Mengonfigurasi kebijakan firewall jaringan global untuk menolak koneksi keluar ke geolokasi tertentu


Tutorial ini menjelaskan cara membuat dan mengonfigurasi kebijakan firewall jaringan global untuk memblokir traffic keluar ke geolokasi tertentu di jaringan Anda. Contoh ini akan menjelaskan contoh pembuatan jaringan Virtual Private Cloud (VPC) dengan dua subnet, menyiapkan kebijakan firewall dengan aturan firewall geolokasi, lalu menguji aturan firewall.

Tujuan

Tutorial ini menunjukkan kepada Anda cara menyelesaikan tugas-tugas berikut:

  • Buat jaringan VPC kustom dengan dua subnet di region berbeda.
  • Buat instance virtual machine (VM) di setiap region berikut: AS dan Singapura.
  • Buat Cloud Router dan gateway Cloud NAT agar VM AS dapat mengakses internet publik.
  • Buat kebijakan firewall jaringan global dan tambahkan aturan firewall untuk mengaktifkan Identity-Aware Proxy (IAP).
  • Instal server Apache di VM Singapura.
  • Tambahkan aturan firewall untuk memblokir traffic ke geolokasi tertentu.
  • Uji aturan firewall geolokasi.

Diagram berikut menunjukkan traffic antara VM di region us-central1 dan asia-southeast1 dalam jaringan VPC kustom. Kebijakan firewall jaringan global memblokir traffic keluar ke geolokasi tertentu. VM di region us-central1 menggunakan Cloud Router dan Cloud NAT untuk akses internet, tanpa menggunakan alamat IP eksternal. VM di region us-central1 menggunakan alamat IP eksternal VM di region asia-southeast1 untuk menguji aturan firewall.

Kebijakan firewall jaringan global yang memblokir traffic keluar dari subnet ke geolokasi tertentu.
Kebijakan firewall jaringan global yang memblokir traffic keluar dari subnet ke geolokasi tertentu (klik untuk memperbesar).

Sebelum memulai

  • Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
  • Di konsol Google Cloud, pada halaman pemilih project, pilih atau buat project Google Cloud.

    Buka pemilih project

  • Make sure that billing is enabled for your Google Cloud project.

  • Di konsol Google Cloud, pada halaman pemilih project, pilih atau buat project Google Cloud.

    Buka pemilih project

  • Make sure that billing is enabled for your Google Cloud project.

  • Pastikan Anda memiliki peran Admin Jaringan Compute (roles/compute.networkAdmin).
  • Aktifkan API Compute Engine and Identity-Aware Proxy (IAP).

    Mengaktifkan API

  • Jika Anda lebih suka bekerja dari command line, instal Google Cloud CLI. Untuk mengetahui informasi konseptual dan penginstalan tentang alat ini, baca ringkasan gcloud CLI.

    Catatan: Jika Anda belum pernah menjalankan Google Cloud CLI, inisialisasi direktori gcloud CLI dengan menjalankan perintah gcloud init.

Membuat jaringan VPC kustom dengan subnet

Buat jaringan VPC mode kustom dengan dua subnet IPv4.

Konsol

  1. Di Konsol Google Cloud, buka halaman jaringan VPC.

    Buka VPC networks

  2. Klik Create VPC network.

  3. Untuk Name, masukkan vpc-geo-location.

  4. Untuk Mode pembuatan subnet, klik Kustom.

  5. Di bagian Subnet baru, tentukan parameter konfigurasi berikut untuk subnet:

    • Name: subnet-1-us
    • Region: us-central1
    • Rentang IPv4: 10.0.0.0/24
  6. Klik Done.

  7. Klik Tambahkan subnet, lalu tentukan parameter konfigurasi berikut:

    • Name: subnet-2-sg
    • Region: asia-southeast1
    • Rentang IPv4: 192.168.200.0/24
  8. Klik Done.

