Tujuan
Tutorial ini menunjukkan kepada Anda cara menyelesaikan tugas-tugas berikut:
- Buat jaringan VPC kustom dengan dua subnet di region berbeda.
- Buat instance virtual machine (VM) di setiap region berikut: AS dan Singapura.
- Buat Cloud Router dan gateway Cloud NAT agar VM AS dapat mengakses internet publik.
- Buat kebijakan firewall jaringan global dan tambahkan aturan firewall untuk mengaktifkan Identity-Aware Proxy (IAP).
- Instal server Apache di VM Singapura.
- Tambahkan aturan firewall untuk memblokir traffic ke geolokasi tertentu.
- Uji aturan firewall geolokasi.
Diagram berikut menunjukkan traffic antara VM di region us-central1
dan asia-southeast1
dalam jaringan VPC kustom.
Kebijakan firewall jaringan global memblokir traffic keluar ke geolokasi
tertentu. VM di region us-central1
menggunakan Cloud Router dan
Cloud NAT untuk akses internet, tanpa menggunakan alamat IP eksternal.
VM di region us-central1
menggunakan alamat IP eksternal VM di region asia-southeast1
untuk menguji aturan firewall.
Sebelum memulai
- Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
-
Di konsol Google Cloud, pada halaman pemilih project, pilih atau buat project Google Cloud.
-
Make sure that billing is enabled for your Google Cloud project.
-
Di konsol Google Cloud, pada halaman pemilih project, pilih atau buat project Google Cloud.
-
Make sure that billing is enabled for your Google Cloud project.
- Pastikan Anda memiliki peran Admin Jaringan Compute (
roles/compute.networkAdmin
). -
Aktifkan API Compute Engine and Identity-Aware Proxy (IAP).
- Jika Anda lebih suka bekerja dari command line, instal Google Cloud CLI. Untuk mengetahui informasi konseptual dan penginstalan tentang alat ini, baca ringkasan gcloud CLI.
Catatan: Jika Anda belum pernah menjalankan Google Cloud CLI, inisialisasi direktori gcloud CLI dengan menjalankan perintah
gcloud init
.
Membuat jaringan VPC kustom dengan subnet
Buat jaringan VPC mode kustom dengan dua subnet IPv4.
Konsol
Di Konsol Google Cloud, buka halaman jaringan VPC.
Klik Create VPC network.
Untuk Name, masukkan
vpc-geo-location
.Untuk Mode pembuatan subnet, klik Kustom.
Di bagian Subnet baru, tentukan parameter konfigurasi berikut untuk subnet:
- Name:
subnet-1-us
- Region:
us-central1
- Rentang IPv4:
10.0.0.0/24
- Name:
Klik Done.
Klik Tambahkan subnet, lalu tentukan parameter konfigurasi berikut:
- Name:
subnet-2-sg
- Region:
asia-southeast1
- Rentang IPv4:
192.168.200.0/24
- Name:
Klik Done.
Klik Create.
gcloud
- Untuk membuka terminal, klik Activate Cloud Shell.
Untuk membuat jaringan VPC, jalankan perintah berikut:
gcloud compute networks create vpc-geo-location \ --subnet-mode=custom
Pada dialog Authorize cloud shell, klik Authorize.
Untuk membuat subnet, jalankan perintah berikut:
gcloud compute networks subnets create subnet-1-us \ --network=vpc-geo-location \ --region=us-central1 \ --range=10.0.0.0/24
Untuk membuat subnet lain, jalankan perintah berikut:
gcloud compute networks subnets create subnet-2-sg \ --network=vpc-geo-location \ --region=asia-southeast1 \ --range=192.168.200.0/24
Membuat VM
Di bagian ini, Anda akan membuat dua VM di subnet yang Anda konfigurasikan di bagian sebelumnya.
Membuat VM di region us-central1
Buat VM di region us-central1
tanpa alamat IP eksternal.
Konsol
Untuk membuat VM di region us-central1
, ikuti langkah-langkah berikut:
Di konsol Google Cloud, buka halaman Create an instance.
Untuk Name, masukkan
instance-1-us
.Untuk Region, pilih
us-central1 (Iowa)
.Luaskan Advanced options, lalu luaskan Networking.
Di bagian Network interfaces, luaskan default dan tentukan parameter konfigurasi berikut:
- Jaringan:
vpc-geo-location
- Subnetwork:
subnet-1-us IPv4 (10.0.0.0/24)
- Alamat IPv4 eksternal: Tidak ada
- Jaringan:
Klik Done.
