Objetivos
En este tutorial se explica cómo completar las siguientes tareas:
- Crea una red de VPC personalizada con dos subredes en regiones diferentes.
- Crea una instancia de máquina virtual en cada una de las siguientes regiones: EE. UU. y Singapur.
- Crea un router de Cloud Router y una pasarela de Cloud NAT para permitir que la VM de EE. UU. acceda a Internet.
- Crea una política de cortafuegos de red global y añade una regla de cortafuegos para habilitar Identity-Aware Proxy (IAP).
- Instala el servidor Apache en la VM de Singapur.
- Añade una regla de cortafuegos para bloquear el tráfico a geolocalizaciones específicas.
- Prueba la regla de cortafuegos de geolocalización.
En el siguiente diagrama se muestra el tráfico entre máquinas virtuales de las regiones us-central1
y asia-southeast1
de una red de VPC personalizada.
Una política de cortafuegos de red global bloquea el tráfico de salida a una geolocalización específica. La VM de la región us-central1
usa Cloud Router y Cloud NAT para acceder a Internet sin usar una dirección IP externa.
La VM de la región us-central1
usa la dirección IP externa de la VM de la región asia-southeast1
para probar la regla de firewall.
Antes de empezar
- Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
Roles required to select or create a project
- Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
-
Create a project: To create a project, you need the Project Creator
(
roles/resourcemanager.projectCreator
), which contains theresourcemanager.projects.create
permission. Learn how to grant roles.
-
Verify that billing is enabled for your Google Cloud project.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
Roles required to select or create a project
- Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
-
Create a project: To create a project, you need the Project Creator
(
roles/resourcemanager.projectCreator
), which contains theresourcemanager.projects.create
permission. Learn how to grant roles.
-
Verify that billing is enabled for your Google Cloud project.
- Asegúrate de que tienes el rol Administrador de red de Compute (
roles/compute.networkAdmin
). -
Enable the Compute Engine and Identity-Aware Proxy (IAP) APIs.
Roles required to enable APIs
To enable APIs, you need the Service Usage Admin IAM role (
roles/serviceusage.serviceUsageAdmin
), which contains theserviceusage.services.enable
permission. Learn how to grant roles. - Si prefieres trabajar desde la línea de comandos, instala Google Cloud CLI. Para obtener información conceptual y sobre la instalación de la herramienta, consulta el artículo Información general sobre la herramienta de línea de comandos gcloud.
Nota: Si no has ejecutado la CLI de Google Cloud anteriormente, inicializa tu directorio de la CLI de gcloud ejecutando el comando
gcloud init
.
Crear una red VPC personalizada con subredes
Crea una red de VPC de modo personalizado con dos subredes IPv4.
Consola
En la Google Cloud consola, ve a la página Redes de VPC.
Haz clic en Crear red VPC.
En Nombre, escribe
vpc-geo-location
.En Modo de creación de subred, selecciona Personalizado.
En la sección Nueva subred, especifique los siguientes parámetros de configuración de una subred:
- Nombre:
subnet-1-us
- Región:
us-central1
- Intervalo de IPv4:
10.0.0.0/24
- Nombre:
Haz clic en Listo.
Haz clic en Añadir subred y especifica los siguientes parámetros de configuración:
- Nombre:
subnet-2-sg
- Región:
asia-southeast1
- Intervalo de IPv4:
192.168.200.0/24
- Nombre:
Haz clic en Listo.
Haz clic en Crear.
gcloud
- Para abrir el terminal, haz clic en Activar Cloud Shell.
Para crear una red de VPC, ejecuta el siguiente comando:
gcloud compute networks create vpc-geo-location \ --subnet-mode=custom
En el cuadro de diálogo Autorizar Cloud Shell, haz clic en Autorizar.
