Tujuan
Tutorial ini menunjukkan kepada Anda cara menyelesaikan tugas-tugas berikut:
- Buat jaringan VPC kustom dengan dua subnet di region yang berbeda.
- Buat instance virtual machine (VM) di setiap region berikut: Amerika Serikat dan Singapura.
- Buat Cloud Router dan gateway Cloud NAT, agar VM Amerika Serikat dapat mengakses internet publik.
- Buat kebijakan firewall jaringan global dan tambahkan aturan firewall untuk mengaktifkan Identity-Aware Proxy (IAP).
- Instal server Apache di VM Singapura.
- Tambahkan aturan firewall untuk memblokir traffic ke geolokasi tertentu.
- Uji aturan firewall geolokasi.
Diagram berikut menunjukkan traffic antara VM di region us-central1
dan asia-southeast1
dalam jaringan VPC kustom.
Kebijakan firewall jaringan global memblokir traffic keluar ke geolokasi
tertentu. VM di region us-central1
menggunakan Cloud Router dan
Cloud NAT untuk akses internet, tanpa menggunakan alamat IP eksternal.
VM di region us-central1
menggunakan alamat IP eksternal VM di region asia-southeast1
untuk menguji aturan firewall.
Sebelum memulai
- Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Make sure that billing is enabled for your Google Cloud project.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Make sure that billing is enabled for your Google Cloud project.
- Pastikan Anda memiliki peran Compute Network Admin (
roles/compute.networkAdmin
). -
Enable the Compute Engine and Identity-Aware Proxy (IAP) APIs.
- Jika Anda lebih suka bekerja dari command line, instal Google Cloud CLI. Untuk informasi konseptual dan penginstalan tentang alat ini,
lihat ringkasan gcloud CLI.
Catatan: Jika Anda belum menjalankan Google Cloud CLI sebelumnya, lakukan inisialisasi direktori gcloud CLI dengan menjalankan perintah
gcloud init
.
Membuat jaringan VPC kustom dengan subnet
Membuat jaringan VPC mode kustom dengan dua subnet IPv4.
Konsol
Di Konsol Google Cloud, buka halaman jaringan VPC.
Klik Create VPC network.
Untuk Name, masukkan
vpc-geo-location
.Untuk Mode pembuatan subnet, klik Kustom.
Di bagian New subnet, tentukan parameter konfigurasi berikut untuk subnet:
- Nama:
subnet-1-us
- Region:
us-central1
- Rentang IPv4:
10.0.0.0/24
- Nama:
Klik Selesai.
Klik Tambahkan subnet, lalu tentukan parameter konfigurasi berikut:
- Nama:
subnet-2-sg
- Region:
asia-southeast1
- Rentang IPv4:
192.168.200.0/24
- Nama:
Klik Selesai.
Klik Create.
gcloud
- Untuk membuka terminal, klik Activate Cloud Shell.
Untuk membuat jaringan VPC, jalankan perintah berikut:
gcloud compute networks create vpc-geo-location \ --subnet-mode=custom
Di dialog Izinkan cloud shell, klik Izinkan.
Untuk membuat subnet, jalankan perintah berikut:
gcloud compute networks subnets create subnet-1-us \ --network=vpc-geo-location \ --region=us-central1 \ --range=10.0.0.0/24
Untuk membuat subnet lain, jalankan perintah berikut:
gcloud compute networks subnets create subnet-2-sg \ --network=vpc-geo-location \ --region=asia-southeast1 \ --range=192.168.200.0/24
Membuat VM
Di bagian ini, Anda akan membuat dua VM di subnet yang dikonfigurasi di bagian sebelumnya.
Membuat VM di region us-central1
Buat VM di region us-central1
tanpa alamat IP eksternal.
Konsol
Untuk membuat VM di region us-central1
, ikuti langkah-langkah berikut:
Di konsol Google Cloud, buka halaman Create an instance.
Di panel Machine configuration, lakukan hal berikut:
- Untuk Name, masukkan
instance-1-us
. - Untuk Region, pilih
us-central1 (Iowa)
.
- Untuk Name, masukkan
Di menu navigasi, klik Networking.