Klik Create.
gcloud
Untuk membuat VM di region us-central1
, jalankan perintah berikut:
gcloud compute instances create instance-1-us \ --network=vpc-geo-location \ --zone=us-central1-a \ --stack-type=IPV4_ONLY \ --no-address \ --subnet=subnet-1-us
Membuat VM di region asia-southeast1
Konsol
Untuk membuat VM di region asia-southeast1
, ikuti langkah-langkah berikut:
Di konsol Google Cloud, buka halaman Create an instance.
Untuk Name, masukkan
instance-2-sg
.Untuk Region, pilih
asia-southeast1 (Singapore)
.Luaskan Advanced options, lalu luaskan Networking.
Di bagian Network interfaces, luaskan default dan tentukan parameter konfigurasi berikut:
- Jaringan:
vpc-geo-location
- Subnetwork:
subnet-2-sg IPv4 (192.168.200.0/24)
- Jaringan:
Klik Done.
Klik Create.
gcloud
Untuk membuat VM di region asia-southeast1
, jalankan perintah berikut:
gcloud compute instances create instance-2-sg \ --network=vpc-geo-location \ --zone=asia-southeast1-b \ --subnet=subnet-2-sg \ --stack-type=IPV4_ONLY
Membuat Cloud Router dan gateway Cloud NAT
Di bagian sebelumnya, Anda telah membuat dua VM, instance-1-us
dan asia-southeast1
. Untuk mengizinkan VM instance-1-us
mengakses internet publik, buat Cloud Router dan gateway Cloud NAT.
Konsol
Di Konsol Google Cloud, buka halaman Cloud NAT.
Klik Get started atau Create Cloud NAT gateway.
Untuk Gateway name, masukkan
nat-gateway
.Untuk jenis NAT, pilih Publik.
Di bagian Pilih Cloud Router, tentukan parameter konfigurasi berikut:
- Jaringan:
vpc-geo-location
- Wilayah:
us-central1
- Cloud Router: Membuat router baru.
- Untuk Name, masukkan
router-fw-rules
. - Klik Create.
- Untuk Name, masukkan
- Jaringan:
Klik Create.
Di Konsol Google Cloud, buka halaman IP addresses.
Klik tab External IP Address, lalu salin alamat IP Cloud NAT Anda (
nat-auto-ip
). Alamat IP ini digunakan saat Anda memvalidasi koneksi antara VMinstance-1-us
dan VMinstance-2-sg
.
gcloud
Untuk membuat Cloud Router, jalankan perintah berikut:
gcloud compute routers create router-fw-rules \ --network=vpc-geo-location \ --region=us-central1
Untuk membuat gateway Cloud NAT, jalankan perintah berikut:
gcloud compute routers nats create nat-gateway \ --router=router-fw-rules \ --region=us-central1 \ --auto-allocate-nat-external-ips \ --nat-all-subnet-ip-ranges
Untuk melihat alamat IP Cloud NAT, jalankan perintah berikut:
gcloud compute routers get-nat-ip-info \ router-fw-rules \ --region=us-central1
Jangan lupa untuk menyalin alamat IP Cloud NAT (
natIp
). Alamat IP ini digunakan saat Anda memvalidasi koneksi antara VMinstance-1-us
dan VMinstance-2-sg
.
Buat kebijakan firewall jaringan global untuk mengaktifkan IAP
Di bagian ini, Anda akan membuat kebijakan firewall jaringan global dan menambahkan aturan firewall untuk mengaktifkan IAP. IAP memungkinkan akses admin ke instance VM.
Aturan firewall mencakup karakteristik berikut.
- Traffic masuk dari rentang IP
35.235.240.0/20
. Rentang ini berisi semua alamat IP yang digunakan IAP untuk penerusan TCP. Koneksi ke semua port yang ingin Anda akses dengan menggunakan penerusan TCP IAP, misalnya, port
22
untuk SSH.
Konsol
Untuk mengizinkan akses IAP ke semua instance VM di
jaringan vpc-geo-location
, ikuti langkah-langkah berikut:
Pada konsol Google Cloud, buka halaman Kebijakan Firewall.
Klik Create firewall policy.
Di bagian Configure policy, untuk Policy name, masukkan
fw-policy
.Untuk Cakupan deployment, pilih Global, lalu klik Continue.
Untuk membuat aturan bagi kebijakan Anda, di bagian Tambahkan aturan, klik Tambahkan aturan.