Para crear una subred, ejecuta el siguiente comando:
gcloud compute networks subnets create subnet-1-us \ --network=vpc-geo-location \ --region=us-central1 \ --range=10.0.0.0/24
Para crear otra subred, ejecuta el siguiente comando:
gcloud compute networks subnets create subnet-2-sg \ --network=vpc-geo-location \ --region=asia-southeast1 \ --range=192.168.200.0/24
Crear VMs
En esta sección, creará dos VMs en las subredes que ha configurado en la sección anterior.
Crea una VM en la región us-central1
Crea una VM en la región us-central1
sin una dirección IP externa.
Consola
Para crear una VM en la región us-central1
, sigue estos pasos:
En la Google Cloud consola, ve a la página Crear una instancia.
En el panel Configuración de la máquina, haz lo siguiente:
- En Nombre, escribe
instance-1-us
. - En Región, selecciona
us-central1 (Iowa)
.
- En Nombre, escribe
En el menú de navegación, haga clic en Redes.
- En la sección Interfaces de red, haga clic en
default
y especifique los siguientes parámetros de configuración:- Red:
vpc-geo-location
- Subred:
subnet-1-us IPv4 (10.0.0.0/24)
- Dirección IPv4 externa: Ninguna
- Red:
- Haz clic en Listo.
- En la sección Interfaces de red, haga clic en
Haz clic en Crear.
gcloud
Para crear una VM en la región us-central1
, ejecuta el siguiente comando:
gcloud compute instances create instance-1-us \ --network=vpc-geo-location \ --zone=us-central1-a \ --stack-type=IPV4_ONLY \ --no-address \ --subnet=subnet-1-us
Crea una VM en la región asia-southeast1
Consola
Para crear una VM en la región asia-southeast1
, sigue estos pasos:
En la Google Cloud consola, ve a la página Crear una instancia.
En el panel Configuración de la máquina, haz lo siguiente:
- En Nombre, escribe
instance-2-sg
. - En Región, selecciona
asia-southeast1 (Singapore)
.
- En Nombre, escribe
En el menú de navegación, haga clic en Redes.
- En la sección Interfaces de red, haga clic en
default
y especifique los siguientes parámetros de configuración:- Red:
vpc-geo-location
- Subred:
subnet-2-sg IPv4 (192.168.200.0/24)
- Dirección IPv4 externa: Ninguna
- Red:
- Haz clic en Listo.
- En la sección Interfaces de red, haga clic en
Haz clic en Crear.
gcloud
Para crear una VM en la región asia-southeast1
, ejecuta el siguiente comando:
gcloud compute instances create instance-2-sg \ --network=vpc-geo-location \ --zone=asia-southeast1-b \ --subnet=subnet-2-sg \ --stack-type=IPV4_ONLY
Crear un router de Cloud Router y una pasarela de Cloud NAT
En la sección anterior, has creado dos VMs: instance-1-us
y asia-southeast1
. Para permitir que las VMs instance-1-us
accedan a Internet público, crea un Cloud Router y una pasarela de Cloud NAT.
Consola
En la Google Cloud consola, ve a la página Cloud NAT.
Haz clic en Empezar o en Crear pasarela de Cloud NAT.
En Nombre de la pasarela, introduce
nat-gateway
.En Tipo de NAT, selecciona Público.
En la sección Select Cloud Router (Seleccionar Cloud Router), especifique los siguientes parámetros de configuración:
- Red:
vpc-geo-location
- Región:
us-central1
- Cloud Router: Crear router.
- En Nombre, escribe
router-fw-rules
. - Haz clic en Crear.
- En Nombre, escribe
- Red:
Haz clic en Crear.
En la Google Cloud consola, ve a la página Direcciones IP.
