Mengonfigurasi kebijakan firewall jaringan global untuk menolak koneksi keluar ke geolokasi tertentu


Tutorial ini menjelaskan cara membuat dan mengonfigurasi kebijakan firewall jaringan global untuk memblokir traffic keluar ke geolokasi tertentu di jaringan Anda. Panduan ini menjelaskan contoh pembuatan jaringan Virtual Private Cloud (VPC) dengan dua subnet, menyiapkan kebijakan firewall dengan aturan firewall geolokasi, lalu menguji aturan firewall.

Tujuan

Tutorial ini menunjukkan kepada Anda cara menyelesaikan tugas-tugas berikut:

  • Buat jaringan VPC kustom dengan dua subnet di region yang berbeda.
  • Buat instance virtual machine (VM) di setiap region berikut: Amerika Serikat dan Singapura.
  • Buat Cloud Router dan gateway Cloud NAT, agar VM Amerika Serikat dapat mengakses internet publik.
  • Buat kebijakan firewall jaringan global dan tambahkan aturan firewall untuk mengaktifkan Identity-Aware Proxy (IAP).
  • Instal server Apache di VM Singapura.
  • Tambahkan aturan firewall untuk memblokir traffic ke geolokasi tertentu.
  • Uji aturan firewall geolokasi.

Diagram berikut menunjukkan traffic antara VM di region us-central1 dan asia-southeast1 dalam jaringan VPC kustom. Kebijakan firewall jaringan global memblokir traffic keluar ke geolokasi tertentu. VM di region us-central1 menggunakan Cloud Router dan Cloud NAT untuk akses internet, tanpa menggunakan alamat IP eksternal. VM di region us-central1 menggunakan alamat IP eksternal VM di region asia-southeast1 untuk menguji aturan firewall.

Kebijakan firewall jaringan global yang memblokir traffic keluar dari subnet ke geolokasi tertentu.
Kebijakan firewall jaringan global yang memblokir traffic keluar dari subnet ke geolokasi tertentu (klik untuk memperbesar).

Sebelum memulai

  • Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
  • In the Google Cloud console, on the project selector page, select or create a Google Cloud project.

    Go to project selector

  • Make sure that billing is enabled for your Google Cloud project.

  • In the Google Cloud console, on the project selector page, select or create a Google Cloud project.

    Go to project selector

  • Make sure that billing is enabled for your Google Cloud project.

  • Pastikan Anda memiliki peran Compute Network Admin (roles/compute.networkAdmin).
  • Enable the Compute Engine and Identity-Aware Proxy (IAP) APIs.

    Enable the APIs

  • Jika Anda lebih suka bekerja dari command line, instal Google Cloud CLI. Untuk informasi konseptual dan penginstalan tentang alat ini, lihat ringkasan gcloud CLI.

    Catatan: Jika Anda belum menjalankan Google Cloud CLI sebelumnya, lakukan inisialisasi direktori gcloud CLI dengan menjalankan perintah gcloud init.

Membuat jaringan VPC kustom dengan subnet

Membuat jaringan VPC mode kustom dengan dua subnet IPv4.

Konsol

  1. Di Konsol Google Cloud, buka halaman jaringan VPC.

    Buka VPC networks

  2. Klik Create VPC network.

  3. Untuk Name, masukkan vpc-geo-location.

  4. Untuk Mode pembuatan subnet, klik Kustom.

  5. Di bagian New subnet, tentukan parameter konfigurasi berikut untuk subnet:

    • Nama: subnet-1-us
    • Region: us-central1
    • Rentang IPv4: 10.0.0.0/24
  6. Klik Selesai.

  7. Klik Tambahkan subnet, lalu tentukan parameter konfigurasi berikut:

    • Nama: subnet-2-sg
    • Region: asia-southeast1
    • Rentang IPv4: 192.168.200.0/24
  8. Klik Selesai.

