Criar uma rede VPC personalizada com sub-redes
Nesta seção, você cria uma rede VPC de consumidor com duas
sub-redes IPv4: subnet-consumer-allowed e subnet-consumer-blocked.
Console
- No console do Google Cloud , acesse a página Redes VPC. 
- Clique em Criar rede VPC. 
- Em Nome, insira - vpc-consumer.
- Em Modo de criação da sub-rede, selecione Personalizado. 
- Na seção Nova sub-rede, especifique os parâmetros de configuração a seguir para uma sub-rede: - Name: subnet-consumer-allowed
- Região: us-central1
- Intervalo IPv4: 192.168.10.0/29
 
- Name: 
- Clique em Concluído. 
- Clique em Adicionar sub-rede e especifique os seguintes parâmetros de configuração: - Name: subnet-consumer-blocked
- Região: us-central1
- Intervalo IPv4: 192.168.20.0/29
 
- Name: 
- Clique em Concluído. 
- Clique em Criar. 
gcloud
- 
  
   
   
     
   
  
   
   
     
   
  
 
   
 
 
 
  
  
    In the Google Cloud console, activate Cloud Shell. 
- Para criar uma rede VPC, execute o seguinte comando: - gcloud compute networks create vpc-consumer \ --subnet-mode=custom 
- Na caixa de diálogo Autorizar o Cloud Shell, clique em Autorizar. 
- Para criar uma sub-rede, execute o comando a seguir. - gcloud compute networks subnets create subnet-consumer-allowed \ --network=vpc-consumer \ --region=us-central1 \ --range=192.168.10.0/29 
- Para criar outra sub-rede, execute o seguinte comando: - gcloud compute networks subnets create subnet-consumer-blocked \ --network=vpc-consumer \ --region=us-central1 \ --range=192.168.20.0/29 
Criar uma rede VPC do produtor com a sub-rede
Nesta seção, você criará uma rede VPC do produtor com uma sub-rede IPv4.
Console
- No console do Google Cloud , acesse a página Redes VPC. 
- Clique em Criar rede VPC. 
- Em Nome, insira - vpc-producer.
- Em Modo de criação da sub-rede, selecione Personalizado. 
- Na seção Nova sub-rede, especifique os parâmetros de configuração a seguir para uma sub-rede: - Name: subnet-vpc-producer
- Região: us-central1
- Intervalo IPv4: 172.16.10.0/29
 
- Name: 
- Clique em Concluído. 
- Clique em Criar. 
gcloud
- Para criar uma rede VPC, execute o seguinte comando: - gcloud compute networks create vpc-producer \ --subnet-mode=custom 
- Para criar uma sub-rede, execute o comando a seguir. - gcloud compute networks subnets create subnet-vpc-producer \ --network=vpc-producer \ --region=us-central1 \ --range=172.16.10.0/29 
Criar um Cloud Router e um gateway NAT do Cloud
Para permitir que a VM vm-producer acesse a Internet pública, crie um
Cloud Router e um gateway do Cloud NAT.
Console
- No console do Google Cloud , acesse a página Cloud NAT. 
- Clique em Primeiros passos ou Criar gateway Cloud NAT. 
- Em Nome do gateway, digite - nat-gateway-addressgrp.
- Em Tipo de NAT, selecione Public. 
- Na seção Selecionar o Cloud Router, especifique os seguintes parâmetros de configuração: - Rede: vpc-producer
- Região: us-central1 (lowa)
- Cloud Router: clique em Criar novo roteador.
- Em Nome, insira router-addressgrp.
- Clique em Criar.
 
