Objetivos
Nesta seção, mostramos como concluir as seguintes tarefas:
- Criar duas redes VPC personalizadas com sub-redes.
- Crie três instâncias de máquina virtual (VM) (duas VMs de consumidor em sub-redes separadas de uma rede VPC e uma VM de produtor em uma segunda rede VPC). Todas as VMs são criadas sem um endereço IP externo.
- Instalar o servidor Apache na VM do servidor.
- Criar peering de rede VPC.
- Criar um Cloud Router e um gateway do Cloud NAT, que permitem que a VM do produtor acesse a Internet pública.
- Crie um grupo de endereços com escopo de projeto.
- Crie uma política de firewall de rede global com as seguintes regras:
- Permita a conectividade SSH do Identity-Aware Proxy (IAP) com as VMs.
- Permita o tráfego da VM do consumidor permitida para a VM do produtor usando o grupo de endereços com escopo do projeto.
- Teste a conexão.
O diagrama a seguir mostra o tráfego entre as VMs do produtor e do consumidor na região us-central1
em duas redes VPC personalizadas. Uma política de firewall de rede global usa uma regra de grupo de endereços no escopo do projeto para permitir o tráfego de entrada entre as VMs vm-consumer-allowed
e vm-producer
.
O tráfego entre as VMs vm-consumer-blocked
e vm-producer
é negado
porque cada VM tem uma regra de firewall de entrada implícita que nega todo o tráfego.
Antes de começar
- Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Make sure that billing is enabled for your Google Cloud project.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Make sure that billing is enabled for your Google Cloud project.
- Ative a API Compute Engine no projeto.
- Verifique se você tem o papel de administrador de rede do Compute (
roles/compute.networkAdmin
). - Ative a API Identity-Aware Proxy para o projeto.
- Se você preferir trabalhar na linha de comando, instale a Google Cloud CLI. Para informações conceituais e de instalação sobre a ferramenta,
consulte visão geral da CLI gcloud.
Observação: caso você ainda não tenha executado a CLI do Google Cloud, inicialize o diretório da gcloud CLI executando o comando
gcloud init
.
Criar uma rede VPC personalizada com sub-redes
Nesta seção, você cria uma rede VPC de consumidor com duas
sub-redes IPv4: subnet-consumer-allowed
e subnet-consumer-blocked
.
Console
No Console do Google Cloud, acesse a página Redes VPC.
Clique em Criar rede VPC.
Em Nome, insira
vpc-consumer
.Em Modo de criação da sub-rede, selecione Personalizado.
Na seção Nova sub-rede, especifique os parâmetros de configuração a seguir para uma sub-rede:
- Name:
subnet-consumer-allowed
- Região:
us-central1
- Intervalo IPv4:
192.168.10.0/29
- Name:
Clique em Concluído.
Clique em Adicionar sub-rede e especifique os seguintes parâmetros de configuração:
- Name:
subnet-consumer-blocked
- Região:
us-central1
- Intervalo IPv4:
192.168.20.0/29
- Name:
Clique em Concluído.
Clique em Criar.
gcloud
-
In the Google Cloud console, activate Cloud Shell.
Para criar uma rede VPC, execute o seguinte comando:
gcloud compute networks create vpc-consumer \ --subnet-mode=custom
Na caixa de diálogo Autorizar o Cloud Shell, clique em Autorizar.
Para criar uma sub-rede, execute o comando a seguir.
gcloud compute networks subnets create subnet-consumer-allowed \ --network=vpc-consumer \ --region=us-central1 \ --range=192.168.10.0/29
Para criar outra sub-rede, execute o seguinte comando:
gcloud compute networks subnets create subnet-consumer-blocked \ --network=vpc-consumer \ --region=us-central1 \ --range=192.168.20.0/29
Criar uma rede VPC do produtor com a sub-rede
Nesta seção, você criará uma rede VPC do produtor com uma sub-rede IPv4.
Console
No Console do Google Cloud, acesse a página Redes VPC.
Clique em Criar rede VPC.
Em Nome, insira
vpc-producer
.Em Modo de criação da sub-rede, selecione Personalizado.