Haz clic en la pestaña Direcciones IP externas y, a continuación, copia la dirección IP de tu Cloud NAT (
nat-auto-ip
). Esta dirección IP se usa cuando validas la conexión entre la VMinstance-1-us
y la VMinstance-2-sg
.
gcloud
Para crear un Cloud Router, ejecuta el siguiente comando:
gcloud compute routers create router-fw-rules \ --network=vpc-geo-location \ --region=us-central1
Para crear una pasarela Cloud NAT, ejecuta el siguiente comando:
gcloud compute routers nats create nat-gateway \ --router=router-fw-rules \ --region=us-central1 \ --auto-allocate-nat-external-ips \ --nat-all-subnet-ip-ranges
Para ver la dirección IP de Cloud NAT, ejecuta el siguiente comando:
gcloud compute routers get-nat-ip-info \ router-fw-rules \ --region=us-central1
Recuerda copiar la dirección IP de tu Cloud NAT (
natIp
). Esta dirección IP se usa cuando validas la conexión entre la VMinstance-1-us
y la VMinstance-2-sg
.
Crear una política de cortafuegos de red global para habilitar IAP
En esta sección, creará una política de cortafuegos de red global y añadirá una regla de cortafuegos para habilitar IAP. IAP permite el acceso administrativo a las instancias de VM.
La regla de firewall incluye las siguientes características:
- Tráfico de entrada del intervalo de IPs
35.235.240.0/20
. Este intervalo contiene todas las direcciones IP que usa IAP para el reenvío de TCP. Una conexión a todos los puertos a los que quieras acceder mediante el reenvío de TCP de IAP. Por ejemplo, el puerto
22
para SSH.
Consola
Para permitir que IAP acceda a todas las instancias de VM de la red vpc-geo-location
, sigue estos pasos:
En la Google Cloud consola, ve a la página Políticas de cortafuegos.
Haz clic en Crear política de cortafuegos.
En la sección Configurar política, en Nombre de la política, introduce
fw-policy
.En Ámbito de implementación, selecciona Global y haz clic en Continuar.
Para crear reglas para su política, en la sección Añadir reglas, haga clic en Añadir regla.
- En Prioridad, introduce
100
. - En Dirección del tráfico, selecciona Entrada.
- En Acción tras coincidencia, selecciona Permitir.
- En Registros, selecciona Activado.
- En la sección Destino, en Tipo de destino, selecciona Todas las instancias de la red.
- En la sección Origen, en Intervalos de IPs, introduzca
35.235.240.0/20
. - En la sección Protocolo y puertos, selecciona Protocolos y puertos especificados.
- Marca la casilla TCP y, en Puertos, introduce
22
. - Haz clic en Crear.
- En Prioridad, introduce
Haz clic en Continuar.
Para asociar una red de VPC a la política, en la sección Asociar política a redes de VPC, haga clic en Asociar.
Marca la casilla de
vpc-geo-location
y haz clic en Asociar.Haz clic en Continuar.
Haz clic en Crear.
gcloud
Para permitir el acceso de IAP a todas las instancias de VM de la red vpc-geo-location
, ejecuta el siguiente comando:
Para crear una política de cortafuegos, ejecuta el siguiente comando:
gcloud compute network-firewall-policies create fw-policy \ --global
Para crear una regla de cortafuegos que permita el tráfico a todos los destinos y habilite los registros, ejecuta el siguiente comando:
gcloud compute network-firewall-policies rules create 100 \ --firewall-policy=fw-policy \ --direction=INGRESS \ --action=ALLOW \ --layer4-configs=tcp:22 \ --src-ip-ranges=35.235.240.0/20 \ --global-firewall-policy \ --enable-logging
Para asociar la política de cortafuegos con la red de VPC, ejecuta el siguiente comando:
gcloud compute network-firewall-policies associations create \ --firewall-policy=fw-policy \ --network=vpc-geo-location \ --name=pol-association-fw-rules \ --global-firewall-policy
Crear una regla de cortafuegos
En esta sección, creará una regla de cortafuegos para permitir la conexión de entrada en la VM instance-2-sg
.
Consola
En la Google Cloud consola, ve a la página Políticas de cortafuegos.
En la sección Políticas de cortafuegos de red, haga clic en
fw-policy
.Haz clic en Crear regla.
En Prioridad, introduce
500
.En Dirección del tráfico, selecciona Entrada.