  9. Klik Create.

gcloud

  1. Untuk membuka terminal, klik Activate Cloud Shell.
  2. Untuk membuat jaringan VPC, jalankan perintah berikut:

    gcloud compute networks create vpc-geo-location \
      --subnet-mode=custom
    
  3. Di dialog Izinkan cloud shell, klik Izinkan.

  4. Untuk membuat subnet, jalankan perintah berikut:

    gcloud compute networks subnets create subnet-1-us \
      --network=vpc-geo-location \
      --region=us-central1 \
      --range=10.0.0.0/24
    
  5. Untuk membuat subnet lain, jalankan perintah berikut:

    gcloud compute networks subnets create subnet-2-sg \
      --network=vpc-geo-location \
      --region=asia-southeast1 \
      --range=192.168.200.0/24
    

Membuat VM

Di bagian ini, Anda akan membuat dua VM di subnet yang dikonfigurasi di bagian sebelumnya.

Membuat VM di region us-central1

Buat VM di region us-central1 tanpa alamat IP eksternal.

Konsol

Untuk membuat VM di region us-central1, ikuti langkah-langkah berikut:

  1. Di konsol Google Cloud, buka halaman Create an instance.

    Buka halaman Buat instance

  2. Di panel Machine configuration, lakukan hal berikut:

    1. Untuk Name, masukkan instance-1-us.
    2. Untuk Region, pilih us-central1 (Iowa).
  3. Di menu navigasi, klik Networking.

    1. Di bagian Network interfaces, klik default dan tentukan parameter konfigurasi berikut:
      • Jaringan: vpc-geo-location
      • Subnetwork: subnet-1-us IPv4 (10.0.0.0/24)
      • External IPv4 address: None
    2. Klik Selesai.
  4. Klik Create.

gcloud

Untuk membuat VM di region us-central1, jalankan perintah berikut:

gcloud compute instances create instance-1-us \
     --network=vpc-geo-location \
     --zone=us-central1-a \
     --stack-type=IPV4_ONLY \
     --no-address \
     --subnet=subnet-1-us

Membuat VM di region asia-southeast1

Konsol

Untuk membuat VM di region asia-southeast1, ikuti langkah-langkah berikut:

  1. Di konsol Google Cloud, buka halaman Create an instance.

    Buka halaman Buat instance

  2. Di panel Machine configuration, lakukan hal berikut:

    1. Untuk Name, masukkan instance-2-sg.
    2. Untuk Region, pilih asia-southeast1 (Singapore).
  3. Di menu navigasi, klik Networking.

    1. Di bagian Network interfaces, klik default dan tentukan parameter konfigurasi berikut:
      • Jaringan: vpc-geo-location
      • Subnetwork: subnet-2-sg IPv4 (192.168.200.0/24)
      • External IPv4 address: None
    2. Klik Selesai.
  4. Klik Create.

gcloud

Untuk membuat VM di region asia-southeast1, jalankan perintah berikut:

gcloud compute instances create instance-2-sg \
    --network=vpc-geo-location \
    --zone=asia-southeast1-b \
    --subnet=subnet-2-sg \
    --stack-type=IPV4_ONLY

Membuat Cloud Router dan gateway Cloud NAT

Di bagian sebelumnya, Anda telah membuat dua VM, instance-1-us dan asia-southeast1. Agar VM instance-1-us dapat mengakses internet publik, buat Cloud Router dan gateway Cloud NAT.

Konsol

  1. Di Konsol Google Cloud, buka halaman Cloud NAT.

    Buka Cloud NAT

  2. Klik Get started atau Create Cloud NAT gateway.

  3. Untuk Gateway name, masukkan nat-gateway.

  4. Untuk Jenis NAT, pilih Publik.

  5. Di bagian Select Cloud Router, tentukan parameter konfigurasi berikut:

    • Jaringan: vpc-geo-location
    • Region: us-central1
    • Cloud Router: Create new router.
      1. Untuk Name, masukkan router-fw-rules.
      2. Klik Buat.
  6. Klik Buat.

