Crea una rete VPC consumer con subnet
In questa sezione, creerai una rete VPC consumer con due
subnet IPv4: subnet-consumer-allowed e subnet-consumer-blocked.
Console
- Nella console Google Cloud , vai alla pagina Reti VPC. 
- Fai clic su Crea rete VPC. 
- In Nome, inserisci - vpc-consumer.
- In Modalità di creazione subnet, seleziona Personalizzata. 
- Nella sezione Nuova subnet, specifica i seguenti parametri di configurazione per una subnet: - Nome: subnet-consumer-allowed
- Regione: us-central1
- Intervallo IPv4: 192.168.10.0/29
 
- Nome: 
- Fai clic su Fine. 
- Fai clic su Aggiungi subnet e specifica i seguenti parametri di configurazione: - Nome: subnet-consumer-blocked
- Regione: us-central1
- Intervallo IPv4: 192.168.20.0/29
 
- Nome: 
- Fai clic su Fine. 
- Fai clic su Crea. 
gcloud
- 
  
   
   
     
   
  
   
   
     
   
  
 
   
 
 
 
  
  
    In the Google Cloud console, activate Cloud Shell. 
- Per creare una rete VPC, esegui questo comando: - gcloud compute networks create vpc-consumer \ --subnet-mode=custom 
- Nella finestra di dialogo Autorizza Cloud Shell, fai clic su Autorizza. 
- Per creare una subnet, esegui questo comando: - gcloud compute networks subnets create subnet-consumer-allowed \ --network=vpc-consumer \ --region=us-central1 \ --range=192.168.10.0/29 
- Per creare un'altra subnet, esegui questo comando: - gcloud compute networks subnets create subnet-consumer-blocked \ --network=vpc-consumer \ --region=us-central1 \ --range=192.168.20.0/29 
Crea una rete VPC producer con subnet
In questa sezione, crei una rete VPC producer con una subnet IPv4.
Console
- Nella console Google Cloud , vai alla pagina Reti VPC. 
- Fai clic su Crea rete VPC. 
- In Nome, inserisci - vpc-producer.
- In Modalità di creazione subnet, seleziona Personalizzata. 
- Nella sezione Nuova subnet, specifica i seguenti parametri di configurazione per una subnet: - Nome: subnet-vpc-producer
- Regione: us-central1
- Intervallo IPv4: 172.16.10.0/29
 
- Nome: 
- Fai clic su Fine. 
- Fai clic su Crea. 
gcloud
- Per creare una rete VPC, esegui questo comando: - gcloud compute networks create vpc-producer \ --subnet-mode=custom 
- Per creare la subnet, esegui questo comando: - gcloud compute networks subnets create subnet-vpc-producer \ --network=vpc-producer \ --region=us-central1 \ --range=172.16.10.0/29 
Crea un router Cloud e un gateway Cloud NAT
Per consentire alla VM vm-producer di accedere a internet pubblico, crea un router cloud e un gateway Cloud NAT.
Console
- Nella Google Cloud console, vai alla pagina Cloud NAT. 
- Fai clic su Inizia o Crea gateway Cloud NAT. 
- In Nome gateway, inserisci - nat-gateway-addressgrp.
- In Tipo NAT, seleziona Pubblico. 
- Nella sezione Seleziona Cloud Router, specifica i seguenti parametri di configurazione: - Rete: vpc-producer
- Regione: us-central1 (lowa)
- Router Cloud: fai clic su Crea nuovo router.
- In Nome, inserisci router-addressgrp.
- Fai clic su Crea.
 
- In Nome, inserisci 
 
- Rete: 
- Fai clic su Crea. 
gcloud
- Per creare un router Cloud, esegui questo comando: - gcloud compute routers create router-addressgrp \ --network=vpc-producer \ --region=us-central1 
- Per creare un gateway Cloud NAT, esegui questo comando: - gcloud compute routers nats create nat-gateway-addressgrp \ --router=router-addressgrp \ --region=us-central1 \ --auto-allocate-nat-external-ips \ --nat-all-subnet-ip-ranges 
Crea VM
In ogni subnet della rete VPC creata nella sezione precedente, crea VM senza un indirizzo IP esterno.
Crea una VM per la rete VPC consentita dal consumer
Crea una VM nella subnet subnet-consumer-allowed.
Console
- Nella console Google Cloud , vai alla pagina Crea un'istanza. 
- Nel riquadro Configurazione macchina, segui questi passaggi: - In Nome, inserisci vm-consumer-allowed.
- In Regione, seleziona us-central1 (Iowa).
 