- Untuk Priority, masukkan
100
. - Untuk Direction of traffic, pilih Ingress.
- Untuk Action on match, pilih Allow.
- Untuk Log, pilih Aktif.
- Di bagian Target, untuk Jenis target, pilih Semua instance di jaringan.
- Di bagian Sumber, untuk rentang IP, masukkan
35.235.240.0/20
. - Di bagian Protocol and ports, pilih Specified protocols and ports.
- Pilih kotak centang TCP, dan untuk Ports, masukkan
22
. - Klik Create.
- Untuk Priority, masukkan
Klik Lanjutkan.
Untuk mengaitkan jaringan VPC dengan kebijakan tersebut, di bagian Mengaitkan kebijakan dengan jaringan VPC, klik Kaitkan.
Centang kotak
vpc-geo-location
lalu klik Associate.Klik Lanjutkan.
Klik Create.
gcloud
Untuk mengizinkan akses IAP ke semua instance VM di
jaringan vpc-geo-location
, jalankan perintah berikut:
Untuk membuat kebijakan firewall, jalankan perintah berikut:
gcloud compute network-firewall-policies create fw-policy \ --global
Untuk membuat aturan firewall yang mengizinkan traffic ke semua tujuan dan mengaktifkan log, jalankan perintah berikut:
gcloud compute network-firewall-policies rules create 100 \ --firewall-policy=fw-policy \ --direction=INGRESS \ --action=ALLOW \ --layer4-configs=tcp:22 \ --src-ip-ranges=35.235.240.0/20 \ --global-firewall-policy \ --enable-logging
Untuk mengaitkan kebijakan firewall dengan jaringan VPC, jalankan perintah berikut:
gcloud compute network-firewall-policies associations create \ --firewall-policy=fw-policy \ --network=vpc-geo-location \ --name=pol-association-fw-rules \ --global-firewall-policy
Membuat aturan firewall
Di bagian ini, Anda akan membuat aturan firewall untuk mengizinkan koneksi masuk di VM instance-2-sg
.
Konsol
Di Konsol Google Cloud, buka halaman Firewall policies.
Pada bagian Kebijakan firewall jaringan, klik
fw-policy
.Klik Buat aturan.
Untuk Priority, masukkan
500
.Untuk Direction of traffic, pilih Ingress.
Untuk Action on match, pilih Allow.
Untuk Log, pilih Aktif.
Di bagian Target, untuk Jenis target, pilih Semua instance di jaringan.
Di bagian Source, untuk IP ranges, masukkan NAT_IP_ADDRESS.
Ganti
NAT_IP_ADDRESS
dengan alamat IP yang ditetapkan ke Cloud NAT Anda. Untuk mengetahui informasi selengkapnya, lihat Membuat Cloud Router dan gateway Cloud NAT.Klik Create.
gcloud
Untuk memperbarui kebijakan firewall, jalankan perintah berikut:
gcloud compute network-firewall-policies rules create 500 \ --firewall-policy=fw-policy \ --direction=INGRESS \ --action=ALLOW \ --src-ip-ranges=NAT_IP_ADDRESS \ --layer4-configs=all \ --global-firewall-policy \ --enable-logging
Ganti NAT_IP_ADDRESS
dengan alamat IP yang ditetapkan ke Cloud NAT Anda. Untuk mengetahui informasi selengkapnya, lihat Membuat Cloud Router dan gateway Cloud NAT.
Menginstal server Apache
Di bagian ini, Anda akan menginstal server Apache di VM instance-2-sg
.
Konsol
Di konsol Google Cloud, buka halaman Instance VM.
Di kolom Connect pada VM
instance-2-sg
, klik SSH.Pada dialog SSH-in-browser, klik Authorize dan tunggu koneksi dibuat.
Untuk memperbarui daftar paket pada instance Anda, jalankan perintah berikut:
sudo apt-get update
Setelah selesai, proses akan menghasilkan pesan berikut:
Reading package lists... Done.
Untuk menginstal paket
apache2 HTTP Server
, di command prompt, jalankan perintah berikut:sudo apt-get install apache2 php7.0
Saat prosesnya berlangsung, pesan berikut akan muncul:
After this operation, 56.0 MB of additional disk space will be used. Do you want to continue? [Y/n]
Tekan Y untuk mengonfirmasi, lalu tekan Enter.