  9. Klik Create.

gcloud

  1. Untuk membuka terminal, klik Activate Cloud Shell.
  2. Untuk membuat jaringan VPC, jalankan perintah berikut:

    gcloud compute networks create vpc-geo-location \
      --subnet-mode=custom
    
  3. Pada dialog Authorize cloud shell, klik Authorize.

  4. Untuk membuat subnet, jalankan perintah berikut:

    gcloud compute networks subnets create subnet-1-us \
      --network=vpc-geo-location \
      --region=us-central1 \
      --range=10.0.0.0/24
    
  5. Untuk membuat subnet lain, jalankan perintah berikut:

    gcloud compute networks subnets create subnet-2-sg \
      --network=vpc-geo-location \
      --region=asia-southeast1 \
      --range=192.168.200.0/24
    

Membuat VM

Di bagian ini, Anda akan membuat dua VM di subnet yang Anda konfigurasikan di bagian sebelumnya.

Membuat VM di region us-central1

Buat VM di region us-central1 tanpa alamat IP eksternal.

Konsol

Untuk membuat VM di region us-central1, ikuti langkah-langkah berikut:

  1. Di konsol Google Cloud, buka halaman Create an instance.

    Buka Create an instance

  2. Untuk Name, masukkan instance-1-us.

  3. Untuk Region, pilih us-central1 (Iowa).

  4. Luaskan Advanced options, lalu luaskan Networking.

  5. Di bagian Network interfaces, luaskan default dan tentukan parameter konfigurasi berikut:

    • Jaringan: vpc-geo-location
    • Subnetwork: subnet-1-us IPv4 (10.0.0.0/24)
    • Alamat IPv4 eksternal: Tidak ada
  6. Klik Done.

  7. Klik Create.

gcloud

Untuk membuat VM di region us-central1, jalankan perintah berikut:

gcloud compute instances create instance-1-us \
     --network=vpc-geo-location \
     --zone=us-central1-a \
     --stack-type=IPV4_ONLY \
     --no-address \
     --subnet=subnet-1-us

Membuat VM di region asia-southeast1

Konsol

Untuk membuat VM di region asia-southeast1, ikuti langkah-langkah berikut:

  1. Di konsol Google Cloud, buka halaman Create an instance.

    Buka Create an instance

  2. Untuk Name, masukkan instance-2-sg.

  3. Untuk Region, pilih asia-southeast1 (Singapore).

  4. Luaskan Advanced options, lalu luaskan Networking.

  5. Di bagian Network interfaces, luaskan default dan tentukan parameter konfigurasi berikut:

    • Jaringan: vpc-geo-location
    • Subnetwork: subnet-2-sg IPv4 (192.168.200.0/24)
  6. Klik Done.

  7. Klik Create.

gcloud

Untuk membuat VM di region asia-southeast1, jalankan perintah berikut:

gcloud compute instances create instance-2-sg \
    --network=vpc-geo-location \
    --zone=asia-southeast1-b \
    --subnet=subnet-2-sg \
    --stack-type=IPV4_ONLY

Membuat Cloud Router dan gateway Cloud NAT

Di bagian sebelumnya, Anda telah membuat dua VM, instance-1-us dan asia-southeast1. Untuk mengizinkan VM instance-1-us mengakses internet publik, buat Cloud Router dan gateway Cloud NAT.

Konsol

  1. Di Konsol Google Cloud, buka halaman Cloud NAT.

    Buka Cloud NAT

  2. Klik Get started atau Create Cloud NAT gateway.

  3. Untuk Gateway name, masukkan nat-gateway.

  4. Untuk jenis NAT, pilih Publik.

  5. Di bagian Pilih Cloud Router, tentukan parameter konfigurasi berikut:

    • Jaringan: vpc-geo-location
    • Wilayah: us-central1
    • Cloud Router: Membuat router baru.
      1. Untuk Name, masukkan router-fw-rules.
      2. Klik Create.
  6. Klik Create.