- In Nome, inserisci 
- Nel menu di navigazione, fai clic su Networking. - Nella sezione Interfacce di rete, fai clic su defaulte specifica i seguenti parametri di configurazione:- Rete: vpc-consumer
- Subnet: subnet-consumer-allowed IPv4 (192.168.10.0/29)
- Indirizzo IPv4 esterno: Nessuno
 
- Rete: 
- Fai clic su Fine.
 
- Nella sezione Interfacce di rete, fai clic su 
- Fai clic su Crea. 
gcloud
gcloud compute instances create vm-consumer-allowed \
     --network=vpc-consumer \
     --zone=us-central1-a \
     --stack-type=IPV4_ONLY \
     --no-address \
     --subnet=subnet-consumer-allowed
Crea una VM per la rete VPC bloccata del consumer
In questa sezione, creerai una VM nella subnet subnet-consumer-blocked.
Console
- Nella console Google Cloud , vai alla pagina Crea un'istanza. 
- Nel riquadro Configurazione macchina, segui questi passaggi: - In Nome, inserisci vm-consumer-blocked.
- In Regione, seleziona us-central1 (Iowa).
 
- In Nome, inserisci 
- Nel menu di navigazione, fai clic su Networking. - Nella sezione Interfacce di rete, fai clic su defaulte specifica i seguenti parametri di configurazione:- Rete: vpc-consumer
- Subnet: subnet-consumer-blocked IPv4 (192.168.20.0/29)
- Indirizzo IPv4 esterno: Nessuno
 
- Rete: 
- Fai clic su Fine.
 
- Nella sezione Interfacce di rete, fai clic su 
- Fai clic su Crea. 
gcloud
gcloud compute instances create vm-consumer-blocked \
    --network=vpc-consumer \
    --zone=us-central1-a \
    --stack-type=IPV4_ONLY \
    --no-address \
    --subnet=subnet-consumer-blocked
Crea una VM per la rete VPC producer
Crea una VM nella subnet subnet-vpc-producer e installa un server Apache.
Console
- Nella console Google Cloud , vai alla pagina Crea un'istanza. 
- Nel riquadro Configurazione macchina, segui questi passaggi: - In Nome, inserisci vm-producer.
- In Regione, seleziona us-central1 (Iowa).
 
- In Nome, inserisci 
- Nel menu di navigazione, fai clic su Networking. - Nella sezione Interfacce di rete, fai clic su defaulte specifica i seguenti parametri di configurazione:- Rete: vpc-producer
- Subnet: subnet-vpc-producer IPv4 (172.16.10.0/29)
 
- Rete: 
- Fai clic su Fine.
 