Untuk menimpa halaman web default server web Apache, jalankan perintah berikut:
echo '<!doctype html><html><body><h1>Hello World!</h1></body></html>' | sudo tee /var/www/html/index.html
Tutup dialog SSH-in-browser.
gcloud
Untuk menggunakan SSH agar terhubung ke VM
instance-2-sg
, jalankan perintah berikut:gcloud compute ssh instance-2-sg \ --zone=asia-southeast1-b \ --tunnel-through-iap
Saat diminta, tekan Y untuk mengonfirmasi, lalu tekan Enter.
Untuk memperbarui daftar paket pada instance Anda, jalankan perintah berikut:
sudo apt-get update
Setelah selesai, proses akan menghasilkan pesan berikut:
Reading package lists... Done.
Untuk menginstal paket
apache2 HTTP Server
, di command prompt, jalankan perintah berikut:sudo apt-get install apache2 php7.0
Saat prosesnya berlangsung, pesan berikut akan muncul:
After this operation, 56.0 MB of additional disk space will be used. Do you want to continue? [Y/n]
Tekan Y untuk mengonfirmasi, lalu tekan Enter.
Untuk menimpa halaman web default server web Apache, jalankan perintah berikut:
echo '<!doctype html><html><body><h1>Hello World!</h1></body></html>' | sudo tee /var/www/html/index.html
Untuk menutup SSH-in-browser, masukkan
exit
.
Memvalidasi koneksi
Setelah menginstal server Apache di VM instance-2-sg
, hubungkan ke
VM instance-1-us
dari VM instance-2-sg
menggunakan
alamat IP eksternal VM instance-2-sg
.
Konsol
Di konsol Google Cloud, buka halaman Instance VM.
Dari kolom External IP di VM
instance-2-sg
, salin alamat IP eksternal VM.Di kolom Connect pada VM
instance-1-us
, klik SSH.Pada dialog SSH-in-browser, klik Authorize dan tunggu koneksi dibuat.
Untuk memverifikasi koneksi, jalankan perintah berikut:
curl EXTERNAL_IP -m 2
Ganti
EXTERNAL_IP
dengan alamat IP VMinstance-2-sg
.Pesan respons yang diharapkan adalah sebagai berikut:
<!doctype html><html><body><h1>Hello World!</h1></body></html>
Tutup dialog SSH-in-browser.
gcloud
Untuk melihat alamat IP eksternal VM
instance-2-sg
, jalankan perintah berikut:gcloud compute instances describe instance-2-sg \ --zone=asia-southeast1-b \ --format='get(networkInterfaces[0].accessConfigs[0].natIP)'
Saat diminta, tekan Y untuk mengonfirmasi, lalu tekan Enter. Pastikan Anda mencatat alamat IP eksternal VM
instance-2-sg
.Untuk menggunakan SSH agar terhubung ke VM
instance-1-us
, jalankan perintah berikut:gcloud compute ssh instance-1-us \ --zone=us-central1-a \ --tunnel-through-iap
Untuk memverifikasi koneksi, jalankan perintah berikut:
curl EXTERNAL_IP -m 2
Ganti
EXTERNAL_IP
dengan alamat IP VMinstance-2-sg
.Pesan respons yang diharapkan adalah sebagai berikut:
<!doctype html><html><body><h1>Hello World!</h1></body></html>
Untuk menutup SSH-in-browser, masukkan
exit
.
Tambahkan aturan firewall untuk memblokir traffic ke geolokasi tertentu
Di bagian ini, Anda akan menambahkan aturan firewall untuk VPC vpc-geo-location
guna memblokir traffic keluar ke Italia, Polandia, dan Singapura.
Konsol
Untuk menambahkan aturan baru di fw-policy
yang Anda buat di bagian
Membuat kebijakan firewall jaringan global, ikuti langkah-langkah berikut:
Pada konsol Google Cloud, buka halaman Kebijakan Firewall.
Di bagian Network firewall policies, klik
fw-policy
.Klik Buat aturan.
Untuk Priority, masukkan
200
.Untuk Direction of traffic, pilih Traffic keluar.
Untuk Tindakan pada kecocokan, pilih Tolak.
Untuk Log, pilih Aktif.
Di bagian Destination, untuk Geolokasi, pilih Singapura (SG), Polandia (PL), dan Italia (IT).
Klik OK.