  7. Di Konsol Google Cloud, buka halaman IP addresses.

    Buka IP addresses

  8. Klik tab External IP Addresses, lalu salin alamat IP Cloud NAT Anda (nat-auto-ip). Alamat IP ini digunakan saat Anda memvalidasi koneksi antara VM instance-1-us dan VM instance-2-sg.

gcloud

  1. Untuk membuat Cloud Router, jalankan perintah berikut:

    gcloud compute routers create router-fw-rules \
      --network=vpc-geo-location \
      --region=us-central1
    
  2. Untuk membuat gateway Cloud NAT, jalankan perintah berikut:

    gcloud compute routers nats create nat-gateway \
      --router=router-fw-rules \
      --region=us-central1 \
      --auto-allocate-nat-external-ips \
      --nat-all-subnet-ip-ranges
    
  3. Untuk melihat alamat IP Cloud NAT, jalankan perintah berikut:

    gcloud compute routers get-nat-ip-info \
      router-fw-rules \
      --region=us-central1
    

    Jangan lupa untuk menyalin alamat IP Cloud NAT Anda (natIp). Alamat IP ini digunakan saat Anda memvalidasi koneksi antara VM instance-1-us dan VM instance-2-sg.

Membuat kebijakan firewall jaringan global untuk mengaktifkan IAP

Di bagian ini, Anda akan membuat kebijakan firewall jaringan global dan menambahkan aturan firewall untuk mengaktifkan IAP. IAP memungkinkan akses administratif ke instance VM.

Aturan firewall mencakup karakteristik berikut.

  • Traffic masuk dari rentang IP 35.235.240.0/20. Rentang ini berisi semua alamat IP yang digunakan IAP untuk penerusan TCP.
  • Koneksi ke semua port yang ingin Anda akses menggunakan penerusan TCP IAP, misalnya, port 22 untuk SSH.

Konsol

Untuk mengizinkan akses IAP ke semua instance VM di jaringan vpc-geo-location, ikuti langkah-langkah berikut:

  1. Pada konsol Google Cloud, buka halaman Kebijakan Firewall.

    Buka Kebijakan firewall

  2. Klik Create firewall policy.

  3. Di bagian Configure policy, untuk Policy name, masukkan fw-policy.

  4. Untuk Deployment scope, pilih Global, lalu klik Continue.

  5. Untuk membuat aturan kebijakan, di bagian Tambahkan aturan, klik Tambahkan aturan.

    1. Untuk Priority, masukkan 100.
    2. Untuk Direction of traffic, pilih Ingress.
    3. Untuk Action on match, pilih Allow.
    4. Untuk Logs, pilih On.
    5. Di bagian Target, untuk Target type, pilih All instances in the network.
    6. Di bagian Sumber, untuk Rentang IP, masukkan 35.235.240.0/20.
    7. Di bagian Protocol and ports, pilih Specified protocols and ports.
    8. Pilih kotak centang TCP, dan untuk Ports, masukkan 22.
    9. Klik Buat.
  6. Klik Lanjutkan.

  7. Untuk mengaitkan jaringan VPC dengan kebijakan, di bagian Associate policy with VPC networks, klik Associate.

  8. Centang kotak vpc-geo-location, lalu klik Atribusikan.

  9. Klik Lanjutkan.

  10. Klik Buat.

gcloud

Untuk mengizinkan akses IAP ke semua instance VM di jaringan vpc-geo-location, jalankan perintah berikut:

  1. Untuk membuat kebijakan firewall, jalankan perintah berikut:

    gcloud compute network-firewall-policies create fw-policy \
        --global
    
  2. Untuk membuat aturan firewall yang mengizinkan traffic ke semua tujuan dan mengaktifkan log, jalankan perintah berikut:

    gcloud compute network-firewall-policies rules create 100 \
        --firewall-policy=fw-policy \
        --direction=INGRESS \
        --action=ALLOW \
        --layer4-configs=tcp:22 \
        --src-ip-ranges=35.235.240.0/20 \
        --global-firewall-policy \
        --enable-logging
    
    
  3. Untuk mengaitkan kebijakan firewall dengan jaringan VPC, jalankan perintah berikut:

    gcloud compute network-firewall-policies associations create \
        --firewall-policy=fw-policy \
        --network=vpc-geo-location \
        --name=pol-association-fw-rules \
        --global-firewall-policy
    

Membuat aturan firewall

Di bagian ini, Anda akan membuat aturan firewall untuk mengizinkan koneksi masuk di VM instance-2-sg.