- Nella sezione Interfacce di rete, fai clic su 
- Nel menu di navigazione, fai clic su Avanzate e inserisci il seguente script nel campo Script di avvio: - #! /bin/bash apt-get update apt-get install apache2 -y a2ensite default-ssl a2enmod ssl # Read VM network configuration: md_vm="http://169.254.169.254/computeMetadata/v1/instance/" vm_hostname="$(curl $md_vm/name -H "Metadata-Flavor:Google" )" filter="{print \$NF}" vm_network="$(curl $md_vm/network-interfaces/0/network \ -H "Metadata-Flavor:Google" | awk -F/ "${filter}")" vm_zone="$(curl $md_vm/zone \ -H "Metadata-Flavor:Google" | awk -F/ "${filter}")" # Apache configuration: echo "Page on $vm_hostname in network $vm_network zone $vm_zone" | \ tee /var/www/html/index.html systemctl restart apache2- Lo script precedente esegue il deployment e avvia un server web Apache in questa VM. 
- Fai clic su Crea. 
gcloud
Per creare una VM producer, esegui questo comando:
  gcloud compute instances create vm-producer \
      --network=vpc-producer \
      --zone=us-central1-a \
      --stack-type=IPV4_ONLY \
      --no-address \
      --subnet=subnet-vpc-producer \
      --image-project=debian-cloud \
      --image-family=debian-10 \
      --metadata=startup-script='#! /bin/bash
        apt-get update
        apt-get install apache2 -y
        a2ensite default-ssl
        a2enmod ssl
        # Read VM network configuration:
        md_vm="http://169.254.169.254/computeMetadata/v1/instance/"
        vm_hostname="$(curl $md_vm/name -H "Metadata-Flavor:Google" )"
        filter="{print \$NF}"
        vm_network="$(curl $md_vm/network-interfaces/0/network \
        -H "Metadata-Flavor:Google" | awk -F/ "${filter}")"
        vm_zone="$(curl $md_vm/zone \
        -H "Metadata-Flavor:Google" | awk -F/ "${filter}")"
        # Apache configuration:
        echo "Page on $vm_hostname in network $vm_network zone $vm_zone" | \
        tee /var/www/html/index.html
        systemctl restart apache2'
Crea una connessione di peering di rete VPC
Per connettere privatamente le reti VPC vpc-consumer e vpc-producer nello stesso progetto, utilizza il peering di rete VPC. Il
peering di rete VPC consente la connettività degli indirizzi IP interni su due
reti VPC, indipendentemente dal fatto che le reti VPC appartengano allo stesso progetto o alla stessa organizzazione.
Confronta vpc-consumer con vpc-producer
Per stabilire correttamente il peering di rete VPC, devi
configurare separatamente l'associazione di peering per le reti vpc-consumer e
vpc-producer.
Console
Per creare il peering di rete VPC tra le reti vpc-consumer e vpc-producer, segui questi passaggi:
- Nella console Google Cloud , vai alla pagina Peering di reti VPC. 
- Fai clic su Crea connessione. 
- Fai clic su Continua. 
- Nel campo Nome, inserisci - peering-cp.
- In La tua rete VPC, seleziona - vpc-consumer.
- In Nome rete VPC, seleziona - vpc-producer.
- Fai clic su Crea. 
gcloud
Per creare il peering di rete VPC tra vpc-consumer e vpc-producer,
esegui questo comando:
gcloud compute networks peerings create peering-cp \
    --network=vpc-consumer \
    --peer-network=vpc-producer \
    --stack-type=IPV4_ONLY
Esegui il peering della rete vpc-producer con la rete vpc-consumer
Console
Per creare il peering di rete VPC tra vpc-producer e vpc-consumer,
segui questi passaggi:
- Nella console Google Cloud , vai alla pagina Peering di reti VPC . 
- Fai clic su Crea connessione. 
- Fai clic su Continua. 
- Nel campo Nome, inserisci - peering-pc.
- In La tua rete VPC, seleziona - vpc-producer.
- In Nome rete VPC, seleziona - vpc-consumer.
- Fai clic su Crea. 
gcloud
Per creare il peering di rete VPC tra vpc-producer e vpc-consumer,
esegui questo comando:
gcloud compute networks peerings create peering-pc \
    --network=vpc-producer \
    --peer-network=vpc-consumer \
    --stack-type=IPV4_ONLY
Crea una policy del firewall di rete globale per abilitare IAP
Per abilitare IAP, crea una policy del firewall di rete globale e aggiungi una regola firewall. IAP consente l'accesso amministrativo alle istanze VM.
La regola firewall include le seguenti caratteristiche.
- Traffico in entrata dall'intervallo IP 35.235.240.0/20. Questo intervallo contiene tutti gli indirizzi IP che utilizzati da IAP per l'inoltro TCP.
- Una connessione a tutte le porte che vuoi rendere accessibili utilizzando l'inoltro TCP di IAP, ad esempio la porta - 22per SSH.
Console
Per consentire l'accesso IAP a tutte le istanze VM nelle reti
vpc-consumer e vpc-producer, segui questi passaggi:
- Nella console Google Cloud , vai alla pagina Policy firewall. 
- Fai clic su Crea criterio firewall. 
- Nella sezione Configura policy, per Nome della policy, inserisci - fw-policy-addressgrp.
- In Ambito di deployment, seleziona Globale e fai clic su Continua. 
- Per creare regole per il criterio, nella sezione Aggiungi regole, fai clic su Aggiungi regola. - In Priorità, inserisci 100.
- Per Direzione del traffico, seleziona In entrata.
- Per Azione in caso di corrispondenza, seleziona Consenti.
- Nella sezione Target, per Tipo di target, seleziona Tutte le istanze nella rete.
- Nella sezione Origine, per Intervalli IP, inserisci 35.235.240.0/20.
- Nella sezione Protocolli e porte, seleziona Protocolli e porte specificati.
- Seleziona la casella di controllo TCP e inserisci 22in Porte.
- Fai clic su Crea.
 