Klik Create.
gcloud
Untuk menambahkan aturan baru di fw-policy
yang Anda buat di bagian
Buat kebijakan firewall jaringan global, jalankan perintah berikut:
gcloud compute network-firewall-policies rules create 200 \ --firewall-policy=fw-policy \ --direction=EGRESS \ --action=DENY \ --dest-region-codes=SG,PL,IT \ --layer4-configs=all \ --global-firewall-policy \ --enable-logging
Menguji aturan firewall geolokasi
Konsol
Setelah menambahkan aturan untuk memblokir traffic keluar ke Singapura (SG), Polandia (PL), dan Italia (IT), ikuti langkah-langkah berikut untuk menguji aturan tersebut:
Di konsol Google Cloud, buka halaman Instance VM.
Dari kolom External IP di VM
instance-2-sg
, salin alamat IP eksternal VM.Di kolom Connect pada VM
instance-1-us
, klik SSH.Pada dialog SSH-in-browser, klik Authorize dan tunggu koneksi dibuat.
Untuk memverifikasi bahwa traffic keluar ke VM
instance-2-sg
diblokir, jalankan perintah berikut:curl EXTERNAL_IP -m 2
Ganti
EXTERNAL_IP
dengan alamat IP VMinstance-2-sg
.Pesan
Connection timed out
sudah diperkirakan karena Anda membuat aturan firewall untuk menolak traffic eksternal dari VM AS ke VM Singapura.Untuk memverifikasi bahwa traffic keluar ke Polandia diblokir, jalankan perintah berikut:
curl `https://www.gov.pl` -m 2
Pesan
Connection timed out
sesuai perkiraan karena Anda membuat aturan firewall untuk menolak traffic eksternal ke situs Polandia.Untuk memverifikasi bahwa traffic keluar ke Italia diblokir, jalankan perintah berikut:
curl `https://www.esteri.it/it/` -m 2
Pesan
Connection timed out
wajar karena Anda membuat aturan firewall untuk menolak traffic eksternal ke situs Italia.Tutup dialog SSH-in-browser.
gcloud
Setelah Anda menambahkan aturan untuk memblokir traffic keluar ke Singapura (SG), Polandia (PL), dan Italia (IT), jalankan perintah berikut untuk menguji aturan:
Untuk melihat alamat IP eksternal VM
instance-2-sg
, jalankan perintah berikut:gcloud compute instances describe instance-2-sg \ --format='get(networkInterfaces[0].accessConfigs[0].natIP)'
Saat diminta, tekan Y untuk mengonfirmasi, lalu tekan Enter. Pastikan Anda mencatat alamat IP eksternal VM
instance-2-sg
.Untuk menggunakan SSH agar terhubung ke VM
instance-1-us
, jalankan perintah berikut:gcloud compute ssh instance-1-us \ --zone=us-central1-a \ --tunnel-through-iap
Untuk memverifikasi bahwa traffic keluar ke Singapura diblokir, jalankan perintah berikut:
curl EXTERNAL_IP -m 2
Ganti
EXTERNAL_IP
dengan alamat IP VMinstance-2-sg
.Pesan
Connection timed out
sudah diperkirakan karena Anda membuat aturan firewall untuk menolak traffic eksternal dari VM AS ke VM Singapura.Untuk memverifikasi bahwa traffic keluar ke Polandia diblokir, jalankan perintah berikut:
curl https://www.gov.pl -m 2
Pesan
Connection timed out
sesuai perkiraan karena Anda membuat aturan firewall untuk menolak traffic eksternal dari situs Polandia.Untuk memverifikasi bahwa traffic keluar ke Italia diblokir, jalankan perintah berikut:
curl https://www.esteri.it/it/ -m 2
Pesan
Connection timed out
wajar karena Anda membuat aturan firewall untuk menolak traffic eksternal ke situs Italia.Untuk menutup dialog SSH-in-browser, masukkan
exit
.
Melihat log
Anda dapat memverifikasi bahwa aturan firewall telah diterapkan ke traffic keluar dengan mengakses log. Untuk melihat detail log, ikuti langkah-langkah berikut:
Pada konsol Google Cloud, buka halaman Kebijakan Firewall.
Di bagian Network firewall policies, klik nama
fw-policy
.Klik
Opsi tampilan kolom.Dalam dialog Displayed columns, pilih Hit count, lalu klik OK.
Di kolom Jumlah hit, pilih jumlah aturan yang Anda buat pada saat Membuat kebijakan firewall jaringan global. Halaman Logs Explorer akan terbuka.