- Di bagian Network interfaces, klik
default
dan tentukan parameter konfigurasi berikut:- Jaringan:
vpc-geo-location
- Subnetwork:
subnet-1-us IPv4 (10.0.0.0/24)
- External IPv4 address: None
- Jaringan:
- Klik Selesai.
- Di bagian Network interfaces, klik
Klik Create.
gcloud
Untuk membuat VM di region us-central1
, jalankan perintah berikut:
gcloud compute instances create instance-1-us \ --network=vpc-geo-location \ --zone=us-central1-a \ --stack-type=IPV4_ONLY \ --no-address \ --subnet=subnet-1-us
Membuat VM di region asia-southeast1
Konsol
Untuk membuat VM di region asia-southeast1
, ikuti langkah-langkah berikut:
Di konsol Google Cloud, buka halaman Create an instance.
Di panel Machine configuration, lakukan hal berikut:
- Untuk Name, masukkan
instance-2-sg
. - Untuk Region, pilih
asia-southeast1 (Singapore)
.
- Untuk Name, masukkan
Di menu navigasi, klik Networking.
- Di bagian Network interfaces, klik
default
dan tentukan parameter konfigurasi berikut:- Jaringan:
vpc-geo-location
- Subnetwork:
subnet-2-sg IPv4 (192.168.200.0/24)
- External IPv4 address: None
- Jaringan:
- Klik Selesai.
- Di bagian Network interfaces, klik
Klik Create.
gcloud
Untuk membuat VM di region asia-southeast1
, jalankan perintah berikut:
gcloud compute instances create instance-2-sg \ --network=vpc-geo-location \ --zone=asia-southeast1-b \ --subnet=subnet-2-sg \ --stack-type=IPV4_ONLY
Membuat Cloud Router dan gateway Cloud NAT
Di bagian sebelumnya, Anda telah membuat dua VM, instance-1-us
dan
asia-southeast1
. Agar VM instance-1-us
dapat
mengakses internet publik, buat Cloud Router dan gateway Cloud NAT.
Konsol
Di Konsol Google Cloud, buka halaman Cloud NAT.
Klik Get started atau Create Cloud NAT gateway.
Untuk Gateway name, masukkan
nat-gateway
.Untuk Jenis NAT, pilih Publik.
Di bagian Select Cloud Router, tentukan parameter konfigurasi berikut:
- Jaringan:
vpc-geo-location
- Region:
us-central1
- Cloud Router: Create new router.
- Untuk Name, masukkan
router-fw-rules
. - Klik Buat.
- Untuk Name, masukkan
- Jaringan:
Klik Buat.
Di Konsol Google Cloud, buka halaman IP addresses.
Klik tab External IP Addresses, lalu salin alamat IP Cloud NAT Anda (
nat-auto-ip
). Alamat IP ini digunakan saat Anda memvalidasi koneksi antara VMinstance-1-us
dan VMinstance-2-sg
.
gcloud
Untuk membuat Cloud Router, jalankan perintah berikut:
gcloud compute routers create router-fw-rules \ --network=vpc-geo-location \ --region=us-central1
Untuk membuat gateway Cloud NAT, jalankan perintah berikut:
gcloud compute routers nats create nat-gateway \ --router=router-fw-rules \ --region=us-central1 \ --auto-allocate-nat-external-ips \ --nat-all-subnet-ip-ranges
Untuk melihat alamat IP Cloud NAT, jalankan perintah berikut:
gcloud compute routers get-nat-ip-info \ router-fw-rules \ --region=us-central1
Jangan lupa untuk menyalin alamat IP Cloud NAT Anda (
natIp
). Alamat IP ini digunakan saat Anda memvalidasi koneksi antara VMinstance-1-us
dan VMinstance-2-sg
.
Membuat kebijakan firewall jaringan global untuk mengaktifkan IAP
Di bagian ini, Anda akan membuat kebijakan firewall jaringan global dan menambahkan aturan firewall untuk mengaktifkan IAP. IAP memungkinkan akses administratif ke instance VM.
Aturan firewall mencakup karakteristik berikut.
- Traffic masuk dari rentang IP
35.235.240.0/20
. Rentang ini berisi semua alamat IP yang digunakan IAP untuk penerusan TCP. Koneksi ke semua port yang ingin Anda akses menggunakan penerusan TCP IAP, misalnya, port
22
untuk SSH.