- Em Nome, insira 
 
- Rede: 
- Clique em Criar. 
gcloud
- Para criar um Cloud Router, execute o seguinte comando: - gcloud compute routers create router-addressgrp \ --network=vpc-producer \ --region=us-central1 
- Para criar um gateway do Cloud NAT, execute o seguinte comando: - gcloud compute routers nats create nat-gateway-addressgrp \ --router=router-addressgrp \ --region=us-central1 \ --auto-allocate-nat-external-ips \ --nat-all-subnet-ip-ranges 
Criar VMs
Em cada sub-rede da rede VPC que você criou na seção anterior, crie VMs sem um endereço IP externo.
Criar uma VM para a rede VPC permitida pelo consumidor
Crie uma VM na sub-rede subnet-consumer-allowed.
Console
- No console do Google Cloud , acesse a página Criar uma instância. 
- No painel Configuração da máquina, faça o seguinte: - Em Nome, insira vm-consumer-allowed.
- Em Região, selecione us-central1 (Iowa).
 
- Em Nome, insira 
- No menu de navegação, clique em Rede. - Na seção Interfaces de rede, clique em defaulte especifique os seguintes parâmetros de configuração:- Rede: vpc-consumer
- Sub-rede: subnet-consumer-allowed IPv4 (192.168.10.0/29)
- Endereço IPv4 externo: nenhum
 
- Rede: 
- Clique em Concluído.
 
- Na seção Interfaces de rede, clique em 
- Clique em Criar. 
gcloud
gcloud compute instances create vm-consumer-allowed \
     --network=vpc-consumer \
     --zone=us-central1-a \
     --stack-type=IPV4_ONLY \
     --no-address \
     --subnet=subnet-consumer-allowed
Criar uma VM para a rede VPC bloqueada pelo consumidor
Nesta seção, você criará uma VM na sub-rede subnet-consumer-blocked.
Console
- No console do Google Cloud , acesse a página Criar uma instância. 
- No painel Configuração da máquina, faça o seguinte: - Em Nome, insira vm-consumer-blocked.
- Em Região, selecione us-central1 (Iowa).
 
- Em Nome, insira 
- No menu de navegação, clique em Rede. - Na seção Interfaces de rede, clique em defaulte especifique os seguintes parâmetros de configuração:- Rede: vpc-consumer
- Sub-rede: subnet-consumer-blocked IPv4 (192.168.20.0/29)
- Endereço IPv4 externo: nenhum
 
- Rede: 
- Clique em Concluído.
 
- Na seção Interfaces de rede, clique em 
- Clique em Criar. 
gcloud
gcloud compute instances create vm-consumer-blocked \
    --network=vpc-consumer \
    --zone=us-central1-a \
    --stack-type=IPV4_ONLY \
    --no-address \
    --subnet=subnet-consumer-blocked
Criar uma VM para a rede VPC do produtor
Crie uma VM na sub-rede subnet-vpc-producer e instale um servidor Apache.
Console
- No console do Google Cloud , acesse a página Criar uma instância. 
- No painel Configuração da máquina, faça o seguinte: - Em Nome, insira vm-producer.
- Em Região, selecione us-central1 (Iowa).
 
- Em Nome, insira 
- No menu de navegação, clique em Rede. - Na seção Interfaces de rede, clique em defaulte especifique os seguintes parâmetros de configuração:- Rede: vpc-producer
- Sub-rede: subnet-vpc-producer IPv4 (172.16.10.0/29)
 
- Rede: 
- Clique em Concluído.
 