Konsol

  1. Di Konsol Google Cloud, buka halaman Firewall policies.

    Buka Kebijakan firewall

  2. Di bagian Network firewall policies, klik fw-policy.

  3. Klik Buat aturan.

  4. Untuk Priority, masukkan 500.

  5. Untuk Direction of traffic, pilih Ingress.

  6. Untuk Action on match, pilih Allow.

  7. Untuk Logs, pilih On.

  8. Di bagian Target, untuk Target type, pilih All instances in the network.

  9. Di bagian Source, untuk IP ranges, masukkan NAT_IP_ADDRESS.

    Ganti NAT_IP_ADDRESS dengan alamat IP yang ditetapkan ke Cloud NAT Anda. Untuk mengetahui informasi selengkapnya, lihat Membuat Cloud Router dan gateway Cloud NAT.

  10. Klik Buat.

gcloud

Untuk mengupdate kebijakan firewall, jalankan perintah berikut:

gcloud compute network-firewall-policies rules create 500 \
    --firewall-policy=fw-policy \
    --direction=INGRESS \
    --action=ALLOW \
    --src-ip-ranges=NAT_IP_ADDRESS \
    --layer4-configs=all \
    --global-firewall-policy \
    --enable-logging

Ganti NAT_IP_ADDRESS dengan alamat IP yang ditetapkan ke Cloud NAT Anda. Untuk mengetahui informasi selengkapnya, lihat Membuat Cloud Router dan gateway Cloud NAT.

Menginstal server Apache

Di bagian ini, Anda akan menginstal server Apache di VM instance-2-sg.

Konsol

  1. Di konsol Google Cloud, buka halaman Instance VM.

    Buka instance VM

  2. Di kolom Connect VM instance-2-sg, klik SSH.

  3. Pada dialog SSH-in-browser, klik Authorize dan tunggu koneksi terbentuk.

  4. Untuk mengupdate daftar paket di instance, jalankan perintah berikut:

    sudo apt-get update
    

    Setelah selesai, proses ini akan menghasilkan pesan berikut:

    Reading package lists... Done.

  5. Untuk menginstal paket apache2 HTTP Server, di command prompt, jalankan perintah berikut:

    sudo apt-get install apache2 php7.0
    

    Saat proses sedang berlangsung, proses ini akan menghasilkan pesan berikut:

    After this operation, 56.0 MB of additional disk space will be used. Do you want to continue? [Y/n]

    Tekan Y untuk mengonfirmasi, lalu tekan Enter.

  6. Untuk menimpa halaman web default server web Apache, jalankan perintah berikut:

    echo '<!doctype html><html><body><h1>Hello World!</h1></body></html>' | sudo tee /var/www/html/index.html
    
  7. Tutup dialog SSH-in-browser.

gcloud

  1. Untuk menggunakan SSH guna terhubung ke VM instance-2-sg, jalankan perintah berikut:

    gcloud compute ssh instance-2-sg \
        --zone=asia-southeast1-b \
        --tunnel-through-iap
    

    Saat diminta, tekan Y untuk mengonfirmasi, lalu tekan Enter.

  2. Untuk mengupdate daftar paket di instance, jalankan perintah berikut:

    sudo apt-get update
    

    Setelah selesai, proses ini akan menghasilkan pesan berikut:

    Reading package lists... Done.

  3. Untuk menginstal paket apache2 HTTP Server, di command prompt, jalankan perintah berikut:

    sudo apt-get install apache2 php7.0
    

    Saat proses sedang berlangsung, proses ini akan menghasilkan pesan berikut:

    After this operation, 56.0 MB of additional disk space will be used. Do you want to continue? [Y/n]

    Tekan Y untuk mengonfirmasi, lalu tekan Enter.

  4. Untuk menimpa halaman web default server web Apache, jalankan perintah berikut:

    echo '<!doctype html><html><body><h1>Hello World!</h1></body></html>' | sudo tee /var/www/html/index.html
    
  5. Untuk menutup SSH-in-browser, masukkan exit.

Memvalidasi koneksi

Setelah menginstal server Apache di VM instance-2-sg, hubungkan ke VM instance-1-us dari VM instance-2-sg menggunakan alamat IP eksternal VM instance-2-sg.