Konsol
Untuk mengizinkan akses IAP ke semua instance VM di jaringan vpc-geo-location
, ikuti langkah-langkah berikut:
Pada konsol Google Cloud, buka halaman Kebijakan Firewall.
Klik Create firewall policy.
Di bagian Configure policy, untuk Policy name, masukkan
fw-policy
.Untuk Deployment scope, pilih Global, lalu klik Continue.
Untuk membuat aturan kebijakan, di bagian Tambahkan aturan, klik Tambahkan aturan.
- Untuk Priority, masukkan
100
. - Untuk Direction of traffic, pilih Ingress.
- Untuk Action on match, pilih Allow.
- Untuk Logs, pilih On.
- Di bagian Target, untuk Target type, pilih All instances in the network.
- Di bagian Sumber, untuk Rentang IP, masukkan
35.235.240.0/20
. - Di bagian Protocol and ports, pilih Specified protocols and ports.
- Pilih kotak centang TCP, dan untuk Ports, masukkan
22
. - Klik Buat.
- Untuk Priority, masukkan
Klik Lanjutkan.
Untuk mengaitkan jaringan VPC dengan kebijakan, di bagian Associate policy with VPC networks, klik Associate.
Centang kotak
vpc-geo-location
, lalu klik Atribusikan.Klik Lanjutkan.
Klik Buat.
gcloud
Untuk mengizinkan akses IAP ke semua instance VM di jaringan vpc-geo-location
, jalankan perintah berikut:
Untuk membuat kebijakan firewall, jalankan perintah berikut:
gcloud compute network-firewall-policies create fw-policy \ --global
Untuk membuat aturan firewall yang mengizinkan traffic ke semua tujuan dan mengaktifkan log, jalankan perintah berikut:
gcloud compute network-firewall-policies rules create 100 \ --firewall-policy=fw-policy \ --direction=INGRESS \ --action=ALLOW \ --layer4-configs=tcp:22 \ --src-ip-ranges=35.235.240.0/20 \ --global-firewall-policy \ --enable-logging
Untuk mengaitkan kebijakan firewall dengan jaringan VPC, jalankan perintah berikut:
gcloud compute network-firewall-policies associations create \ --firewall-policy=fw-policy \ --network=vpc-geo-location \ --name=pol-association-fw-rules \ --global-firewall-policy
Membuat aturan firewall
Di bagian ini, Anda akan membuat aturan firewall untuk mengizinkan koneksi masuk di VM instance-2-sg
.
Konsol
Di Konsol Google Cloud, buka halaman Firewall policies.
Di bagian Network firewall policies, klik
fw-policy
.Klik Buat aturan.
Untuk Priority, masukkan
500
.Untuk Direction of traffic, pilih Ingress.
Untuk Action on match, pilih Allow.
Untuk Logs, pilih On.
Di bagian Target, untuk Target type, pilih All instances in the network.
Di bagian Source, untuk IP ranges, masukkan NAT_IP_ADDRESS.
Ganti
NAT_IP_ADDRESS
dengan alamat IP yang ditetapkan ke Cloud NAT Anda. Untuk mengetahui informasi selengkapnya, lihat Membuat Cloud Router dan gateway Cloud NAT.Klik Buat.
gcloud
Untuk mengupdate kebijakan firewall, jalankan perintah berikut:
gcloud compute network-firewall-policies rules create 500 \ --firewall-policy=fw-policy \ --direction=INGRESS \ --action=ALLOW \ --src-ip-ranges=NAT_IP_ADDRESS \ --layer4-configs=all \ --global-firewall-policy \ --enable-logging
Ganti NAT_IP_ADDRESS
dengan alamat IP
yang ditetapkan ke Cloud NAT Anda. Untuk mengetahui informasi selengkapnya, lihat
Membuat Cloud Router dan gateway Cloud NAT.
Menginstal server Apache
Di bagian ini, Anda akan menginstal server Apache di VM instance-2-sg
.
Konsol
Di konsol Google Cloud, buka halaman Instance VM.
Di kolom Connect VM
instance-2-sg
, klik SSH.Pada dialog SSH-in-browser, klik Authorize dan tunggu koneksi terbentuk.
Untuk mengupdate daftar paket di instance, jalankan perintah berikut:
sudo apt-get update
Setelah selesai, proses ini akan menghasilkan pesan berikut:
Reading package lists... Done.