- Na seção Interfaces de rede, clique em 
- No menu de navegação, clique em Avançado e insira o script a seguir no campo Script de inicialização: - #! /bin/bash apt-get update apt-get install apache2 -y a2ensite default-ssl a2enmod ssl # Read VM network configuration: md_vm="http://169.254.169.254/computeMetadata/v1/instance/" vm_hostname="$(curl $md_vm/name -H "Metadata-Flavor:Google" )" filter="{print \$NF}" vm_network="$(curl $md_vm/network-interfaces/0/network \ -H "Metadata-Flavor:Google" | awk -F/ "${filter}")" vm_zone="$(curl $md_vm/zone \ -H "Metadata-Flavor:Google" | awk -F/ "${filter}")" # Apache configuration: echo "Page on $vm_hostname in network $vm_network zone $vm_zone" | \ tee /var/www/html/index.html systemctl restart apache2- O script anterior implanta e inicia um servidor da Web Apache nesta VM. 
- Clique em Criar. 
gcloud
Para criar uma VM do produtor, execute o seguinte comando:
  gcloud compute instances create vm-producer \
      --network=vpc-producer \
      --zone=us-central1-a \
      --stack-type=IPV4_ONLY \
      --no-address \
      --subnet=subnet-vpc-producer \
      --image-project=debian-cloud \
      --image-family=debian-10 \
      --metadata=startup-script='#! /bin/bash
        apt-get update
        apt-get install apache2 -y
        a2ensite default-ssl
        a2enmod ssl
        # Read VM network configuration:
        md_vm="http://169.254.169.254/computeMetadata/v1/instance/"
        vm_hostname="$(curl $md_vm/name -H "Metadata-Flavor:Google" )"
        filter="{print \$NF}"
        vm_network="$(curl $md_vm/network-interfaces/0/network \
        -H "Metadata-Flavor:Google" | awk -F/ "${filter}")"
        vm_zone="$(curl $md_vm/zone \
        -H "Metadata-Flavor:Google" | awk -F/ "${filter}")"
        # Apache configuration:
        echo "Page on $vm_hostname in network $vm_network zone $vm_zone" | \
        tee /var/www/html/index.html
        systemctl restart apache2'
Crie uma conexão de Peering de redes VPC.
Para conectar de maneira particular as redes VPC vpc-consumer e vpc-producer no mesmo projeto, use o peering de rede VPC. O peering de rede VPC permite a conectividade de endereço IP interno em duas redes VPC, independentemente de pertencerem ao mesmo projeto ou organização.
Peer vpc-consumer com vpc-producer
Para estabelecer o peering de rede VPC, você precisa configurar separadamente a associação de peering para as redes vpc-consumer e vpc-producer.
Console
Para criar peering de rede VPC entre as redes vpc-consumer e vpc-producer, siga estas etapas:
- No console do Google Cloud , acesse a página Peering de rede VPC. 
- Clique em Criar conexão. 
- Clique em Continuar. 
- No campo Nome, use - peering-cp.
- Em Sua rede VPC, selecione - vpc-consumer.
- Em Nome da rede VPC, selecione - vpc-producer.
- Clique em Criar. 
gcloud
Para criar o peering de rede VPC entre vpc-consumer e vpc-producer, execute o seguinte comando:
gcloud compute networks peerings create peering-cp \
    --network=vpc-consumer \
    --peer-network=vpc-producer \
    --stack-type=IPV4_ONLY
Faça o peering da rede vpc-producer com a rede vpc-consumer
Console
Para criar o peering de rede VPC entre vpc-producer e vpc-consumer,
siga estas etapas:
- No console do Google Cloud , acesse a página peering da Rede VPC . 
- Clique em Criar conexão. 
- Clique em Continuar. 
- No campo Nome, use - peering-pc.
- Em Sua rede VPC, selecione - vpc-producer.
- Em Nome da rede VPC, selecione - vpc-consumer.
- Clique em Criar. 
gcloud
Para criar o peering de rede VPC entre vpc-producer e vpc-consumer, execute o seguinte comando:
gcloud compute networks peerings create peering-pc \
    --network=vpc-producer \
    --peer-network=vpc-consumer \
    --stack-type=IPV4_ONLY
Criar uma política de firewall de rede global para ativar o IAP
Para ativar o IAP, crie uma política de firewall de rede global e adicione uma regra de firewall. O IAP tem acesso administrativo às instâncias de VM.
A regra de firewall tem as seguintes características.
- Tráfego de entrada do intervalo de IP 35.235.240.0/20. Esse intervalo contém todos os endereços IP que o IAP usa para o encaminhamento de TCP.
- Uma conexão com todas as portas que você quer que estejam acessíveis usando o encaminhamento de TCP do IAP. Por exemplo, a porta - 22para SSH.
Console
Para permitir o acesso do IAP a todas as instâncias de VM nas redes vpc-consumer e vpc-producer, siga estas etapas:
- No console do Google Cloud , acesse a página Políticas de firewall. 
- Clique em Criar política de firewall. 
- Na seção Configurar política, em Nome da política, digite - fw-policy-addressgrp.
- Em Escopo da implantação, selecione Global e clique em Continuar. 
- Para criar regras para sua política, na seção Adicionar regras, clique em Adicionar regra. - Em Prioridade, digite 100.
- Em Direção de tráfego, selecione Entrada.
- Em Ação se houver correspondência, selecione Permitir.
- Na seção Destino, em Tipo de destino, selecione Todas as instâncias na rede.
- Na seção Origem, em Intervalos de IP, insira 35.235.240.0/20.
- Na seção Protocolo e portas, selecione Portas e protocolos especificados.
- Marque a caixa de seleção TCP e, em Portas, insira 22.
- Clique em Criar.
 