  7. Di Konsol Google Cloud, buka halaman IP addresses.

    Buka alamat IP

  8. Klik tab External IP Address, lalu salin alamat IP Cloud NAT Anda (nat-auto-ip). Alamat IP ini digunakan saat Anda memvalidasi koneksi antara VM instance-1-us dan VM instance-2-sg.

gcloud

  1. Untuk membuat Cloud Router, jalankan perintah berikut:

    gcloud compute routers create router-fw-rules \
      --network=vpc-geo-location \
      --region=us-central1
    
  2. Untuk membuat gateway Cloud NAT, jalankan perintah berikut:

    gcloud compute routers nats create nat-gateway \
      --router=router-fw-rules \
      --region=us-central1 \
      --auto-allocate-nat-external-ips \
      --nat-all-subnet-ip-ranges
    
  3. Untuk melihat alamat IP Cloud NAT, jalankan perintah berikut:

    gcloud compute routers get-nat-ip-info \
      router-fw-rules \
      --region=us-central1
    

    Jangan lupa untuk menyalin alamat IP Cloud NAT (natIp). Alamat IP ini digunakan saat Anda memvalidasi koneksi antara VM instance-1-us dan VM instance-2-sg.

Buat kebijakan firewall jaringan global untuk mengaktifkan IAP

Di bagian ini, Anda akan membuat kebijakan firewall jaringan global dan menambahkan aturan firewall untuk mengaktifkan IAP. IAP memungkinkan akses admin ke instance VM.

Aturan firewall mencakup karakteristik berikut.

  • Traffic masuk dari rentang IP 35.235.240.0/20. Rentang ini berisi semua alamat IP yang digunakan IAP untuk penerusan TCP.
  • Koneksi ke semua port yang ingin Anda akses dengan menggunakan penerusan TCP IAP, misalnya, port 22 untuk SSH.

Konsol

Untuk mengizinkan akses IAP ke semua instance VM di jaringan vpc-geo-location, ikuti langkah-langkah berikut:

  1. Pada konsol Google Cloud, buka halaman Kebijakan Firewall.

    Buka Kebijakan firewall

  2. Klik Create firewall policy.

  3. Di bagian Configure policy, untuk Policy name, masukkan fw-policy.

  4. Untuk Cakupan deployment, pilih Global, lalu klik Continue.

  5. Untuk membuat aturan bagi kebijakan Anda, di bagian Tambahkan aturan, klik Tambahkan aturan.

    1. Untuk Priority, masukkan 100.
    2. Untuk Direction of traffic, pilih Ingress.
    3. Untuk Action on match, pilih Allow.
    4. Untuk Log, pilih Aktif.
    5. Di bagian Target, untuk Jenis target, pilih Semua instance di jaringan.
    6. Di bagian Sumber, untuk rentang IP, masukkan 35.235.240.0/20.
    7. Di bagian Protocol and ports, pilih Specified protocols and ports.
    8. Pilih kotak centang TCP, dan untuk Ports, masukkan 22.
    9. Klik Create.
  6. Klik Lanjutkan.

  7. Untuk mengaitkan jaringan VPC dengan kebijakan tersebut, di bagian Mengaitkan kebijakan dengan jaringan VPC, klik Kaitkan.

  8. Centang kotak vpc-geo-location lalu klik Associate.

  9. Klik Lanjutkan.

  10. Klik Create.

gcloud

Untuk mengizinkan akses IAP ke semua instance VM di jaringan vpc-geo-location, jalankan perintah berikut:

  1. Untuk membuat kebijakan firewall, jalankan perintah berikut:

    gcloud compute network-firewall-policies create fw-policy \
        --global
    
  2. Untuk membuat aturan firewall yang mengizinkan traffic ke semua tujuan dan mengaktifkan log, jalankan perintah berikut:

    gcloud compute network-firewall-policies rules create 100 \
        --firewall-policy=fw-policy \
        --direction=INGRESS \
        --action=ALLOW \
        --layer4-configs=tcp:22 \
        --src-ip-ranges=35.235.240.0/20 \
        --global-firewall-policy \
        --enable-logging
    
    
  3. Untuk mengaitkan kebijakan firewall dengan jaringan VPC, jalankan perintah berikut:

    gcloud compute network-firewall-policies associations create \
        --firewall-policy=fw-policy \
        --network=vpc-geo-location \
        --name=pol-association-fw-rules \
        --global-firewall-policy
    

Membuat aturan firewall

Di bagian ini, Anda akan membuat aturan firewall untuk mengizinkan koneksi masuk di VM instance-2-sg.