Untuk menginstal paket
apache2 HTTP Server
, di command prompt, jalankan perintah berikut:sudo apt-get install apache2 php7.0
Saat proses sedang berlangsung, proses ini akan menghasilkan pesan berikut:
After this operation, 56.0 MB of additional disk space will be used. Do you want to continue? [Y/n]
Tekan Y untuk mengonfirmasi, lalu tekan Enter.
Untuk menimpa halaman web default server web Apache, jalankan perintah berikut:
echo '<!doctype html><html><body><h1>Hello World!</h1></body></html>' | sudo tee /var/www/html/index.html
Tutup dialog SSH-in-browser.
gcloud
Untuk menggunakan SSH guna terhubung ke VM
instance-2-sg
, jalankan perintah berikut:gcloud compute ssh instance-2-sg \ --zone=asia-southeast1-b \ --tunnel-through-iap
Saat diminta, tekan Y untuk mengonfirmasi, lalu tekan Enter.
Untuk mengupdate daftar paket di instance, jalankan perintah berikut:
sudo apt-get update
Setelah selesai, proses ini akan menghasilkan pesan berikut:
Reading package lists... Done.
Untuk menginstal paket
apache2 HTTP Server
, di command prompt, jalankan perintah berikut:sudo apt-get install apache2 php7.0
Saat proses sedang berlangsung, proses ini akan menghasilkan pesan berikut:
After this operation, 56.0 MB of additional disk space will be used. Do you want to continue? [Y/n]
Tekan Y untuk mengonfirmasi, lalu tekan Enter.
Untuk menimpa halaman web default server web Apache, jalankan perintah berikut:
echo '<!doctype html><html><body><h1>Hello World!</h1></body></html>' | sudo tee /var/www/html/index.html
Untuk menutup SSH-in-browser, masukkan
exit
.
Memvalidasi koneksi
Setelah menginstal server Apache di VM instance-2-sg
, hubungkan ke VM instance-1-us
dari VM instance-2-sg
menggunakan alamat IP eksternal VM instance-2-sg
.
Konsol
Di konsol Google Cloud, buka halaman Instance VM.
Dari kolom External IP VM
instance-2-sg
, salin alamat IP eksternal VM.Di kolom Connect VM
instance-1-us
, klik SSH.Pada dialog SSH-in-browser, klik Authorize dan tunggu koneksi terbentuk.
Untuk memverifikasi koneksi, jalankan perintah berikut:
curl EXTERNAL_IP -m 2
Ganti
EXTERNAL_IP
dengan alamat IP VMinstance-2-sg
.Pesan respons yang diharapkan adalah sebagai berikut:
<!doctype html><html><body><h1>Hello World!</h1></body></html>
Tutup dialog SSH-in-browser.
gcloud
Untuk melihat alamat IP eksternal VM
instance-2-sg
, jalankan perintah berikut:gcloud compute instances describe instance-2-sg \ --zone=asia-southeast1-b \ --format='get(networkInterfaces[0].accessConfigs[0].natIP)'
Saat diminta, tekan Y untuk mengonfirmasi, lalu tekan Enter. Pastikan untuk mencatat alamat IP eksternal VM
instance-2-sg
.Untuk menggunakan SSH guna terhubung ke VM
instance-1-us
, jalankan perintah berikut:gcloud compute ssh instance-1-us \ --zone=us-central1-a \ --tunnel-through-iap
Untuk memverifikasi koneksi, jalankan perintah berikut:
curl EXTERNAL_IP -m 2
Ganti
EXTERNAL_IP
dengan alamat IP VMinstance-2-sg
.Pesan respons yang diharapkan adalah sebagai berikut:
<!doctype html><html><body><h1>Hello World!</h1></body></html>
Untuk menutup SSH-in-browser, masukkan
exit
.
Menambahkan aturan firewall untuk memblokir traffic ke geolokasi tertentu
Di bagian ini, Anda akan menambahkan aturan firewall untuk VPC vpc-geo-location
untuk memblokir traffic keluar ke Italia, Polandia, dan Singapura.