- Em Prioridade, digite 
- Clique em Continuar. 
- Para associar uma rede VPC à política, na seção Associar política a redes VPC, clique em Associar. 
- Marque as caixas de seleção de - vpc-producere- vpc-consumere clique em Associar.
- Clique em Continuar. 
- Clique em Criar. 
gcloud
Para permitir que o IAP acesse as instâncias de VM na rede vpc-producer, execute o seguinte comando:
- Para criar uma política de firewall, execute o seguinte comando: - gcloud compute network-firewall-policies create fw-policy-addressgrp \ --global
- Para criar uma regra de firewall que permita o tráfego para todos os destinos e ative os registros, execute o seguinte comando: - gcloud compute network-firewall-policies rules create 100 \ --firewall-policy=fw-policy-addressgrp \ --direction=INGRESS \ --action=ALLOW \ --layer4-configs=tcp:22 \ --src-ip-ranges=35.235.240.0/20 \ --global-firewall-policy
- Para associar a política de firewall à rede VPC, execute o seguinte comando: - gcloud compute network-firewall-policies associations create \ --firewall-policy=fw-policy-addressgrp \ --network=vpc-producer \ --name=pol-association-vpc-producer \ --global-firewall-policy
- Para associar a política de firewall à rede VPC, execute o seguinte comando: - gcloud compute network-firewall-policies associations create \ --firewall-policy=fw-policy-addressgrp \ --network=vpc-consumer \ --name=pol-association-vpc-consumer \ --global-firewall-policy
Criar um grupo de endereços com escopo de projeto
Crie um grupo de endereços com escopo de projeto que use o endereço IP atribuído à sub-rede subnet-consumer-allowed da rede VPC vpc-consumer.
Para mais informações sobre os grupos de endereços no escopo do projeto, consulte Usar grupos de endereços em políticas de firewall.
Console
- No console Google Cloud , acesse a página Grupos de endereços. 
- Clique em Criar grupo de endereços. 
- No campo Nome, use - address-group-pc.
- Em Escopo, escolha Global. 
- Em Tipo, selecione IPv4. 
- No campo Capacidade, digite - 1000.
- No campo Endereços IP, digite - 192.168.10.0/29.
- Clique em Criar. 
gcloud
- Se você estiver usando o terminal do Cloud Shell pela primeira vez, clique em - Ativar o Cloud Shell no console do Google Cloud . 
- Para criar um grupo de endereços, execute o seguinte comando: - gcloud network-security address-groups create address-group-pc \ --type IPv4 \ --capacity 1000 \ --location global
- Na caixa de diálogo Autorizar o Cloud Shell, clique em Autorizar. 
- Para adicionar um item a um grupo de endereços, execute o seguinte comando: - gcloud network-security address-groups add-items address-group-pc \ --items 192.168.10.0/29 \ --location global- Lembre-se de que o intervalo de IP - 192.168.10.0/29está atribuído à sub-rede- subnet-consumer-allowedda rede VPC- vpc-consumer.
Adicionar uma regra de firewall para permitir o tráfego para um grupo de endereços
Para permitir conexões de entrada da VM vm-consumer-allowed, crie uma
regra de firewall que adicione o
grupo de endereços no escopo do projeto
address-group-pc como o endereço IP de origem.
Console
- No console do Google Cloud , acesse a página Políticas de firewall. 
- Na seção Políticas de firewall de rede, clique em - fw-policy-addressgrp.
- Clique em Criar regra. 
- Em Prioridade, digite - 150.
- Em Direção de tráfego, selecione Entrada. 
- Em Ação se houver correspondência, selecione Permitir. 
- Em Registros, selecione Ativado. 
- Na seção Destino, em Tipo de destino, selecione Todas as instâncias na rede. 