Konsol

  1. Di Konsol Google Cloud, buka halaman Firewall policies.

    Buka Kebijakan firewall

  2. Pada bagian Kebijakan firewall jaringan, klik fw-policy.

  3. Klik Buat aturan.

  4. Untuk Priority, masukkan 500.

  5. Untuk Direction of traffic, pilih Ingress.

  6. Untuk Action on match, pilih Allow.

  7. Untuk Log, pilih Aktif.

  8. Di bagian Target, untuk Jenis target, pilih Semua instance di jaringan.

  9. Di bagian Source, untuk IP ranges, masukkan NAT_IP_ADDRESS.

    Ganti NAT_IP_ADDRESS dengan alamat IP yang ditetapkan ke Cloud NAT Anda. Untuk mengetahui informasi selengkapnya, lihat Membuat Cloud Router dan gateway Cloud NAT.

  10. Klik Create.

gcloud

Untuk memperbarui kebijakan firewall, jalankan perintah berikut:

gcloud compute network-firewall-policies rules create 500 \
    --firewall-policy=fw-policy \
    --direction=INGRESS \
    --action=ALLOW \
    --src-ip-ranges=NAT_IP_ADDRESS \
    --layer4-configs=all \
    --global-firewall-policy \
    --enable-logging

Ganti NAT_IP_ADDRESS dengan alamat IP yang ditetapkan ke Cloud NAT Anda. Untuk mengetahui informasi selengkapnya, lihat Membuat Cloud Router dan gateway Cloud NAT.

Menginstal server Apache

Di bagian ini, Anda akan menginstal server Apache di VM instance-2-sg.

Konsol

  1. Di konsol Google Cloud, buka halaman Instance VM.

    Buka instance VM

  2. Di kolom Connect pada VM instance-2-sg, klik SSH.

  3. Pada dialog SSH-in-browser, klik Authorize dan tunggu koneksi dibuat.

  4. Untuk memperbarui daftar paket pada instance Anda, jalankan perintah berikut:

    sudo apt-get update
    

    Setelah selesai, proses akan menghasilkan pesan berikut:

    Reading package lists... Done.

  5. Untuk menginstal paket apache2 HTTP Server, di command prompt, jalankan perintah berikut:

    sudo apt-get install apache2 php7.0
    

    Saat prosesnya berlangsung, pesan berikut akan muncul:

    After this operation, 56.0 MB of additional disk space will be used. Do you want to continue? [Y/n]

    Tekan Y untuk mengonfirmasi, lalu tekan Enter.

  6. Untuk menimpa halaman web default server web Apache, jalankan perintah berikut:

    echo '<!doctype html><html><body><h1>Hello World!</h1></body></html>' | sudo tee /var/www/html/index.html
    
  7. Tutup dialog SSH-in-browser.

gcloud

  1. Untuk menggunakan SSH agar terhubung ke VM instance-2-sg, jalankan perintah berikut:

    gcloud compute ssh instance-2-sg \
        --zone=asia-southeast1-b \
        --tunnel-through-iap
    

    Saat diminta, tekan Y untuk mengonfirmasi, lalu tekan Enter.

  2. Untuk memperbarui daftar paket pada instance Anda, jalankan perintah berikut:

    sudo apt-get update
    

    Setelah selesai, proses akan menghasilkan pesan berikut:

    Reading package lists... Done.

  3. Untuk menginstal paket apache2 HTTP Server, di command prompt, jalankan perintah berikut:

    sudo apt-get install apache2 php7.0
    

    Saat prosesnya berlangsung, pesan berikut akan muncul:

    After this operation, 56.0 MB of additional disk space will be used. Do you want to continue? [Y/n]

    Tekan Y untuk mengonfirmasi, lalu tekan Enter.

  4. Untuk menimpa halaman web default server web Apache, jalankan perintah berikut:

    echo '<!doctype html><html><body><h1>Hello World!</h1></body></html>' | sudo tee /var/www/html/index.html
    
  5. Untuk menutup SSH-in-browser, masukkan exit.

Memvalidasi koneksi

Setelah menginstal server Apache di VM instance-2-sg, hubungkan ke VM instance-1-us dari VM instance-2-sg menggunakan alamat IP eksternal VM instance-2-sg.