Na seção Nova sub-rede, especifique os parâmetros de configuração a seguir para uma sub-rede:
- Name:
subnet-vpc-producer
- Região:
us-central1
- Intervalo IPv4:
172.16.10.0/29
- Name:
Clique em Concluído.
Clique em Criar.
gcloud
Para criar uma rede VPC, execute o seguinte comando:
gcloud compute networks create vpc-producer \ --subnet-mode=custom
Para criar uma sub-rede, execute o comando a seguir.
gcloud compute networks subnets create subnet-vpc-producer \ --network=vpc-producer \ --region=us-central1 \ --range=172.16.10.0/29
Criar um Cloud Router e um gateway NAT do Cloud
Para permitir que a VM vm-producer
acesse a Internet pública, crie um
Cloud Router e um gateway do Cloud NAT.
Console
No Console do Google Cloud, acesse a página do Cloud NAT.
Clique em Primeiros passos ou Criar gateway Cloud NAT.
Em Nome do gateway, digite
nat-gateway-addressgrp
.Em Tipo de NAT, selecione Public.
Na seção Selecionar o Cloud Router, especifique os seguintes parâmetros de configuração:
- Rede:
vpc-producer
- Região:
us-central1 (lowa)
- Cloud Router: clique em Criar novo roteador.
- Em Nome, insira
router-addressgrp
. - Clique em Criar.
- Em Nome, insira
- Rede:
Clique em Criar.
gcloud
Para criar um Cloud Router, execute o seguinte comando:
gcloud compute routers create router-addressgrp \ --network=vpc-producer \ --region=us-central1
Para criar um gateway do Cloud NAT, execute o seguinte comando:
gcloud compute routers nats create nat-gateway-addressgrp \ --router=router-addressgrp \ --region=us-central1 \ --auto-allocate-nat-external-ips \ --nat-all-subnet-ip-ranges
Criar VMs
Em cada sub-rede da rede VPC que você criou na seção anterior, crie VMs sem um endereço IP externo.
Criar uma VM para a rede VPC permitida pelo consumidor
Crie uma VM na sub-rede subnet-consumer-allowed
.
Console
No console do Google Cloud, acesse a página Criar uma instância.
Em Nome, insira
vm-consumer-allowed
.Em Região, selecione
us-central1 (Iowa)
.Expanda Opções avançadas e depois Rede.
Na seção Interfaces de rede, expanda padrão e especifique os seguintes parâmetros de configuração:
- Rede:
vpc-consumer
- Sub-rede:
subnet-consumer-allowed IPv4 (192.168.10.0/29)
- Endereço IPv4 externo: nenhum
- Rede:
Clique em Concluído.
Clique em Criar.
gcloud
gcloud compute instances create vm-consumer-allowed \ --network=vpc-consumer \ --zone=us-central1-a \ --stack-type=IPV4_ONLY \ --no-address \ --subnet=subnet-consumer-allowed
Criar uma VM para a rede VPC bloqueada pelo consumidor
Nesta seção, você criará uma VM na sub-rede subnet-consumer-blocked
.
Console
No console do Google Cloud, acesse a página Criar uma instância.
Em Nome, insira
vm-consumer-blocked
.Em Região, selecione
us-central1 (Iowa)
.Expanda Opções avançadas e depois Rede.
Na seção Interfaces de rede, expanda padrão e especifique os seguintes parâmetros de configuração:
- Rede:
vpc-consumer
- Sub-rede:
subnet-consumer-blocked IPv4 (192.168.20.0/29)
- Endereço IPv4 externo: nenhum
- Rede:
Clique em Concluído.
Clique em Criar.
gcloud
gcloud compute instances create vm-consumer-blocked \ --network=vpc-consumer \ --zone=us-central1-a \ --stack-type=IPV4_ONLY \ --no-address \ --subnet=subnet-consumer-blocked
Criar uma VM para a rede VPC do produtor
Crie uma VM na sub-rede subnet-vpc-producer
e instale um servidor Apache.
Console
No console do Google Cloud, acesse a página Criar uma instância.
Em Nome, insira
vm-producer
.Em Região, selecione
us-central1 (Iowa)
.Expanda Opções avançadas e depois Rede.