- Na seção Origem, em Grupo de endereços, selecione - address-group-pc (PROJECT_ID)e clique em OK.- Lembre-se de que o grupo de endereços IP - address-group-pctem um intervalo de IP- 192.168.10.0/29atribuído à sub-rede- subnet-consumer-allowedda rede VPC do consumidor.
- Clique em Criar. 
gcloud
Para atualizar a política de firewall, execute o seguinte comando:
gcloud compute network-firewall-policies rules create 150 \
    --firewall-policy=fw-policy-addressgrp \
    --direction=INGRESS \
    --action=ALLOW \
    --src-address-groups=projects/PROJECT_ID/locations/global/addressGroups/address-group-pc \
    --layer4-configs=all \
    --global-firewall-policy \
    --enable-logging
Testar a conexão
Teste a conexão da VM vm-consumer-allowed com a VM vm-producer
e da VM vm-consumer-blocked com a vm-producer.
Teste o tráfego da VM vm-consumer-allowed para a VM vm-producer
Console
- No console do Google Cloud , acesse a página Instâncias de VM. 
- Na coluna IP interno da VM - vm-producer, copie o endereço IP interno da VM.
- Na coluna Conectar da VM - vm-consumer-allowed, clique em SSH.
- Na caixa de diálogo SSH no navegador, clique em Autorizar e aguarde a conexão ser estabelecida. 
- Para verificar a conexão, execute o seguinte comando: - curl INTERNAL_IP -m 2 - Substitua - INTERNAL_IPpelo endereço IP da VM- vm-producer.- O resultado será assim: - <!doctype html><html><body><h1>Hello World!</h1></body></html>
- Feche a caixa de diálogo SSH no navegador. 
gcloud
- Para ver o endereço IP externo da VM - vm-producer, execute o seguinte comando:- gcloud compute instances describe vm-producer \ --zone=us-central1-a \ --format='get(networkInterfaces[0].networkIP)' - Quando solicitado, pressione n para confirmar e depois Enter. Anote o endereço IP interno da VM do - vm-producer.
- Para usar o SSH para se conectar à VM - vm-consumer-allowed, execute o seguinte comando:- gcloud compute ssh vm-consumer-allowed \ --zone=us-central1-a \ --tunnel-through-iap 
- Para verificar a conexão, execute o seguinte comando: - curl INTERNAL_IP -m 2 - Substitua - INTERNAL_IPpelo endereço IP interno da VM- vm-producer.- A mensagem da resposta esperada é esta: - <!doctype html><html><body><h1>Hello World!</h1></body></html>
- Para sair da conexão SSH, digite - exit.
Teste o tráfego da VM vm-consumer-blocked para a VM vm-producer
Console
- No console do Google Cloud , acesse a página Instâncias de VM. 
- Na coluna IP interno da VM - vm-producer, copie o endereço IP interno da VM.
- Na coluna Conectar da VM - vm-consumer-blocked, clique em SSH.
- Na caixa de diálogo SSH no navegador, clique em Autorizar e aguarde a conexão ser estabelecida. 
- Para verificar a conexão, execute o seguinte comando: - curl INTERNAL_IP -m 2 - Substitua - INTERNAL_IPpelo endereço IP da VM- vm-producer.- A mensagem - Connection timed outé esperada porque cada VM cria uma regra de firewall de entrada implícita que nega todo o tráfego. Para permitir o tráfego, adicione uma regra de entrada à política de firewall.
- Feche a caixa de diálogo SSH no navegador. 
gcloud
- Para ver o endereço IP externo da VM - vm-producer, execute o seguinte comando:- gcloud compute instances describe vm-producer \ --zone=us-central1-a \ --format='get(networkInterfaces[0].networkIP)' - Quando solicitado, pressione n para confirmar e depois Enter. Anote o endereço IP interno da VM do - vm-producer.
- Para usar o SSH para se conectar à VM - vm-consumer-blocked, execute o seguinte comando:- gcloud compute ssh vm-consumer-blocked \ --zone=us-central1-a \ --tunnel-through-iap 