- In Priorità, inserisci 
- Fai clic su Continua. 
- Per associare una rete VPC alla policy, nella sezione Associa policy a reti VPC, fai clic su Associa. 
- Seleziona le caselle di controllo di - vpc-producere- vpc-consumer, quindi fai clic su Associa.
- Fai clic su Continua. 
- Fai clic su Crea. 
gcloud
Per consentire a IAP di accedere alle istanze VM nella rete vpc-producer, esegui questo comando:
- Per creare una policy firewall, esegui questo comando: - gcloud compute network-firewall-policies create fw-policy-addressgrp \ --global
- Per creare una regola firewall che consenta il traffico verso tutte le destinazioni e abiliti i log, esegui questo comando: - gcloud compute network-firewall-policies rules create 100 \ --firewall-policy=fw-policy-addressgrp \ --direction=INGRESS \ --action=ALLOW \ --layer4-configs=tcp:22 \ --src-ip-ranges=35.235.240.0/20 \ --global-firewall-policy
- Per associare la policy firewall alla rete VPC del produttore, esegui questo comando: - gcloud compute network-firewall-policies associations create \ --firewall-policy=fw-policy-addressgrp \ --network=vpc-producer \ --name=pol-association-vpc-producer \ --global-firewall-policy
- Per associare la policy firewall alla rete VPC consumer, esegui questo comando: - gcloud compute network-firewall-policies associations create \ --firewall-policy=fw-policy-addressgrp \ --network=vpc-consumer \ --name=pol-association-vpc-consumer \ --global-firewall-policy
Creare un gruppo di indirizzi con ambito a livello di progetto
Crea un gruppo di indirizzi con ambito progetto che utilizzi l'indirizzo IP assegnato alla subnet subnet-consumer-allowed della rete VPC vpc-consumer.
Per saperne di più sui gruppi di indirizzi con ambito progetto, vedi Utilizzare i gruppi di indirizzi nelle norme firewall.
Console
- Nella console Google Cloud , vai alla pagina Gruppi di indirizzi. 
- Fai clic su Crea gruppo di indirizzi. 
- Nel campo Nome, inserisci - address-group-pc.
- In Ambito, scegli Globale. 
- In Tipo, seleziona IPv4. 
- Nel campo Capacità, inserisci - 1000.
- Nel campo Indirizzi IP, inserisci - 192.168.10.0/29.
- Fai clic su Crea. 
gcloud
- Se utilizzi il terminale Cloud Shell per la prima volta, fai clic su - Attiva Cloud Shell nella console Google Cloud . 
- Per creare un gruppo di indirizzi, esegui questo comando: - gcloud network-security address-groups create address-group-pc \ --type IPv4 \ --capacity 1000 \ --location global
- Nella finestra di dialogo Autorizza Cloud Shell, fai clic su Autorizza. 
- Per aggiungere un elemento a un gruppo di indirizzi, esegui questo comando: - gcloud network-security address-groups add-items address-group-pc \ --items 192.168.10.0/29 \ --location global- Ricorda che l'intervallo IP - 192.168.10.0/29è assegnato alla subnet- subnet-consumer-alloweddella rete VPC- vpc-consumer.
Aggiungere una regola firewall per consentire il traffico a un gruppo di indirizzi
Per consentire le connessioni in entrata dalla VM vm-consumer-allowed, crea una regola firewall che aggiunga il gruppo di indirizzi con ambito progetto
address-group-pc come indirizzo IP di origine.
Console
- Nella console Google Cloud , vai alla pagina Policy firewall. 
- Nella sezione Criteri firewall di rete, fai clic su - fw-policy-addressgrp.
- Fai clic su Crea regola. 
- In Priorità, inserisci - 150.
- Per Direzione del traffico, seleziona In entrata. 
- Per Azione in caso di corrispondenza, seleziona Consenti. 
- Per Log, seleziona On. 
- Nella sezione Target, per Tipo di target, seleziona Tutte le istanze nella rete. 