En Acción tras coincidencia, selecciona Permitir.
En Registros, selecciona Activado.
En la sección Destino, en Tipo de destino, selecciona Todas las instancias de la red.
En la sección Origen, en Intervalos de IPs, introduzca NAT_IP_ADDRESS.
Sustituye
NAT_IP_ADDRESS
por la dirección IP asignada a tu Cloud NAT. Para obtener más información, consulta Crear un Cloud Router y una pasarela Cloud NAT.Haz clic en Crear.
gcloud
Para actualizar la política de cortafuegos, ejecuta el siguiente comando:
gcloud compute network-firewall-policies rules create 500 \ --firewall-policy=fw-policy \ --direction=INGRESS \ --action=ALLOW \ --src-ip-ranges=NAT_IP_ADDRESS \ --layer4-configs=all \ --global-firewall-policy \ --enable-logging
Sustituye NAT_IP_ADDRESS
por la dirección IP asignada a tu Cloud NAT. Para obtener más información, consulta Crear un Cloud Router y una pasarela Cloud NAT.
Instalar el servidor Apache
En esta sección, instalarás el servidor Apache en la VM instance-2-sg
.
Consola
En la consola de Google Cloud , ve a la página Instancias de VM.
En la columna Conectar de la máquina virtual
instance-2-sg
, haz clic en SSH.En el cuadro de diálogo SSH en el navegador, haz clic en Autorizar y espera a que se establezca la conexión.
Para actualizar las listas de paquetes de tu instancia, ejecuta el siguiente comando:
sudo apt-get update
Cuando finalice el proceso, se generará el siguiente mensaje:
Reading package lists... Done.
Para instalar el paquete
apache2 HTTP Server
, en el símbolo del sistema, ejecuta el siguiente comando:sudo apt-get install apache2 php7.0
Mientras el proceso está en curso, se genera el siguiente mensaje:
After this operation, 56.0 MB of additional disk space will be used. Do you want to continue? [Y/n]
Pulsa Y para confirmar y, a continuación, pulsa Intro.
Para sobrescribir la página web predeterminada del servidor web Apache, ejecuta el siguiente comando:
echo '<!doctype html><html><body><h1>Hello World!</h1></body></html>' | sudo tee /var/www/html/index.html
Cierra el cuadro de diálogo SSH en el navegador.
gcloud
Para usar SSH y conectarte a la máquina virtual
instance-2-sg
, ejecuta el siguiente comando:gcloud compute ssh instance-2-sg \ --zone=asia-southeast1-b \ --tunnel-through-iap
Cuando se te pida, pulsa Y para confirmar y, a continuación, pulsa Intro.
Para actualizar las listas de paquetes de tu instancia, ejecuta el siguiente comando:
sudo apt-get update
Cuando finalice el proceso, se generará el siguiente mensaje:
Reading package lists... Done.
Para instalar el paquete
apache2 HTTP Server
, en el símbolo del sistema, ejecuta el siguiente comando:sudo apt-get install apache2 php7.0
Mientras el proceso está en curso, se genera el siguiente mensaje:
After this operation, 56.0 MB of additional disk space will be used. Do you want to continue? [Y/n]
Pulsa Y para confirmar y, a continuación, pulsa Intro.
Para sobrescribir la página web predeterminada del servidor web Apache, ejecuta el siguiente comando:
echo '<!doctype html><html><body><h1>Hello World!</h1></body></html>' | sudo tee /var/www/html/index.html
Para cerrar SSH en el navegador, introduce
exit
.
Validar la conexión
Después de instalar el servidor Apache en la VM instance-2-sg
, conéctate a la VM instance-1-us
desde la VM instance-2-sg
mediante la dirección IP externa de la VM instance-2-sg
.
Consola
En la consola de Google Cloud , ve a la página Instancias de VM.