Untuk melihat aturan firewall yang diterapkan ke traffic keluar, luaskan log individual. Anda dapat melihat detail koneksi, disposisi, dan lokasi jarak jauh.
Pembersihan
Agar tidak perlu membayar biaya pada akun Google Cloud Anda untuk resource yang digunakan dalam tutorial ini, hapus project yang berisi resource tersebut, atau simpan project dan hapus setiap resource.
Di bagian ini, Anda akan menghapus resource yang dibuat dalam tutorial ini.
Menghapus kebijakan firewall
Konsol
Di Konsol Google Cloud, buka halaman Firewall policies.
Di bagian Network firewall policies, klik nama
fw-policy
.Klik tab Pengaitan.
Centang kotak
vpc-geo-location
lalu klik Hapus atribusi.Pada dialog Remove a firewall policy attribution, klik Remove.
Di samping judul
fw-policy
, klik Hapus.Pada dialog Delete a firewall policy, klik Delete.
gcloud
Menghilangkan pengaitan antara kebijakan firewall dan jaringan VPC.
gcloud compute network-firewall-policies associations delete \ --name=pol-association-fw-rules \ --firewall-policy=fw-policy \ --global-firewall-policy
Hapus kebijakan firewall.
gcloud compute network-firewall-policies delete fw-policy \ --global
Saat diminta, tekan Y untuk mengonfirmasi, lalu tekan Enter.
Menghapus VM
Konsol
Di konsol Google Cloud, buka halaman Instance VM.
Pilih kotak centang VM
instance-1-us
daninstance-2-sg
.Klik Delete.
Pada dialog Hapus 2 instance?, klik Hapus.
gcloud
Untuk menghapus VM
instance-1-us
, jalankan perintah berikut:gcloud compute instances delete instance-1-us \ --zone=us-central1-a
Saat diminta, tekan Y untuk mengonfirmasi, lalu tekan Enter.
Untuk menghapus VM
instance-2-sg
, jalankan perintah berikut:gcloud compute instances delete instance-2-sg \ --zone=asia-southeast1-b
Saat diminta, tekan Y untuk mengonfirmasi, lalu tekan Enter.
Menghapus gateway Cloud NAT dan Cloud Router
Konsol
Di konsol Google Cloud, buka halaman Cloud routers.
Centang kotak
router-fw-rules
.Klik Delete.
Pada dialog Delete router-fw-rules, klik Delete.
Saat Anda menghapus Cloud Router, gateway Cloud NAT yang terkait juga akan dihapus.
gcloud
Untuk menghapus Cloud Router router-fw-rules
, jalankan perintah berikut:
gcloud compute routers delete router-fw-rules \ --region=us-central1
Saat diminta, tekan Y untuk mengonfirmasi, lalu tekan Enter.
Saat Anda menghapus Cloud Router, gateway Cloud NAT yang terkait juga akan dihapus.
Menghapus jaringan VPC dan subnetnya
Konsol
Di Konsol Google Cloud, buka halaman jaringan VPC.
Di kolom Nama, klik
vpc-geo-location
.Klik Delete VPC network.
Pada dialog Hapus jaringan, klik Hapus.
Saat Anda menghapus VPC, subnetnya juga akan dihapus.
gcloud
Untuk menghapus subnet
subnet-1-us
dari jaringan VPCvpc-geo-location
, jalankan perintah berikut:gcloud compute networks subnets delete subnet-1-us \ --region=us-central1
Saat diminta, tekan Y untuk mengonfirmasi, lalu tekan Enter.
Untuk menghapus subnet
subnet-2-sg
dari jaringan VPCvpc-geo-location
, jalankan perintah berikut:gcloud compute networks subnets delete subnet-2-sg \ --region=asia-southeast1
Saat diminta, tekan Y untuk mengonfirmasi, lalu tekan Enter.
Untuk menghapus jaringan VPC
vpc-geo-location
, jalankan perintah berikut:gcloud compute networks delete vpc-geo-location
Saat diminta, tekan Y untuk mengonfirmasi, lalu tekan Enter.
Langkah selanjutnya
- Untuk mengetahui informasi konseptual tentang kebijakan firewall, lihat Kebijakan firewall.
- Untuk mengetahui informasi konseptual tentang aturan kebijakan firewall, lihat Aturan kebijakan firewall.
- Untuk membuat, mengupdate, memantau, dan menghapus aturan firewall VPC, lihat Menggunakan aturan firewall VPC.
- Untuk menentukan biaya, lihat Harga Cloud NGFW.