Konsol

  1. Di konsol Google Cloud, buka halaman Instance VM.

    Buka instance VM

  2. Dari kolom External IP di VM instance-2-sg, salin alamat IP eksternal VM.

  3. Di kolom Connect pada VM instance-1-us, klik SSH.

  4. Pada dialog SSH-in-browser, klik Authorize dan tunggu koneksi dibuat.

  5. Untuk memverifikasi koneksi, jalankan perintah berikut:

    curl EXTERNAL_IP -m 2
    

    Ganti EXTERNAL_IP dengan alamat IP VM instance-2-sg.

    Pesan respons yang diharapkan adalah sebagai berikut:

    <!doctype html><html><body><h1>Hello World!</h1></body></html>

  6. Tutup dialog SSH-in-browser.

gcloud

  1. Untuk melihat alamat IP eksternal VM instance-2-sg, jalankan perintah berikut:

    gcloud compute instances describe instance-2-sg \
        --zone=asia-southeast1-b \
        --format='get(networkInterfaces[0].accessConfigs[0].natIP)'
    

    Saat diminta, tekan Y untuk mengonfirmasi, lalu tekan Enter. Pastikan Anda mencatat alamat IP eksternal VM instance-2-sg.

  2. Untuk menggunakan SSH agar terhubung ke VM instance-1-us, jalankan perintah berikut:

    gcloud compute ssh instance-1-us \
        --zone=us-central1-a \
        --tunnel-through-iap
    
  3. Untuk memverifikasi koneksi, jalankan perintah berikut:

      curl EXTERNAL_IP -m 2
    

    Ganti EXTERNAL_IP dengan alamat IP VM instance-2-sg.

    Pesan respons yang diharapkan adalah sebagai berikut:

    <!doctype html><html><body><h1>Hello World!</h1></body></html>

  4. Untuk menutup SSH-in-browser, masukkan exit.

Tambahkan aturan firewall untuk memblokir traffic ke geolokasi tertentu

Di bagian ini, Anda akan menambahkan aturan firewall untuk VPC vpc-geo-location guna memblokir traffic keluar ke Italia, Polandia, dan Singapura.

Konsol

Untuk menambahkan aturan baru di fw-policy yang Anda buat di bagian Membuat kebijakan firewall jaringan global, ikuti langkah-langkah berikut:

  1. Pada konsol Google Cloud, buka halaman Kebijakan Firewall.

    Buka Kebijakan firewall

  2. Di bagian Network firewall policies, klik fw-policy.

  3. Klik Buat aturan.

  4. Untuk Priority, masukkan 200.

  5. Untuk Direction of traffic, pilih Traffic keluar.

  6. Untuk Tindakan pada kecocokan, pilih Tolak.

  7. Untuk Log, pilih Aktif.

  8. Di bagian Destination, untuk Geolokasi, pilih Singapura (SG), Polandia (PL), dan Italia (IT).

  9. Klik OK.

  10. Klik Create.

gcloud

Untuk menambahkan aturan baru di fw-policy yang Anda buat di bagian Buat kebijakan firewall jaringan global, jalankan perintah berikut:

gcloud compute network-firewall-policies rules create 200 \
    --firewall-policy=fw-policy \
    --direction=EGRESS \
    --action=DENY \
    --dest-region-codes=SG,PL,IT \
    --layer4-configs=all \
    --global-firewall-policy \
    --enable-logging

Menguji aturan firewall geolokasi

Konsol

Setelah menambahkan aturan untuk memblokir traffic keluar ke Singapura (SG), Polandia (PL), dan Italia (IT), ikuti langkah-langkah berikut untuk menguji aturan tersebut:

  1. Di konsol Google Cloud, buka halaman Instance VM.

    Buka instance VM

  2. Dari kolom External IP di VM instance-2-sg, salin alamat IP eksternal VM.

  3. Di kolom Connect pada VM instance-1-us, klik SSH.

  4. Pada dialog SSH-in-browser, klik Authorize dan tunggu koneksi dibuat.

  5. Untuk memverifikasi bahwa traffic keluar ke VM instance-2-sg diblokir, jalankan perintah berikut:

    curl EXTERNAL_IP -m 2
    

    Ganti EXTERNAL_IP dengan alamat IP VM instance-2-sg.