- Para verificar a conexão, execute o seguinte comando: - curl INTERNAL_IP -m 2 - Substitua - INTERNAL_IPpelo endereço IP interno da VM- vm-producer.- A mensagem - Connection timed outé esperada porque cada VM cria uma regra de firewall de entrada implícita que nega todo o tráfego. Para permitir o tráfego, adicione uma regra de entrada à política de firewall.
- Para sair da conexão SSH, digite - exit.
Visualize os registros
Para verificar se as regras de firewall do grupo de endereços foram aplicadas ao tráfego de entrada, acesse os registros. Para ver o registro, siga estas etapas:
- No console do Google Cloud , acesse a página Políticas de firewall. 
- Na seção Políticas de firewall de rede, clique no nome - fw-policy-addressgrp.
- Na coluna Contagem de hits, selecione o número da regra que você criou durante Adicionar uma regra de firewall para permitir o tráfego para um grupo de endereços. A página Análise de registros abre. 
- Para ver a regra de firewall aplicada ao tráfego de saída, expanda o registro individual. É possível ver os detalhes da regra, a disposição e os detalhes da instância. 
Limpar
Para evitar cobranças na sua conta do Google Cloud pelos recursos usados neste tutorial, exclua o projeto que os contém ou mantenha o projeto e exclua os recursos individuais.
Para excluir os recursos criados neste tutorial, siga estas etapas:
Excluir um grupo de endereços
Console
- No console do Google Cloud , acesse a página Políticas de firewall. 
- Na seção Políticas de firewall de rede, clique em - fw-policy-addressgrp.
- Na seção Regras de firewall, marque a caixa de seleção da regra de firewall - 150.
- Clique em Excluir. 
- No console Google Cloud , acesse a página Grupos de endereços. 
- Na seção Grupos de endereço, marque a caixa de seleção ao lado de - address-group-pc.
- Clique em Excluir, e depois em Excluir novamente para confirmar. 
gcloud
- Para excluir a regra de firewall associada ao grupo de endereços IP - address-group-pc, execute o seguinte comando:- gcloud compute network-firewall-policies rules delete 150 \ --firewall-policy fw-policy-addressgrp \ --global-firewall-policy
- Para remover um item existente de um grupo de endereços, execute o seguinte comando: - gcloud network-security address-groups remove-items address-group-pc \ --items 192.168.10.0/29 \ --location global
- Para excluir um grupo de endereços IP, execute o seguinte comando: - gcloud network-security address-groups delete address-group-pc \ --location global- Quando solicitado, pressione Y para confirmar e depois Enter. 
Excluir a política de firewall
Console
- No console do Google Cloud , acesse a página Políticas de firewall. 
- Na seção Políticas de firewall de rede, clique no nome - fw-policy-addressgrp.
- Clique na guia Associações. 
- Marque a caixa de seleção das VMs - vpc-producere- vpc-consumere clique em Remover associação.
- Na caixa de diálogo Remover uma associação de política de firewall, clique em Remover. 
- Ao lado do título - fw-policy-addressgrp, clique em Excluir.
- Na caixa de diálogo Excluir uma política de firewall, clique em Excluir. 
gcloud
- Remova a associação entre a política de firewall e a rede VPC. - gcloud compute network-firewall-policies associations delete \ --name=pol-association-vpc-producer \ --firewall-policy=fw-policy-addressgrp \ --global-firewall-policy 