Na seção Interfaces de rede, expanda padrão e especifique os seguintes parâmetros de configuração:
- Rede:
vpc-producer
- Sub-rede:
subnet-vpc-producer IPv4 (172.16.10.0/29)
- Rede:
Clique em Concluído.
Expanda a seção Gerenciamento.
Na seção Automação, insira o script a seguir no campo Script de inicialização:
#! /bin/bash apt-get update apt-get install apache2 -y a2ensite default-ssl a2enmod ssl # Read VM network configuration: md_vm="http://169.254.169.254/computeMetadata/v1/instance/" vm_hostname="$(curl $md_vm/name -H "Metadata-Flavor:Google" )" filter="{print \$NF}" vm_network="$(curl $md_vm/network-interfaces/0/network \ -H "Metadata-Flavor:Google" | awk -F/ "${filter}")" vm_zone="$(curl $md_vm/zone \ -H "Metadata-Flavor:Google" | awk -F/ "${filter}")" # Apache configuration: echo "Page on $vm_hostname in network $vm_network zone $vm_zone" | \ tee /var/www/html/index.html systemctl restart apache2
O script anterior implanta e inicia um servidor da Web Apache nesta VM.
Clique em Criar.
gcloud
Para criar uma VM do produtor, execute o seguinte comando:
gcloud compute instances create vm-producer \ --network=vpc-producer \ --zone=us-central1-a \ --stack-type=IPV4_ONLY \ --no-address \ --subnet=subnet-vpc-producer \ --image-project=debian-cloud \ --image-family=debian-10 \ --metadata=startup-script='#! /bin/bash apt-get update apt-get install apache2 -y a2ensite default-ssl a2enmod ssl # Read VM network configuration: md_vm="http://169.254.169.254/computeMetadata/v1/instance/" vm_hostname="$(curl $md_vm/name -H "Metadata-Flavor:Google" )" filter="{print \$NF}" vm_network="$(curl $md_vm/network-interfaces/0/network \ -H "Metadata-Flavor:Google" | awk -F/ "${filter}")" vm_zone="$(curl $md_vm/zone \ -H "Metadata-Flavor:Google" | awk -F/ "${filter}")" # Apache configuration: echo "Page on $vm_hostname in network $vm_network zone $vm_zone" | \ tee /var/www/html/index.html systemctl restart apache2'
Crie uma conexão de Peering de redes VPC.
Para conectar de maneira particular as redes VPC vpc-consumer
e vpc-producer
no mesmo projeto, use o peering de rede VPC. O peering de rede VPC permite a conectividade de endereço IP interno em duas redes VPC, independentemente de pertencerem ao mesmo projeto ou organização.
Peer vpc-consumer
com vpc-producer
Para estabelecer o peering de rede VPC, você precisa configurar separadamente a associação de peering para as redes vpc-consumer
e vpc-producer
.
Console
Para criar peering de rede VPC entre as redes vpc-consumer
e vpc-producer
, siga estas etapas:
No console do Google Cloud, acesse a página Peering de rede VPC.
Clique em Criar conexão.
Clique em Continuar.
No campo Nome, use
peering-cp
.Em Sua rede VPC, selecione
vpc-consumer
.Em Nome da rede VPC, selecione
vpc-producer
.Clique em Criar.
gcloud
Para criar o peering de rede VPC entre vpc-consumer
e vpc-producer
, execute o seguinte comando:
gcloud compute networks peerings create peering-cp \ --network=vpc-consumer \ --peer-network=vpc-producer \ --stack-type=IPV4_ONLY
Faça o peering da rede vpc-producer
com a rede vpc-consumer
Console
Para criar o peering de rede VPC entre vpc-producer
e vpc-consumer
,
siga estas etapas:
No console do Google Cloud, acesse a página Peering de rede VPC.
Clique em Criar conexão.
Clique em Continuar.
No campo Nome, use
peering-pc
.Em Sua rede VPC, selecione
vpc-producer
.Em Nome da rede VPC, selecione
vpc-consumer
.Clique em Criar.
gcloud
Para criar o peering de rede VPC entre vpc-producer
e vpc-consumer
, execute o seguinte comando:
gcloud compute networks peerings create peering-pc \ --network=vpc-producer \ --peer-network=vpc-consumer \ --stack-type=IPV4_ONLY
Criar uma política de firewall de rede global para ativar o IAP
Para ativar o IAP, crie uma política de firewall de rede global e adicione uma regra de firewall. O IAP tem acesso administrativo às instâncias de VM.