    Pesan Connection timed out sudah diperkirakan karena Anda membuat aturan firewall untuk menolak traffic eksternal dari VM AS ke VM Singapura.

  6. Untuk memverifikasi bahwa traffic keluar ke Polandia diblokir, jalankan perintah berikut:

      curl  `https://www.gov.pl` -m 2
    

    Pesan Connection timed out sesuai perkiraan karena Anda membuat aturan firewall untuk menolak traffic eksternal ke situs Polandia.

  7. Untuk memverifikasi bahwa traffic keluar ke Italia diblokir, jalankan perintah berikut:

      curl  `https://www.esteri.it/it/` -m 2
    

    Pesan Connection timed out wajar karena Anda membuat aturan firewall untuk menolak traffic eksternal ke situs Italia.

  8. Tutup dialog SSH-in-browser.

gcloud

Setelah Anda menambahkan aturan untuk memblokir traffic keluar ke Singapura (SG), Polandia (PL), dan Italia (IT), jalankan perintah berikut untuk menguji aturan:

  1. Untuk melihat alamat IP eksternal VM instance-2-sg, jalankan perintah berikut:

    gcloud compute instances describe instance-2-sg \
       --format='get(networkInterfaces[0].accessConfigs[0].natIP)'
    

    Saat diminta, tekan Y untuk mengonfirmasi, lalu tekan Enter. Pastikan Anda mencatat alamat IP eksternal VM instance-2-sg.

  2. Untuk menggunakan SSH agar terhubung ke VM instance-1-us, jalankan perintah berikut:

    gcloud compute ssh instance-1-us \
       --zone=us-central1-a \
       --tunnel-through-iap
    
  3. Untuk memverifikasi bahwa traffic keluar ke Singapura diblokir, jalankan perintah berikut:

    curl EXTERNAL_IP -m 2
    

    Ganti EXTERNAL_IP dengan alamat IP VM instance-2-sg.

    Pesan Connection timed out sudah diperkirakan karena Anda membuat aturan firewall untuk menolak traffic eksternal dari VM AS ke VM Singapura.

  4. Untuk memverifikasi bahwa traffic keluar ke Polandia diblokir, jalankan perintah berikut:

    curl https://www.gov.pl -m 2
    

    Pesan Connection timed out sesuai perkiraan karena Anda membuat aturan firewall untuk menolak traffic eksternal dari situs Polandia.

  5. Untuk memverifikasi bahwa traffic keluar ke Italia diblokir, jalankan perintah berikut:

    curl  https://www.esteri.it/it/ -m 2
    

    Pesan Connection timed out wajar karena Anda membuat aturan firewall untuk menolak traffic eksternal ke situs Italia.

  6. Untuk menutup dialog SSH-in-browser, masukkan exit.

Melihat log

Anda dapat memverifikasi bahwa aturan firewall telah diterapkan ke traffic keluar dengan mengakses log. Untuk melihat detail log, ikuti langkah-langkah berikut:

  1. Pada konsol Google Cloud, buka halaman Kebijakan Firewall.

    Buka Kebijakan firewall

  2. Di bagian Network firewall policies, klik nama fw-policy.

  3. Klik Opsi tampilan kolom.

  4. Dalam dialog Displayed columns, pilih Hit count, lalu klik OK.

  5. Di kolom Jumlah hit, pilih jumlah aturan yang Anda buat pada saat Membuat kebijakan firewall jaringan global. Halaman Logs Explorer akan terbuka.

  6. Untuk melihat aturan firewall yang diterapkan ke traffic keluar, luaskan log individual. Anda dapat melihat detail koneksi, disposisi, dan lokasi jarak jauh.

Pembersihan

Agar tidak perlu membayar biaya pada akun Google Cloud Anda untuk resource yang digunakan dalam tutorial ini, hapus project yang berisi resource tersebut, atau simpan project dan hapus setiap resource.