- Nella sezione Origine, per Gruppo di indirizzi, seleziona - address-group-pc (PROJECT_ID)e fai clic su Ok.- Ricorda che il gruppo di indirizzi IP - address-group-pcha un intervallo IP di- 192.168.10.0/29, che viene assegnato alla subnet- subnet-consumer-alloweddella rete VPC consumer.
- Fai clic su Crea. 
gcloud
Per aggiornare la policy firewall, esegui questo comando:
gcloud compute network-firewall-policies rules create 150 \
    --firewall-policy=fw-policy-addressgrp \
    --direction=INGRESS \
    --action=ALLOW \
    --src-address-groups=projects/PROJECT_ID/locations/global/addressGroups/address-group-pc \
    --layer4-configs=all \
    --global-firewall-policy \
    --enable-logging
Testa la connessione
Testa la connessione dalla VM vm-consumer-allowed alla VM vm-producer e dalla VM vm-consumer-blocked alla VM vm-producer.
Testa il traffico dalla VM vm-consumer-allowed alla VM vm-producer
Console
- Nella console Google Cloud , vai alla pagina Istanze VM. 
- Dalla colonna IP interno della VM - vm-producer, copia l'indirizzo IP interno della VM.
- Nella colonna Connetti della VM - vm-consumer-allowed, fai clic su SSH.
- Nella finestra di dialogo SSH nel browser, fai clic su Autorizza e attendi che la connessione venga stabilita. 
- Per verificare la connessione, esegui questo comando: - curl INTERNAL_IP -m 2 - Sostituisci - INTERNAL_IPcon l'indirizzo IP della VM- vm-producer.- L'output è simile al seguente: - <!doctype html><html><body><h1>Hello World!</h1></body></html>
- Chiudi la finestra di dialogo SSH nel browser. 
gcloud
- Per visualizzare l'indirizzo IP interno della VM - vm-producer, esegui questo comando:- gcloud compute instances describe vm-producer \ --zone=us-central1-a \ --format='get(networkInterfaces[0].networkIP)' - Quando richiesto, premi n per confermare, quindi premi Invio. Assicurati di annotare l'indirizzo IP interno della tua VM - vm-producer.
- Per utilizzare SSH per connetterti alla VM - vm-consumer-allowed, esegui questo comando:- gcloud compute ssh vm-consumer-allowed \ --zone=us-central1-a \ --tunnel-through-iap 
- Per verificare la connessione, esegui questo comando: - curl INTERNAL_IP -m 2 - Sostituisci - INTERNAL_IPcon l'indirizzo IP interno della VM- vm-producer.- Il messaggio di risposta previsto è il seguente: - <!doctype html><html><body><h1>Hello World!</h1></body></html>
- Per uscire dalla connessione SSH, inserisci - exit.
Testa il traffico dalla VM vm-consumer-blocked alla VM vm-producer
Console
- Nella console Google Cloud , vai alla pagina Istanze VM. 
- Dalla colonna IP interno della VM - vm-producer, copia l'indirizzo IP interno della VM.
- Nella colonna Connetti della VM - vm-consumer-blocked, fai clic su SSH.
- Nella finestra di dialogo SSH nel browser, fai clic su Autorizza e attendi che la connessione venga stabilita. 
- Per verificare la connessione, esegui questo comando: - curl INTERNAL_IP -m 2 - Sostituisci - INTERNAL_IPcon l'indirizzo IP della VM- vm-producer.- Il messaggio - Connection timed outè previsto perché ogni VM crea una regola firewall in entrata implicita che nega tutto il traffico. Per consentire il traffico, aggiungi una regola di ingresso al criterio firewall.
- Chiudi la finestra di dialogo SSH nel browser. 
gcloud
- Per visualizzare l'indirizzo IP interno della VM - vm-producer, esegui questo comando:- gcloud compute instances describe vm-producer \ --zone=us-central1-a \ --format='get(networkInterfaces[0].networkIP)' - Quando richiesto, premi n per confermare, quindi premi Invio. Assicurati di annotare l'indirizzo IP interno della tua VM - vm-producer.
- Per utilizzare SSH per connetterti alla VM - vm-consumer-blocked, esegui questo comando:- gcloud compute ssh vm-consumer-blocked \ --zone=us-central1-a \ --tunnel-through-iap 