A regra de firewall tem as seguintes características.
- Tráfego de entrada do intervalo de IP
35.235.240.0/20
. Esse intervalo contém todos os endereços IP que o IAP usa para o encaminhamento de TCP. Uma conexão com todas as portas que você quer que estejam acessíveis usando o encaminhamento de TCP do IAP. Por exemplo, a porta
22
para SSH.
Console
Para permitir o acesso do IAP a todas as instâncias de VM nas redes vpc-consumer
e vpc-producer
, siga estas etapas:
No Console do Google Cloud, acesse a página políticas de Firewall.
Clique em Criar política de firewall.
Na seção Configurar política, em Nome da política, digite
fw-policy-addressgrp
.Em Escopo da implantação, selecione Global e clique em Continuar.
Para criar regras para sua política, na seção Adicionar regras, clique em Adicionar regra.
- Em Prioridade, digite
100
. - Em Direção de tráfego, selecione Entrada.
- Em Ação se houver correspondência, selecione Permitir.
- Na seção Destino, em Tipo de destino, selecione Todas as instâncias na rede.
- Na seção Origem, em Intervalos de IP, insira
35.235.240.0/20
. - Na seção Protocolo e portas, selecione Portas e protocolos especificados.
- Marque a caixa de seleção TCP e, em Portas, insira
22
. - Clique em Criar.
- Em Prioridade, digite
Clique em Continuar.
Para associar uma rede VPC à política, na seção Associar política a redes VPC, clique em Associar.
Marque as caixas de seleção de
vpc-producer
evpc-consumer
e clique em Associar.Clique em Continuar.
Clique em Criar.
gcloud
Para permitir que o IAP acesse as instâncias de VM na rede vpc-producer
, execute o seguinte comando:
Para criar uma política de firewall, execute o seguinte comando:
gcloud compute network-firewall-policies create fw-policy-addressgrp \ --global
Para criar uma regra de firewall que permita o tráfego para todos os destinos e ative os registros, execute o seguinte comando:
gcloud compute network-firewall-policies rules create 100 \ --firewall-policy=fw-policy-addressgrp \ --direction=INGRESS \ --action=ALLOW \ --layer4-configs=tcp:22 \ --src-ip-ranges=35.235.240.0/20 \ --global-firewall-policy
Para associar a política de firewall à rede VPC, execute o seguinte comando:
gcloud compute network-firewall-policies associations create \ --firewall-policy=fw-policy-addressgrp \ --network=vpc-producer \ --name=pol-association-vpc-producer \ --global-firewall-policy
Para associar a política de firewall à rede VPC, execute o seguinte comando:
gcloud compute network-firewall-policies associations create \ --firewall-policy=fw-policy-addressgrp \ --network=vpc-consumer \ --name=pol-association-vpc-consumer \ --global-firewall-policy
Criar um grupo de endereços com escopo de projeto
Crie um grupo de endereços com escopo de projeto que use o endereço IP atribuído à sub-rede subnet-consumer-allowed
da rede VPC vpc-consumer
.
Para mais informações sobre os grupos de endereços no escopo do projeto, consulte Usar grupos de endereços em políticas de firewall.
Console
No console do Google Cloud, acesse a página Grupos de endereços.
Clique em
Criar grupo de endereços.No campo Nome, use
address-group-pc
.Em Escopo, escolha Global.
Em Tipo, selecione IPv4.
No campo Capacidade, digite
1000
.No campo Endereços IP, digite
192.168.10.0/29
.Clique em Criar.
gcloud
Se você estiver usando o terminal do Cloud Shell pela primeira vez, clique em
Ativar o Cloud Shell no console do Google Cloud.
Para criar um grupo de endereços, execute o seguinte comando:
gcloud network-security address-groups create address-group-pc \ --type IPv4 \ --capacity 1000 \ --location global
Na caixa de diálogo Autorizar o Cloud Shell, clique em Autorizar.