En la columna IP externa de la VM
instance-2-sg
, copia la dirección IP externa de la VM.En la columna Conectar de la máquina virtual
instance-1-us
, haz clic en SSH.En el cuadro de diálogo SSH en el navegador, haz clic en Autorizar y espera a que se establezca la conexión.
Para verificar la conexión, ejecuta el siguiente comando:
curl EXTERNAL_IP -m 2
Sustituye
EXTERNAL_IP
por la dirección IP de la VMinstance-2-sg
.El mensaje de respuesta esperado es el siguiente:
<!doctype html><html><body><h1>Hello World!</h1></body></html>
Cierra el cuadro de diálogo SSH en el navegador.
gcloud
Para ver la dirección IP externa de la máquina virtual
instance-2-sg
, ejecuta el siguiente comando:gcloud compute instances describe instance-2-sg \ --zone=asia-southeast1-b \ --format='get(networkInterfaces[0].accessConfigs[0].natIP)'
Cuando se te pida, pulsa Y para confirmar y, a continuación, pulsa Intro. Anota la dirección IP externa de la
instance-2-sg
VM.Para usar SSH y conectarte a la máquina virtual
instance-1-us
, ejecuta el siguiente comando:gcloud compute ssh instance-1-us \ --zone=us-central1-a \ --tunnel-through-iap
Para verificar la conexión, ejecuta el siguiente comando:
curl EXTERNAL_IP -m 2
Sustituye
EXTERNAL_IP
por la dirección IP de la VMinstance-2-sg
.El mensaje de respuesta esperado es el siguiente:
<!doctype html><html><body><h1>Hello World!</h1></body></html>
Para cerrar SSH en el navegador, introduce
exit
.
Añadir una regla de cortafuegos para bloquear el tráfico a geolocalizaciones específicas
En esta sección, añade una regla de cortafuegos para la VPC vpc-geo-location
para bloquear el tráfico de salida a Italia, Polonia y Singapur.
Consola
Para añadir una regla nueva al fw-policy
que has creado en la sección Crear una política de cortafuegos de red global, sigue estos pasos:
En la Google Cloud consola, ve a la página Políticas de cortafuegos.
En la sección Políticas de cortafuegos de red, haga clic en
fw-policy
.Haz clic en Crear regla.
En Prioridad, introduce
200
.En Dirección del tráfico, selecciona Salida.
En Acción tras coincidencia, selecciona Denegar.
En Registros, selecciona Activado.
En la sección Destino, en Geolocalizaciones, selecciona Singapur (SG), Polonia (PL) e Italia (IT).
Haz clic en Aceptar.
Haz clic en Crear.
gcloud
Para añadir una regla nueva a la fw-policy
que has creado en la sección Crear una política de cortafuegos de red global, ejecuta el siguiente comando:
gcloud compute network-firewall-policies rules create 200 \ --firewall-policy=fw-policy \ --direction=EGRESS \ --action=DENY \ --dest-region-codes=SG,PL,IT \ --layer4-configs=all \ --global-firewall-policy \ --enable-logging
Probar la regla de cortafuegos de geolocalización
Consola
Después de añadir la regla para bloquear el tráfico de salida a Singapur (SG), Polonia (PL) e Italia (IT), sigue estos pasos para probarla:
En la consola de Google Cloud , ve a la página Instancias de VM.
En la columna IP externa de la VM
instance-2-sg
, copia la dirección IP externa de la VM.En la columna Conectar de la máquina virtual
instance-1-us
, haz clic en SSH.En el cuadro de diálogo SSH en el navegador, haz clic en Autorizar y espera a que se establezca la conexión.