Konsol

  1. Di konsol Google Cloud, buka halaman Instance VM.

    Buka instance VM

  2. Dari kolom External IP VM instance-2-sg, salin alamat IP eksternal VM.

  3. Di kolom Connect VM instance-1-us, klik SSH.

  4. Pada dialog SSH-in-browser, klik Authorize dan tunggu koneksi terbentuk.

  5. Untuk memverifikasi koneksi, jalankan perintah berikut:

    curl EXTERNAL_IP -m 2
    

    Ganti EXTERNAL_IP dengan alamat IP VM instance-2-sg.

    Pesan respons yang diharapkan adalah sebagai berikut:

    <!doctype html><html><body><h1>Hello World!</h1></body></html>

  6. Tutup dialog SSH-in-browser.

gcloud

  1. Untuk melihat alamat IP eksternal VM instance-2-sg, jalankan perintah berikut:

    gcloud compute instances describe instance-2-sg \
        --zone=asia-southeast1-b \
        --format='get(networkInterfaces[0].accessConfigs[0].natIP)'
    

    Saat diminta, tekan Y untuk mengonfirmasi, lalu tekan Enter. Pastikan untuk mencatat alamat IP eksternal VM instance-2-sg.

  2. Untuk menggunakan SSH guna terhubung ke VM instance-1-us, jalankan perintah berikut:

    gcloud compute ssh instance-1-us \
        --zone=us-central1-a \
        --tunnel-through-iap
    
  3. Untuk memverifikasi koneksi, jalankan perintah berikut:

      curl EXTERNAL_IP -m 2
    

    Ganti EXTERNAL_IP dengan alamat IP VM instance-2-sg.

    Pesan respons yang diharapkan adalah sebagai berikut:

    <!doctype html><html><body><h1>Hello World!</h1></body></html>

  4. Untuk menutup SSH-in-browser, masukkan exit.

Menambahkan aturan firewall untuk memblokir traffic ke geolokasi tertentu

Di bagian ini, Anda akan menambahkan aturan firewall untuk VPC vpc-geo-location untuk memblokir traffic keluar ke Italia, Polandia, dan Singapura.

Konsol

Untuk menambahkan aturan baru di fw-policy yang Anda buat di bagian Membuat kebijakan firewall jaringan global, ikuti langkah-langkah berikut:

  1. Pada konsol Google Cloud, buka halaman Kebijakan Firewall.

    Buka Kebijakan firewall

  2. Di bagian Network firewall policies, klik fw-policy.

  3. Klik Buat aturan.

  4. Untuk Priority, masukkan 200.

  5. Untuk Direction of traffic, pilih Egress.

  6. Untuk Action on match, pilih Deny.

  7. Untuk Logs, pilih On.

  8. Di bagian Tujuan, untuk Geolokasi, pilih Singapura (SG), Polandia (PL), dan Italia (IT).

  9. Klik Oke.

  10. Klik Buat.

gcloud

Untuk menambahkan aturan baru di fw-policy yang Anda buat di bagian Membuat kebijakan firewall jaringan global, jalankan perintah berikut:

gcloud compute network-firewall-policies rules create 200 \
    --firewall-policy=fw-policy \
    --direction=EGRESS \
    --action=DENY \
    --dest-region-codes=SG,PL,IT \
    --layer4-configs=all \
    --global-firewall-policy \
    --enable-logging

Menguji aturan firewall geolokasi

Konsol

Setelah Anda menambahkan aturan untuk memblokir traffic keluar ke Singapura (SG), Polandia (PL), dan Italia (IT), ikuti langkah-langkah berikut untuk menguji aturan tersebut:

  1. Di konsol Google Cloud, buka halaman Instance VM.

    Buka instance VM

  2. Dari kolom External IP VM instance-2-sg, salin alamat IP eksternal VM.

  3. Di kolom Connect VM instance-1-us, klik SSH.

  4. Pada dialog SSH-in-browser, klik Authorize dan tunggu koneksi terbentuk.

  5. Untuk memverifikasi bahwa traffic keluar ke VM instance-2-sg diblokir, jalankan perintah berikut:

    curl EXTERNAL_IP -m 2
    

    Ganti EXTERNAL_IP dengan alamat IP VM instance-2-sg.