Para adicionar um item a um grupo de endereços, execute o seguinte comando:
gcloud network-security address-groups add-items address-group-pc \ --items 192.168.10.0/29 \ --location global
Lembre-se de que o intervalo de IP
192.168.10.0/29
está atribuído à sub-redesubnet-consumer-allowed
da rede VPCvpc-consumer
.
Adicionar uma regra de firewall para permitir o tráfego para um grupo de endereços
Para permitir conexões de entrada da VM vm-consumer-allowed
, crie uma
regra de firewall que adicione o
grupo de endereços no escopo do projeto
address-group-pc
como o endereço IP de origem.
Console
No Console do Google Cloud, acesse a página políticas de Firewall.
Na seção Políticas de firewall de rede, clique em
fw-policy-addressgrp
.Clique em Criar regra.
Em Prioridade, digite
150
.Em Direção de tráfego, selecione Entrada.
Em Ação se houver correspondência, selecione Permitir.
Em Registros, selecione Ativado.
Na seção Destino, em Tipo de destino, selecione Todas as instâncias na rede.
Na seção Origem, em Grupo de endereços, selecione
address-group-pc (PROJECT_ID)
e clique em OK.Lembre-se de que o grupo de endereços IP
address-group-pc
tem um intervalo de IP192.168.10.0/29
atribuído à sub-redesubnet-consumer-allowed
da rede VPC do consumidor.Clique em Criar.
gcloud
Para atualizar a política de firewall, execute o seguinte comando:
gcloud compute network-firewall-policies rules create 150 \ --firewall-policy=fw-policy-addressgrp \ --direction=INGRESS \ --action=ALLOW \ --src-address-groups=projects/PROJECT_ID/locations/global/addressGroups/address-group-pc \ --layer4-configs=all \ --global-firewall-policy \ --enable-logging
Testar a conexão
Teste a conexão da VM vm-consumer-allowed
com a VM vm-producer
e da VM vm-consumer-blocked
com a vm-producer
.
Teste o tráfego da VM vm-consumer-allowed
para a VM vm-producer
Console
No console do Google Cloud, acesse a página Instâncias de VMs.
Na coluna IP interno da VM
vm-producer
, copie o endereço IP interno da VM.Na coluna Conectar da VM
vm-consumer-allowed
, clique em SSH.Na caixa de diálogo SSH no navegador, clique em Autorizar e aguarde a conexão ser estabelecida.
Para verificar a conexão, execute o seguinte comando:
curl INTERNAL_IP -m 2
Substitua
INTERNAL_IP
pelo endereço IP da VMvm-producer
.O resultado será assim:
<!doctype html><html><body><h1>Hello World!</h1></body></html>
Feche a caixa de diálogo SSH no navegador.
gcloud
Para ver o endereço IP externo da VM
vm-producer
, execute o seguinte comando:gcloud compute instances describe vm-producer \ --zone=us-central1-a \ --format='get(networkInterfaces[0].networkIP)'
Quando solicitado, pressione n para confirmar e depois Enter. Anote o endereço IP interno da VM do
vm-producer
.Para usar o SSH para se conectar à VM
vm-consumer-allowed
, execute o seguinte comando:gcloud compute ssh vm-consumer-allowed \ --zone=us-central1-a \ --tunnel-through-iap
Para verificar a conexão, execute o seguinte comando:
curl INTERNAL_IP -m 2
Substitua
INTERNAL_IP
pelo endereço IP interno da VMvm-producer
.A mensagem da resposta esperada é esta:
<!doctype html><html><body><h1>Hello World!</h1></body></html>
Para sair da conexão SSH, digite
exit
.
Teste o tráfego da VM vm-consumer-blocked
para a VM vm-producer
Console
No console do Google Cloud, acesse a página Instâncias de VMs.
Na coluna IP interno da VM
vm-producer
, copie o endereço IP interno da VM.Na coluna Conectar da VM
vm-consumer-blocked
, clique em SSH.Na caixa de diálogo SSH no navegador, clique em Autorizar e aguarde a conexão ser estabelecida.