Para verificar que el tráfico de salida a la VM
instance-2-sg
está bloqueado, ejecuta el siguiente comando:curl EXTERNAL_IP -m 2
Sustituye
EXTERNAL_IP
por la dirección IP de la VMinstance-2-sg
.El mensaje
Connection timed out
es el esperado porque has creado una regla de firewall para denegar el tráfico externo de la VM de EE. UU. a la VM de Singapur.Para verificar que el tráfico de salida a Polonia está bloqueado, ejecuta el siguiente comando:
curl `https://www.gov.pl` -m 2
El mensaje
Connection timed out
es el esperado porque has creado una regla de firewall para denegar el tráfico externo al sitio web de Polonia.Para verificar que el tráfico de salida a Italia está bloqueado, ejecuta el siguiente comando:
curl `https://www.esteri.it/it/` -m 2
El mensaje
Connection timed out
es el esperado porque has creado una regla de firewall para denegar el tráfico externo al sitio web de Italia.Cierra el cuadro de diálogo SSH en el navegador.
gcloud
Una vez que hayas añadido la regla para bloquear el tráfico saliente a Singapur (SG), Polonia (PL) e Italia (IT), ejecuta el siguiente comando para probarla:
Para ver la dirección IP externa de la máquina virtual
instance-2-sg
, ejecuta el siguiente comando:gcloud compute instances describe instance-2-sg \ --format='get(networkInterfaces[0].accessConfigs[0].natIP)'
Cuando se te pida, pulsa Y para confirmar y, a continuación, pulsa Intro. Anota la dirección IP externa de la
instance-2-sg
máquina virtual.Para usar SSH y conectarte a la máquina virtual
instance-1-us
, ejecuta el siguiente comando:gcloud compute ssh instance-1-us \ --zone=us-central1-a \ --tunnel-through-iap
Para verificar que el tráfico de salida a Singapur está bloqueado, ejecuta el siguiente comando:
curl EXTERNAL_IP -m 2
Sustituye
EXTERNAL_IP
por la dirección IP de la VMinstance-2-sg
.El mensaje
Connection timed out
es el esperado porque has creado una regla de firewall para denegar el tráfico externo de la VM de EE. UU. a la VM de Singapur.Para verificar que el tráfico de salida a Polonia está bloqueado, ejecuta el siguiente comando:
curl https://www.gov.pl -m 2
El mensaje
Connection timed out
es el esperado porque has creado una regla de cortafuegos para denegar el tráfico externo del sitio web de Polonia.Para verificar que el tráfico de salida a Italia está bloqueado, ejecuta el siguiente comando:
curl https://www.esteri.it/it/ -m 2
El mensaje
Connection timed out
es el esperado porque has creado una regla de firewall para denegar el tráfico externo al sitio web de Italia.Para cerrar el cuadro de diálogo SSH en el navegador, introduce
exit
.
Ver los registros
Para comprobar que las reglas de cortafuegos se han aplicado al tráfico de salida, accede a los registros. Para ver los detalles del registro, sigue estos pasos:
En la Google Cloud consola, ve a la página Políticas de cortafuegos.
En la sección Políticas de cortafuegos de red, haz clic en el nombre de la política
fw-policy
.Haz clic en
Opciones de visualización de columnas.En el cuadro de diálogo Columnas mostradas, seleccione Número de visitas y, a continuación, haga clic en Aceptar.
En la columna Recuento de aciertos, seleccione el número de la regla que ha creado durante el paso Crear una política de cortafuegos de red global. Se abrirá la página Explorador de registros.
Para ver la regla de cortafuegos aplicada al tráfico saliente, despliega el registro correspondiente. Puedes ver los detalles de la conexión, la disposición y la ubicación remota.
Limpieza
Para evitar que se apliquen cargos en tu cuenta de Google Cloud por los recursos utilizados en este tutorial, elimina el proyecto que contiene los recursos o conserva el proyecto y elimina los recursos.
En esta sección, eliminarás los recursos creados en este tutorial.
Eliminar la política de cortafuegos
Consola
En la Google Cloud consola, ve a la página Políticas de cortafuegos.
En la sección Políticas de cortafuegos de red, haz clic en el nombre de la política
fw-policy
.Haz clic en la pestaña Asociaciones.
Marca la casilla de
vpc-geo-location
y haz clic en Retirar asociación.En el cuadro de diálogo Quitar una asociación de políticas de cortafuegos, haga clic en Quitar.
