Pour éviter que les ressources utilisées lors de ce tutoriel soient facturées sur votre compte Google Cloud, supprimez le projet contenant les ressources, ou conservez le projet et supprimez chaque ressource individuellement.
Pour supprimer les ressources créées dans ce tutoriel, procédez comme suit :
Supprimer un groupe d'adresses
Console
Dans la console Google Cloud, accédez à la page Règles d'administration.
Dans la section Stratégies de pare-feu de réseau, cliquez sur
fw-policy-addressgrp
.Dans la section Règles de pare-feu, cochez la case de la règle de pare-feu
150
.Cliquez sur
Supprimer.Dans la console Google Cloud, accédez à la page Groupes d'adresses.
Dans la section Groupes d'adresses, cochez la case
address-group-pc
.Cliquez sur
Supprimer, puis à nouveau sur Supprimer pour confirmer l'opération.
gcloud
Pour supprimer la règle de pare-feu associée au groupe d'adresses IP
address-group-pc
, exécutez la commande suivante :gcloud compute network-firewall-policies rules delete 150 \ --firewall-policy fw-policy-addressgrp \ --global-firewall-policy
Pour supprimer un élément existant d'un groupe d'adresses, exécutez la commande suivante :
gcloud network-security address-groups remove-items address-group-pc \ --items 192.168.10.0/29 \ --location global
Pour supprimer un groupe d'adresses IP, exécutez la commande suivante :
gcloud network-security address-groups delete address-group-pc \ --location global
Lorsque vous y êtes invité, appuyez sur Y pour confirmer, puis sur Entrée.
Supprimer la stratégie de pare-feu
Console
Dans la console Google Cloud, accédez à la page Règles d'administration.
Dans la section Stratégies de pare-feu de réseau, cliquez sur le nom
fw-policy-addressgrp
.Cliquez sur l'onglet Associations.
Cochez la case des VM
vpc-producer
etvpc-consumer
, puis cliquez sur Supprimer l'association.Dans la boîte de dialogue Supprimer une association de stratégie de pare-feu, cliquez sur Supprimer.
À côté du titre
fw-policy-addressgrp
, cliquez sur Supprimer.Dans la boîte de dialogue Supprimer une stratégie de pare-feu, cliquez sur Supprimer.
gcloud
Supprimez l'association entre la stratégie de pare-feu et le réseau VPC producteur.
gcloud compute network-firewall-policies associations delete \ --name=pol-association-vpc-producer \ --firewall-policy=fw-policy-addressgrp \ --global-firewall-policy
Supprimez l'association entre la stratégie de pare-feu et le réseau VPC consommateur.
gcloud compute network-firewall-policies associations delete \ --name=pol-association-vpc-consumer \ --firewall-policy=fw-policy-addressgrp \ --global-firewall-policy
Supprimez la stratégie de pare-feu.
gcloud compute network-firewall-policies delete fw-policy-addressgrp \ --global
Supprimer l'appairage de réseaux VPC
Console
Dans la consoe Google Cloud, accédez à la page Appairage de réseaux VPC.
Cochez les cases correspondant à
peering-cp
etpeering-pc
.Cliquez sur Supprimer.
Dans la boîte de dialogue Supprimer deux appairages ?, cliquez sur Supprimer.
gcloud
Pour supprimer l'appairage entre le VPC consommateur et le VPC producteur, exécutez la commande suivante :
gcloud compute networks peerings delete peering-cp \ --network=vpc-consumer
Pour supprimer l'appairage entre le VPC producteur et le VPC consommateur, exécutez la commande suivante :
gcloud compute networks peerings delete peering-pc \ --network=vpc-producer
Supprimer la passerelle Cloud NAT et le routeur Cloud Router
Console
Dans la console Google Cloud, accédez à la page Routeurs cloud.
Cochez la case
router-addressgrp
.Cliquez sur Supprimer.
Dans la boîte de dialogue Supprimer router-addressgrp, cliquez sur Supprimer.
Lorsque vous supprimez un routeur Cloud Router, la passerelle Cloud NAT associée est également supprimée.
gcloud
Pour supprimer le routeur Cloud Router router-addressgrp
, exécutez la commande suivante :
gcloud compute routers delete router-addressgrp \ --region=us-central1
Lorsque vous y êtes invité, appuyez sur Y pour confirmer, puis sur Entrée.
Lorsque vous supprimez un routeur Cloud Router, la passerelle Cloud NAT associée est également supprimée.
Supprimer les VM
Console
Dans la console Google Cloud, accédez à la page Instances de VM.
Cochez les cases correspondant aux VM
vm-consumer-allowed
,vm-consumer-blocked
etvm-producer
.Cliquez sur Supprimer.
Dans la boîte de dialogue Supprimer trois instances ?, cliquez sur Supprimer.
gcloud
Pour supprimer toutes les VM, exécutez la commande suivante :
gcloud compute instances delete vm-consumer-allowed vm-consumer-blocked vm-producer \ --zone=us-central1-a
Lorsque vous y êtes invité, appuyez sur Y pour confirmer, puis sur Entrée.
Supprimer le réseau VPC consommateur et ses sous-réseaux
Console
Dans la console Google Cloud, accédez à la page Réseaux VPC.
Dans la colonne Nom, cliquez sur
vpc-consumer
.Cliquez sur Supprimer le réseau VPC.
Dans la boîte de dialogue Supprimer un réseau, cliquez sur Supprimer.
Lorsque vous supprimez un VPC, ses sous-réseaux sont également supprimés.
gcloud
Pour supprimer les sous-réseaux du réseau VPC
vpc-consumer
, exécutez la commande suivante :gcloud compute networks subnets delete subnet-consumer-allowed subnet-consumer-blocked \ --region=us-central1
Lorsque vous y êtes invité, appuyez sur Y pour confirmer, puis sur Entrée.
Pour supprimer le réseau VPC
vpc-consumer
, exécutez la commande suivante :gcloud compute networks delete vpc-consumer
Lorsque vous y êtes invité, appuyez sur Y pour confirmer, puis sur Entrée.
Supprimer le réseau VPC producteur et son sous-réseau
Console
Dans la console Google Cloud, accédez à la page Réseaux VPC.
Dans la colonne Nom, cliquez sur
vpc-producer
.Cliquez sur Supprimer le réseau VPC.
Dans la boîte de dialogue Supprimer un réseau, cliquez sur Supprimer.
Lorsque vous supprimez un VPC, ses sous-réseaux sont également supprimés.
gcloud
Pour supprimer le sous-réseau du réseau VPC
vpc-producer
, exécutez la commande suivante :gcloud compute networks subnets delete subnet-vpc-producer \ --region=us-central1
Lorsque vous y êtes invité, appuyez sur Y pour confirmer, puis sur Entrée.
Pour supprimer le réseau VPC
vpc-producer
, exécutez la commande suivante :gcloud compute networks delete vpc-producer
Lorsque vous y êtes invité, appuyez sur Y pour confirmer, puis sur Entrée.
Étapes suivantes
- Pour obtenir des informations conceptuelles sur les stratégies de pare-feu, consultez la page Stratégies de pare-feu.
- Pour obtenir des informations conceptuelles sur les règles de stratégie de pare-feu, consultez la section Règles de stratégie de pare-feu.
- Pour créer, mettre à jour, surveiller ou supprimer des règles de pare-feu VPC, consultez la section Utiliser des règles de pare-feu VPC.
- Pour déterminer les coûts, consultez la section Tarifs de Cloud NGFW.