Para verificar a conexão, execute o seguinte comando:
curl INTERNAL_IP -m 2
Substitua
INTERNAL_IP
pelo endereço IP da VMvm-producer
.A mensagem
Connection timed out
é esperada porque cada VM cria uma regra de firewall de entrada implícita que nega todo o tráfego. Para permitir o tráfego, adicione uma regra de entrada à política de firewall.Feche a caixa de diálogo SSH no navegador.
gcloud
Para ver o endereço IP externo da VM
vm-producer
, execute o seguinte comando:gcloud compute instances describe vm-producer \ --zone=us-central1-a \ --format='get(networkInterfaces[0].networkIP)'
Quando solicitado, pressione n para confirmar e depois Enter. Anote o endereço IP interno da VM do
vm-producer
.Para usar o SSH para se conectar à VM
vm-consumer-blocked
, execute o seguinte comando:gcloud compute ssh vm-consumer-blocked \ --zone=us-central1-a \ --tunnel-through-iap
Para verificar a conexão, execute o seguinte comando:
curl INTERNAL_IP -m 2
Substitua
INTERNAL_IP
pelo endereço IP interno da VMvm-producer
.A mensagem
Connection timed out
é esperada porque cada VM cria uma regra de firewall de entrada implícita que nega todo o tráfego. Para permitir o tráfego, adicione uma regra de entrada à política de firewall.Para sair da conexão SSH, digite
exit
.
Visualize os registros
Para verificar se as regras de firewall do grupo de endereços foram aplicadas ao tráfego de entrada, acesse os registros. Para ver o registro, siga estas etapas:
No Console do Google Cloud, acesse a página políticas de Firewall.
Na seção Políticas de firewall de rede, clique no nome
fw-policy-addressgrp
.Na coluna Contagem de hits, selecione o número da regra que você criou durante Adicionar uma regra de firewall para permitir o tráfego para um grupo de endereços. A página Análise de registros abre.
Para ver a regra de firewall aplicada ao tráfego de saída, expanda o registro individual. É possível ver os detalhes da regra, a disposição e os detalhes da instância.
Limpar
Para evitar cobranças na sua conta do Google Cloud pelos recursos usados neste tutorial, exclua o projeto que os contém ou mantenha o projeto e exclua os recursos individuais.
Para excluir os recursos criados neste tutorial, siga estas etapas:
Excluir um grupo de endereços
Console
No Console do Google Cloud, acesse a página políticas de Firewall.
Na seção Políticas de firewall de rede, clique em
fw-policy-addressgrp
.Na seção Regras de firewall, marque a caixa de seleção da regra de firewall
150
.Clique em
Excluir.No console do Google Cloud, acesse a página Grupos de endereços.
Na seção Grupos de endereço, marque a caixa de seleção ao lado de
address-group-pc
.Clique em
Excluir, e depois em Excluir novamente para confirmar.
gcloud
Para excluir a regra de firewall associada ao grupo de endereços IP
address-group-pc
, execute o seguinte comando:gcloud compute network-firewall-policies rules delete 150 \ --firewall-policy fw-policy-addressgrp \ --global-firewall-policy
Para remover um item existente de um grupo de endereços, execute o seguinte comando:
gcloud network-security address-groups remove-items address-group-pc \ --items 192.168.10.0/29 \ --location global
Para excluir um grupo de endereços IP, execute o seguinte comando:
gcloud network-security address-groups delete address-group-pc \ --location global
Quando solicitado, pressione Y para confirmar e depois Enter.
Excluir a política de firewall
Console
No Console do Google Cloud, acesse a página políticas de Firewall.
Na seção Políticas de firewall de rede, clique no nome
fw-policy-addressgrp
.Clique na guia Associações.
Marque a caixa de seleção das VMs
vpc-producer
evpc-consumer
e clique em Remover associação.Na caixa de diálogo Remover uma associação de política de firewall, clique em Remover.
Ao lado do título
fw-policy-addressgrp
, clique em Excluir.Na caixa de diálogo Excluir uma política de firewall, clique em Excluir.
gcloud
Remova a associação entre a política de firewall e a rede VPC.
gcloud compute network-firewall-policies associations delete \ --name=pol-association-vpc-producer \ --firewall-policy=fw-policy-addressgrp \ --global-firewall-policy
Remova a associação entre a política de firewall e a rede VPC.
gcloud compute network-firewall-policies associations delete \ --name=pol-association-vpc-consumer \ --firewall-policy=fw-policy-addressgrp \ --global-firewall-policy
Exclua a política de firewall.
gcloud compute network-firewall-policies delete fw-policy-addressgrp \ --global
Excluir o peering de redes VPC.