Junto al título
fw-policy
, haz clic en Eliminar.En el cuadro de diálogo Eliminar una política de cortafuegos, haga clic en Eliminar.
gcloud
Elimina la asociación entre la política de cortafuegos y la red de VPC.
gcloud compute network-firewall-policies associations delete \ --name=pol-association-fw-rules \ --firewall-policy=fw-policy \ --global-firewall-policy
Elimina la política de cortafuegos.
gcloud compute network-firewall-policies delete fw-policy \ --global
Cuando se te pida, pulsa Y para confirmar y, a continuación, pulsa Intro.
Eliminar las VMs
Consola
En la consola de Google Cloud , ve a la página Instancias de VM.
Seleccione las casillas de las máquinas virtuales
instance-1-us
yinstance-2-sg
.Haz clic en Eliminar.
En el cuadro de diálogo ¿Eliminar 2 instancias?, haz clic en Eliminar.
gcloud
Para eliminar la máquina virtual
instance-1-us
, ejecuta el siguiente comando:gcloud compute instances delete instance-1-us \ --zone=us-central1-a
Cuando se te pida, pulsa Y para confirmar y, a continuación, pulsa Intro.
Para eliminar la máquina virtual
instance-2-sg
, ejecuta el siguiente comando:gcloud compute instances delete instance-2-sg \ --zone=asia-southeast1-b
Cuando se te pida, pulsa Y para confirmar y, a continuación, pulsa Intro.
Eliminar la pasarela de Cloud NAT y Cloud Router
Consola
En la Google Cloud consola, ve a la página Routers de Cloud.
Marca la casilla
router-fw-rules
.Haz clic en Eliminar.
En el cuadro de diálogo Delete router-fw-rules (Eliminar reglas de cortafuegos del router), haz clic en Delete (Eliminar).
Cuando eliminas un Cloud Router, también se elimina la pasarela Cloud NAT asociada.
gcloud
Para eliminar el router de Cloud router-fw-rules
, ejecuta el siguiente comando:
gcloud compute routers delete router-fw-rules \ --region=us-central1
Cuando se te pida, pulsa Y para confirmar y, a continuación, pulsa Intro.
Cuando eliminas un Cloud Router, también se elimina la pasarela Cloud NAT asociada.
Elimina la red de VPC y sus subredes
Consola
En la Google Cloud consola, ve a la página Redes de VPC.
En la columna Nombre, haga clic en
vpc-geo-location
.Haz clic en Eliminar red de VPC.
En el cuadro de diálogo Eliminar una red, haz clic en Eliminar.
Cuando eliminas una VPC, también se eliminan sus subredes.
gcloud
Para eliminar la subred
subnet-1-us
de la red VPCvpc-geo-location
, ejecuta el siguiente comando:gcloud compute networks subnets delete subnet-1-us \ --region=us-central1
Cuando se te pida, pulsa Y para confirmar y, a continuación, pulsa Intro.
Para eliminar la subred
subnet-2-sg
de la red VPCvpc-geo-location
, ejecuta el siguiente comando:gcloud compute networks subnets delete subnet-2-sg \ --region=asia-southeast1
Cuando se te pida, pulsa Y para confirmar y Intro.
Para eliminar la red VPC
vpc-geo-location
, ejecuta el siguiente comando:gcloud compute networks delete vpc-geo-location
Cuando se te pida, pulsa Y para confirmar y, a continuación, pulsa Intro.
Siguientes pasos
- Para obtener información conceptual sobre las políticas de cortafuegos, consulta Políticas de cortafuegos.
- Para obtener información conceptual sobre las reglas de políticas de cortafuegos, consulta Reglas de políticas de cortafuegos.
- Para crear, actualizar, monitorizar y eliminar reglas de cortafuegos de VPC, consulta Usar reglas de cortafuegos de VPC.
- Para determinar los costes, consulta los precios de Cloud NGFW.