- Per verificare la connessione, esegui questo comando: - curl INTERNAL_IP -m 2 - Sostituisci - INTERNAL_IPcon l'indirizzo IP interno della VM- vm-producer.- Il messaggio - Connection timed outè previsto perché ogni VM crea una regola firewall in entrata implicita che nega tutto il traffico. Per consentire il traffico, aggiungi una regola in entrata alla policy firewall.
- Per uscire dalla connessione SSH, inserisci - exit.
Visualizzare i log
Per verificare che le regole firewall del gruppo di indirizzi siano state applicate al traffico in entrata, accedi ai log. Per visualizzare i dettagli del log, segui questi passaggi:
- Nella console Google Cloud , vai alla pagina Policy firewall. 
- Nella sezione Criteri firewall di rete, fai clic sul nome di - fw-policy-addressgrp.
- Nella colonna Conteggio hit, seleziona il numero della regola che hai creato durante la procedura Aggiungere una regola firewall per consentire il traffico a un gruppo di indirizzi. Si apre la pagina Esplora log. 
- Per visualizzare la regola firewall applicata al traffico in entrata, espandi il singolo log. Puoi visualizzare i dettagli della regola, la disposizione e i dettagli dell'istanza. 
Esegui la pulizia
Per evitare che al tuo account Google Cloud vengano addebitati costi relativi alle risorse utilizzate in questo tutorial, elimina il progetto che contiene le risorse oppure mantieni il progetto ed elimina le singole risorse.
Per eliminare le risorse create in questo tutorial, completa i seguenti passaggi.
Eliminare un gruppo di indirizzi
Console
- Nella console Google Cloud , vai alla pagina Policy firewall. 
- Nella sezione Criteri firewall di rete, fai clic su - fw-policy-addressgrp.
- Nella sezione Regole firewall, seleziona la casella di controllo della regola firewall - 150.
- Fai clic su Elimina. 
- Nella console Google Cloud , vai alla pagina Gruppi di indirizzi. 
- Nella sezione Gruppi di indirizzi, seleziona la casella di controllo accanto a - address-group-pc.
- Fai clic su Elimina, quindi fai di nuovo clic su Elimina per confermare. 
gcloud
- Per eliminare la regola firewall associata al gruppo di indirizzi IP - address-group-pc, esegui questo comando:- gcloud compute network-firewall-policies rules delete 150 \ --firewall-policy fw-policy-addressgrp \ --global-firewall-policy
- Per rimuovere un elemento esistente da un gruppo di indirizzi, esegui questo comando: - gcloud network-security address-groups remove-items address-group-pc \ --items 192.168.10.0/29 \ --location global
- Per eliminare un gruppo di indirizzi IP, esegui questo comando: - gcloud network-security address-groups delete address-group-pc \ --location global- Quando richiesto, premi Y per confermare, quindi premi Invio. 
Elimina il criterio firewall
Console
- Nella console Google Cloud , vai alla pagina Policy firewall. 
- Nella sezione Criteri firewall di rete, fai clic sul nome di - fw-policy-addressgrp.
- Fai clic sulla scheda Associazioni. 
- Seleziona la casella di controllo della VM - vpc-producere della VM- vpc-consumer, quindi fai clic su Rimuovi associazione.
- Nella finestra di dialogo Rimuovi un'associazione dei criteri firewall, fai clic su Rimuovi. 
- Accanto al titolo di - fw-policy-addressgrp, fai clic su Elimina.
- Nella finestra di dialogo Elimina un criterio firewall, fai clic su Elimina. 
gcloud
- Rimuovi l'associazione tra il criterio firewall e la rete del produttore VPC. - gcloud compute network-firewall-policies associations delete \ --name=pol-association-vpc-producer \ --firewall-policy=fw-policy-addressgrp \ --global-firewall-policy 