- Remova a associação entre a política de firewall e a rede VPC. - gcloud compute network-firewall-policies associations delete \ --name=pol-association-vpc-consumer \ --firewall-policy=fw-policy-addressgrp \ --global-firewall-policy 
- Exclua a política de firewall. - gcloud compute network-firewall-policies delete fw-policy-addressgrp \ --global
Excluir o peering de redes VPC.
Console
- No console do Google Cloud , acesse a página Peering de rede VPC. 
- Marque as caixas de seleção de - peering-cpe- peering-pc.
- Clique em Excluir. 
- Na caixa de diálogo Excluir 2 instâncias?, clique em Excluir. 
gcloud
- Para excluir o peering entre a VPC do consumidor e a VPC do produtor, execute o seguinte comando: - gcloud compute networks peerings delete peering-cp \ --network=vpc-consumer
- Para excluir o peering entre a VPC do produtor e a VPC do consumidor , execute o seguinte comando: - gcloud compute networks peerings delete peering-pc \ --network=vpc-producer
Excluir o gateway do Cloud NAT e o Cloud Router
Console
- No console Google Cloud , acesse a página Cloud Routers. 
- Marque a caixa de seleção - router-addressgrp
- Clique em Excluir. 
- Na caixa de diálogo Excluir roteador-addressgrp, clique em Excluir. 
Quando você exclui um Cloud Router, o gateway do Cloud NAT associado também é excluído.
gcloud
Para excluir o Cloud Router router-addressgrp, execute o seguinte comando:
gcloud compute routers delete router-addressgrp \
    --region=us-central1
Quando solicitado, pressione Y para confirmar e depois Enter.
Quando você exclui um Cloud Router, o gateway do Cloud NAT associado também é excluído.
Excluir as VMs
Console
- No console do Google Cloud , acesse a página Instâncias de VM. 
- Marque as caixas de seleção das VMs - vm-consumer-allowed,- vm-consumer-blockede- vm-producer.
- Clique em Excluir. 
- Na caixa de diálogo Excluir 2 instâncias?, clique em Excluir. 
gcloud
- Para excluir todas as VMs, execute o seguinte comando: - gcloud compute instances delete vm-consumer-allowed vm-consumer-blocked vm-producer \ --zone=us-central1-a- Quando solicitado, pressione Y para confirmar e depois Enter. 
Excluir a rede VPC e as sub-redes dela
Console
- No console do Google Cloud , acesse a página Redes VPC. 
- Na coluna Nome, clique em - vpc-consumer.
- Clique em Excluir rede VPC. 
- Na caixa de diálogo Excluir uma rede, clique em Excluir. 
Quando você exclui uma VPC, as sub-redes dela também são excluídas.
gcloud
- Para excluir as sub-redes da rede VPC - vpc-consumer, execute o seguinte comando:- gcloud compute networks subnets delete subnet-consumer-allowed subnet-consumer-blocked \ --region=us-central1 - Quando solicitado, pressione Y para confirmar e depois Enter. 
- Para excluir a rede VPC - vpc-consumer, execute o seguinte comando:- gcloud compute networks delete vpc-consumer - Quando solicitado, pressione Y para confirmar e depois Enter. 
Exclua a rede VPC do produtor e a sub-rede dela
Console
- No console do Google Cloud , acesse a página Redes VPC. 
- Na coluna Nome, clique em - vpc-producer.
- Clique em Excluir rede VPC. 
- Na caixa de diálogo Excluir uma rede, clique em Excluir. 
Quando você exclui uma VPC, as sub-redes dela também são excluídas.
gcloud
- Para excluir a sub-rede da rede VPC - vpc-producer, execute o seguinte comando:- gcloud compute networks subnets delete subnet-vpc-producer \ --region=us-central1 - Quando solicitado, pressione Y para confirmar e pressione Enter. 
- Para excluir a rede VPC - vpc-producer, execute o seguinte comando:- gcloud compute networks delete vpc-producer - Quando solicitado, pressione Y para confirmar e depois Enter.