    Pesan Connection timed out diharapkan karena Anda membuat aturan firewall untuk menolak traffic eksternal dari VM Amerika Serikat ke VM Singapura.

  6. Untuk memverifikasi bahwa traffic keluar ke Polandia diblokir, jalankan perintah berikut:

      curl  `https://www.gov.pl` -m 2
    

    Pesan Connection timed out akan muncul karena Anda membuat aturan firewall untuk menolak traffic eksternal ke situs Polandia.

  7. Untuk memverifikasi bahwa traffic keluar ke Italia diblokir, jalankan perintah berikut:

      curl  `https://www.esteri.it/it/` -m 2
    

    Pesan Connection timed out diharapkan karena Anda membuat aturan firewall untuk menolak traffic eksternal ke situs Italia.

  8. Tutup dialog SSH-in-browser.

gcloud

Setelah Anda menambahkan aturan untuk memblokir traffic keluar ke Singapura (SG), Polandia (PL), dan Italia (IT), jalankan perintah berikut untuk menguji aturan:

  1. Untuk melihat alamat IP eksternal VM instance-2-sg, jalankan perintah berikut:

    gcloud compute instances describe instance-2-sg \
       --format='get(networkInterfaces[0].accessConfigs[0].natIP)'
    

    Saat diminta, tekan Y untuk mengonfirmasi, lalu tekan Enter. Pastikan untuk mencatat alamat IP eksternal VM instance-2-sg.

  2. Untuk menggunakan SSH guna terhubung ke VM instance-1-us, jalankan perintah berikut:

    gcloud compute ssh instance-1-us \
       --zone=us-central1-a \
       --tunnel-through-iap
    
  3. Untuk memverifikasi bahwa traffic keluar ke Singapura diblokir, jalankan perintah berikut:

    curl EXTERNAL_IP -m 2
    

    Ganti EXTERNAL_IP dengan alamat IP VM instance-2-sg.

    Pesan Connection timed out diharapkan karena Anda membuat aturan firewall untuk menolak traffic eksternal dari VM Amerika Serikat ke VM Singapura.

  4. Untuk memverifikasi bahwa traffic keluar ke Polandia diblokir, jalankan perintah berikut:

    curl https://www.gov.pl -m 2
    

    Pesan Connection timed out akan muncul karena Anda membuat aturan firewall untuk menolak traffic eksternal dari situs Polandia.

  5. Untuk memverifikasi bahwa traffic keluar ke Italia diblokir, jalankan perintah berikut:

    curl  https://www.esteri.it/it/ -m 2
    

    Pesan Connection timed out akan muncul karena Anda membuat aturan firewall untuk menolak traffic eksternal ke situs Italia.

  6. Untuk menutup dialog SSH-in-browser, masukkan exit.

Melihat log

Anda dapat memverifikasi bahwa aturan firewall diterapkan ke traffic keluar dengan mengakses log. Untuk melihat detail log, ikuti langkah-langkah berikut:

  1. Pada konsol Google Cloud, buka halaman Kebijakan Firewall.

    Buka Kebijakan firewall

  2. Di bagian Network firewall policies, klik nama fw-policy.

  3. Klik Column display options.

  4. Di dialog Displayed columns, pilih Hit count, lalu klik OK.

  5. Di kolom Hit count, pilih angka untuk aturan yang Anda buat selama Membuat kebijakan firewall jaringan global. Halaman Logs Explorer akan terbuka.

  6. Untuk melihat aturan firewall yang diterapkan ke traffic keluar, luaskan setiap log. Anda dapat melihat detail koneksi, disposisi, dan lokasi jarak jauh.

Pembersihan

Agar tidak dikenai biaya pada akun Google Cloud Anda untuk resource yang digunakan dalam tutorial ini, hapus project yang berisi resource tersebut, atau simpan project dan hapus setiap resource.