- Rimuovi l'associazione tra la policy del firewall e la rete consumer VPC. - gcloud compute network-firewall-policies associations delete \ --name=pol-association-vpc-consumer \ --firewall-policy=fw-policy-addressgrp \ --global-firewall-policy 
- Elimina la policy del firewall. - gcloud compute network-firewall-policies delete fw-policy-addressgrp \ --global
Elimina peering di rete VPC
Console
- Nella console Google Cloud , vai alla pagina Peering di reti VPC. 
- Seleziona le caselle di controllo di - peering-cpe- peering-pc.
- Fai clic su Elimina. 
- Nella finestra di dialogo Eliminare 2 peering?, fai clic su Elimina. 
gcloud
- Per eliminare il peering tra il VPC consumer e il VPC producer, esegui questo comando: - gcloud compute networks peerings delete peering-cp \ --network=vpc-consumer
- Per eliminare il peering tra il VPC producer e il VPC consumer , esegui questo comando: - gcloud compute networks peerings delete peering-pc \ --network=vpc-producer
Elimina il gateway Cloud NAT e il router Cloud
Console
- Nella Google Cloud console, vai alla pagina Cloud Router. 
- Seleziona la casella di controllo - router-addressgrp.
- Fai clic su Elimina. 
- Nella finestra di dialogo Elimina router-addressgrp, fai clic su Elimina. 
Quando elimini un router Cloud, viene eliminato anche il gateway Cloud NAT associato.
gcloud
Per eliminare il router cloud router-addressgrp, esegui questo comando:
gcloud compute routers delete router-addressgrp \
    --region=us-central1
Quando richiesto, premi Y per confermare, quindi premi Invio.
Quando elimini un router Cloud, viene eliminato anche il gateway Cloud NAT associato.
Elimina le VM
Console
- Nella console Google Cloud , vai alla pagina Istanze VM. 
- Seleziona le caselle di controllo delle VM - vm-consumer-allowed,- vm-consumer-blockede- vm-producer.
- Fai clic su Elimina. 
- Nella finestra di dialogo Eliminare 3 istanze?, fai clic su Elimina. 
gcloud
- Per eliminare tutte le VM, esegui questo comando: - gcloud compute instances delete vm-consumer-allowed vm-consumer-blocked vm-producer \ --zone=us-central1-a- Quando richiesto, premi Y per confermare, quindi premi Invio. 
Elimina la rete VPC consumer e le relative subnet
Console
- Nella console Google Cloud , vai alla pagina Reti VPC. 
- Nella colonna Nome, fai clic su - vpc-consumer.
- Fai clic su Elimina rete VPC. 
- Nella finestra di dialogo Elimina una rete, fai clic su Elimina. 
Quando elimini un VPC, vengono eliminate anche le relative subnet.
gcloud
- Per eliminare le subnet della rete VPC - vpc-consumer, esegui questo comando:- gcloud compute networks subnets delete subnet-consumer-allowed subnet-consumer-blocked \ --region=us-central1 - Quando richiesto, premi Y per confermare, quindi premi Invio. 
- Per eliminare la rete VPC - vpc-consumer, esegui questo comando:- gcloud compute networks delete vpc-consumer - Quando richiesto, premi Y per confermare, quindi premi Invio. 
Elimina la rete VPC del producer e la relativa subnet
Console
- Nella console Google Cloud , vai alla pagina Reti VPC. 
- Nella colonna Nome, fai clic su - vpc-producer.
- Fai clic su Elimina rete VPC. 
- Nella finestra di dialogo Elimina una rete, fai clic su Elimina. 
Quando elimini un VPC, vengono eliminate anche le relative subnet.
gcloud
- Per eliminare la subnet della rete VPC - vpc-producer, esegui questo comando:- gcloud compute networks subnets delete subnet-vpc-producer \ --region=us-central1 - Quando richiesto, premi Y per confermare e premi Invio. 
- Per eliminare la rete VPC - vpc-producer, esegui questo comando:- gcloud compute networks delete vpc-producer - Quando richiesto, premi Y per confermare, quindi premi Invio.