Console
No console do Google Cloud, acesse a página Peering de rede VPC.
Marque as caixas de seleção de
peering-cp
epeering-pc
.Clique em Excluir.
Na caixa de diálogo Excluir 2 instâncias?, clique em Excluir.
gcloud
Para excluir o peering entre a VPC do consumidor e a VPC do produtor, execute o seguinte comando:
gcloud compute networks peerings delete peering-cp \ --network=vpc-consumer
Para excluir o peering entre a VPC do produtor e a VPC do consumidor , execute o seguinte comando:
gcloud compute networks peerings delete peering-pc \ --network=vpc-producer
Excluir o gateway do Cloud NAT e o Cloud Router
Console
No Console do Google Cloud, acesse a página do Cloud Routers.
Marque a caixa de seleção
router-addressgrp
Clique em Excluir.
Na caixa de diálogo Excluir roteador-addressgrp, clique em Excluir.
Quando você exclui um Cloud Router, o gateway do Cloud NAT associado também é excluído.
gcloud
Para excluir o Cloud Router router-addressgrp
, execute o seguinte comando:
gcloud compute routers delete router-addressgrp \ --region=us-central1
Quando solicitado, pressione Y para confirmar e depois Enter.
Quando você exclui um Cloud Router, o gateway do Cloud NAT associado também é excluído.
Excluir as VMs
Console
No console do Google Cloud, acesse a página Instâncias de VMs.
Marque as caixas de seleção das VMs
vm-consumer-allowed
,vm-consumer-blocked
evm-producer
.Clique em Excluir.
Na caixa de diálogo Excluir 2 instâncias?, clique em Excluir.
gcloud
Para excluir todas as VMs, execute o seguinte comando:
gcloud compute instances delete vm-consumer-allowed vm-consumer-blocked vm-producer \ --zone=us-central1-a
Quando solicitado, pressione Y para confirmar e depois Enter.
Excluir a rede VPC e as sub-redes dela
Console
No Console do Google Cloud, acesse a página Redes VPC.
Na coluna Nome, clique em
vpc-consumer
.Clique em Excluir rede VPC.
Na caixa de diálogo Excluir uma rede, clique em Excluir.
Quando você exclui uma VPC, as sub-redes dela também são excluídas.
gcloud
Para excluir as sub-redes da rede VPC
vpc-consumer
, execute o seguinte comando:gcloud compute networks subnets delete subnet-consumer-allowed subnet-consumer-blocked \ --region=us-central1
Quando solicitado, pressione Y para confirmar e depois Enter.
Para excluir a rede VPC
vpc-consumer
, execute o seguinte comando:gcloud compute networks delete vpc-consumer
Quando solicitado, pressione Y para confirmar e depois Enter.
Exclua a rede VPC do produtor e a sub-rede dela
Console
No Console do Google Cloud, acesse a página Redes VPC.
Na coluna Nome, clique em
vpc-producer
.Clique em Excluir rede VPC.
Na caixa de diálogo Excluir uma rede, clique em Excluir.
Quando você exclui uma VPC, as sub-redes dela também são excluídas.
gcloud
Para excluir a sub-rede da rede VPC
vpc-producer
, execute o seguinte comando:gcloud compute networks subnets delete subnet-vpc-producer \ --region=us-central1
Quando solicitado, pressione Y para confirmar e pressione Enter.
Para excluir a rede VPC
vpc-producer
, execute o seguinte comando:gcloud compute networks delete vpc-producer
Quando solicitado, pressione Y para confirmar e depois Enter.
A seguir
- Para informações conceituais sobre políticas de firewall, consulte este link.
- Para informações conceituais sobre as regras da política de firewall, consulte este link.
- Para criar, atualizar, monitorar e excluir regras de firewall da VPC, consulte Usar regras de firewall da VPC.
- Para determinar os custos, consulte Preços do Cloud NGFW.