Di bagian ini, Anda akan menghapus resource yang dibuat dalam tutorial ini.

Menghapus kebijakan firewall

Konsol

  1. Di Konsol Google Cloud, buka halaman Firewall policies.

    Buka Kebijakan firewall

  2. Di bagian Network firewall policies, klik nama fw-policy.

  3. Klik tab Pengaitan.

  4. Pilih kotak centang vpc-geo-location, lalu klik Hapus atribusi.

  5. Pada dialog Hapus pengaitan kebijakan firewall, klik Hapus.

  6. Di samping judul fw-policy, klik Hapus.

  7. Pada dialog Hapus kebijakan firewall, klik Hapus.

gcloud

  1. Hapus pengaitan antara kebijakan firewall dan jaringan VPC.

    gcloud compute network-firewall-policies associations delete \
      --name=pol-association-fw-rules \
      --firewall-policy=fw-policy \
      --global-firewall-policy
    
  2. Hapus kebijakan firewall.

    gcloud compute network-firewall-policies delete fw-policy \
        --global
    

    Saat diminta, tekan Y untuk mengonfirmasi, lalu tekan Enter.

Menghapus VM

Konsol

  1. Di konsol Google Cloud, buka halaman Instance VM.

    Buka instance VM

  2. Centang kotak VM instance-1-us dan instance-2-sg.

  3. Klik Hapus.

  4. Pada dialog Hapus 2 instance?, klik Hapus.

gcloud

  1. Untuk menghapus VM instance-1-us, jalankan perintah berikut:

    gcloud compute instances delete instance-1-us \
        --zone=us-central1-a
    

    Saat diminta, tekan Y untuk mengonfirmasi, lalu tekan Enter.

  2. Untuk menghapus VM instance-2-sg, jalankan perintah berikut:

    gcloud compute instances delete instance-2-sg \
        --zone=asia-southeast1-b
    

    Saat diminta, tekan Y untuk mengonfirmasi, lalu tekan Enter.

Menghapus gateway Cloud NAT dan Cloud Router

Konsol

  1. Di konsol Google Cloud, buka halaman Cloud routers.

    Buka Cloud Router

  2. Centang kotak router-fw-rules.

  3. Klik Hapus.

  4. Pada dialog Hapus router-fw-rules, klik Hapus.

Saat Anda menghapus Cloud Router, gateway Cloud NAT terkait juga akan dihapus.

gcloud

Untuk menghapus Cloud Router router-fw-rules, jalankan perintah berikut:

gcloud compute routers delete router-fw-rules \
    --region=us-central1

Saat diminta, tekan Y untuk mengonfirmasi, lalu tekan Enter.

Saat Anda menghapus Cloud Router, gateway Cloud NAT terkait juga akan dihapus.

Menghapus jaringan VPC dan subnet-nya

Konsol

  1. Di Konsol Google Cloud, buka halaman jaringan VPC.

    Buka jaringan VPC

  2. Di kolom Nama, klik vpc-geo-location.

  3. Klik Delete VPC network.

  4. Pada dialog Hapus jaringan, klik Hapus.

Saat Anda menghapus VPC, subnetnya juga akan dihapus.

gcloud

  1. Untuk menghapus subnet subnet-1-us dari jaringan VPC vpc-geo-location, jalankan perintah berikut:

    gcloud compute networks subnets delete subnet-1-us \
        --region=us-central1
    

    Saat diminta, tekan Y untuk mengonfirmasi, lalu tekan Enter.

  2. Untuk menghapus subnet subnet-2-sg dari jaringan VPC vpc-geo-location, jalankan perintah berikut:

    gcloud compute networks subnets delete subnet-2-sg \
        --region=asia-southeast1
    

    Saat diminta, tekan Y untuk mengonfirmasi dan tekan Enter.

  3. Untuk menghapus jaringan VPC vpc-geo-location, jalankan perintah berikut:

    gcloud compute networks delete vpc-geo-location
    

    Saat diminta, tekan Y untuk mengonfirmasi, lalu tekan Enter.

Langkah berikutnya