Di bagian ini, Anda akan menghapus resource yang dibuat dalam tutorial ini.

Menghapus kebijakan firewall

Konsol

  1. Di Konsol Google Cloud, buka halaman Firewall policies.

    Buka Kebijakan firewall

  2. Di bagian Network firewall policies, klik nama fw-policy.

  3. Klik tab Pengaitan.

  4. Centang kotak vpc-geo-location lalu klik Hapus atribusi.

  5. Pada dialog Remove a firewall policy attribution, klik Remove.

  6. Di samping judul fw-policy, klik Hapus.

  7. Pada dialog Delete a firewall policy, klik Delete.

gcloud

  1. Menghilangkan pengaitan antara kebijakan firewall dan jaringan VPC.

    gcloud compute network-firewall-policies associations delete \
      --name=pol-association-fw-rules \
      --firewall-policy=fw-policy \
      --global-firewall-policy
    
  2. Hapus kebijakan firewall.

    gcloud compute network-firewall-policies delete fw-policy \
        --global
    

    Saat diminta, tekan Y untuk mengonfirmasi, lalu tekan Enter.

Menghapus VM

Konsol

  1. Di konsol Google Cloud, buka halaman Instance VM.

    Buka instance VM

  2. Pilih kotak centang VM instance-1-us dan instance-2-sg.

  3. Klik Delete.

  4. Pada dialog Hapus 2 instance?, klik Hapus.

gcloud

  1. Untuk menghapus VM instance-1-us, jalankan perintah berikut:

    gcloud compute instances delete instance-1-us \
        --zone=us-central1-a
    

    Saat diminta, tekan Y untuk mengonfirmasi, lalu tekan Enter.

  2. Untuk menghapus VM instance-2-sg, jalankan perintah berikut:

    gcloud compute instances delete instance-2-sg \
        --zone=asia-southeast1-b
    

    Saat diminta, tekan Y untuk mengonfirmasi, lalu tekan Enter.

Menghapus gateway Cloud NAT dan Cloud Router

Konsol

  1. Di konsol Google Cloud, buka halaman Cloud routers.

    Buka Cloud router

  2. Centang kotak router-fw-rules.

  3. Klik Delete.

  4. Pada dialog Delete router-fw-rules, klik Delete.

Saat Anda menghapus Cloud Router, gateway Cloud NAT yang terkait juga akan dihapus.

gcloud

Untuk menghapus Cloud Router router-fw-rules, jalankan perintah berikut:

gcloud compute routers delete router-fw-rules \
    --region=us-central1

Saat diminta, tekan Y untuk mengonfirmasi, lalu tekan Enter.

Saat Anda menghapus Cloud Router, gateway Cloud NAT yang terkait juga akan dihapus.

Menghapus jaringan VPC dan subnetnya

Konsol

  1. Di Konsol Google Cloud, buka halaman jaringan VPC.

    Buka VPC networks

  2. Di kolom Nama, klik vpc-geo-location.

  3. Klik Delete VPC network.

  4. Pada dialog Hapus jaringan, klik Hapus.

Saat Anda menghapus VPC, subnetnya juga akan dihapus.

gcloud

  1. Untuk menghapus subnet subnet-1-us dari jaringan VPC vpc-geo-location, jalankan perintah berikut:

    gcloud compute networks subnets delete subnet-1-us \
        --region=us-central1
    

    Saat diminta, tekan Y untuk mengonfirmasi, lalu tekan Enter.

  2. Untuk menghapus subnet subnet-2-sg dari jaringan VPC vpc-geo-location, jalankan perintah berikut:

    gcloud compute networks subnets delete subnet-2-sg \
        --region=asia-southeast1
    

    Saat diminta, tekan Y untuk mengonfirmasi, lalu tekan Enter.

  3. Untuk menghapus jaringan VPC vpc-geo-location, jalankan perintah berikut:

    gcloud compute networks delete vpc-geo-location
    

    Saat diminta, tekan Y untuk mengonfirmasi, lalu tekan Enter.

Langkah selanjutnya