Konsol
Untuk menambahkan aturan baru di fw-policy
yang Anda buat di bagian Membuat kebijakan firewall jaringan global, ikuti langkah-langkah berikut:
Pada konsol Google Cloud, buka halaman Kebijakan Firewall.
Di bagian Network firewall policies, klik
fw-policy
.Klik Buat aturan.
Untuk Priority, masukkan
200
.Untuk Direction of traffic, pilih Egress.
Untuk Action on match, pilih Deny.
Untuk Logs, pilih On.
Di bagian Tujuan, untuk Geolokasi, pilih Singapura (SG), Polandia (PL), dan Italia (IT).
Klik Oke.
Klik Buat.
gcloud
Untuk menambahkan aturan baru di fw-policy
yang Anda buat di bagian Membuat kebijakan firewall jaringan global, jalankan perintah berikut:
gcloud compute network-firewall-policies rules create 200 \ --firewall-policy=fw-policy \ --direction=EGRESS \ --action=DENY \ --dest-region-codes=SG,PL,IT \ --layer4-configs=all \ --global-firewall-policy \ --enable-logging
Menguji aturan firewall geolokasi
Konsol
Setelah Anda menambahkan aturan untuk memblokir traffic keluar ke Singapura (SG), Polandia (PL), dan Italia (IT), ikuti langkah-langkah berikut untuk menguji aturan tersebut:
Di konsol Google Cloud, buka halaman Instance VM.
Dari kolom External IP VM
instance-2-sg
, salin alamat IP eksternal VM.Di kolom Connect VM
instance-1-us
, klik SSH.Pada dialog SSH-in-browser, klik Authorize dan tunggu koneksi terbentuk.
Untuk memverifikasi bahwa traffic keluar ke VM
instance-2-sg
diblokir, jalankan perintah berikut:curl EXTERNAL_IP -m 2
Ganti
EXTERNAL_IP
dengan alamat IP VMinstance-2-sg
.Pesan
Connection timed out
diharapkan karena Anda membuat aturan firewall untuk menolak traffic eksternal dari VM Amerika Serikat ke VM Singapura.Untuk memverifikasi bahwa traffic keluar ke Polandia diblokir, jalankan perintah berikut:
curl `https://www.gov.pl` -m 2
Pesan
Connection timed out
akan muncul karena Anda membuat aturan firewall untuk menolak traffic eksternal ke situs Polandia.Untuk memverifikasi bahwa traffic keluar ke Italia diblokir, jalankan perintah berikut:
curl `https://www.esteri.it/it/` -m 2
Pesan
Connection timed out
diharapkan karena Anda membuat aturan firewall untuk menolak traffic eksternal ke situs Italia.Tutup dialog SSH-in-browser.
gcloud
Setelah Anda menambahkan aturan untuk memblokir traffic keluar ke Singapura (SG), Polandia (PL), dan Italia (IT), jalankan perintah berikut untuk menguji aturan:
Untuk melihat alamat IP eksternal VM
instance-2-sg
, jalankan perintah berikut:gcloud compute instances describe instance-2-sg \ --format='get(networkInterfaces[0].accessConfigs[0].natIP)'
Saat diminta, tekan Y untuk mengonfirmasi, lalu tekan Enter. Pastikan untuk mencatat alamat IP eksternal VM
instance-2-sg
.Untuk menggunakan SSH guna terhubung ke VM
instance-1-us
, jalankan perintah berikut:gcloud compute ssh instance-1-us \ --zone=us-central1-a \ --tunnel-through-iap
Untuk memverifikasi bahwa traffic keluar ke Singapura diblokir, jalankan perintah berikut:
curl EXTERNAL_IP -m 2
Ganti
EXTERNAL_IP
dengan alamat IP VMinstance-2-sg
.Pesan
Connection timed out
diharapkan karena Anda membuat aturan firewall untuk menolak traffic eksternal dari VM Amerika Serikat ke VM Singapura.Untuk memverifikasi bahwa traffic keluar ke Polandia diblokir, jalankan perintah berikut:
curl https://www.gov.pl -m 2
Pesan
Connection timed out
akan muncul karena Anda membuat aturan firewall untuk menolak traffic eksternal dari situs Polandia.Untuk memverifikasi bahwa traffic keluar ke Italia diblokir, jalankan perintah berikut:
curl https://www.esteri.it/it/ -m 2
Pesan
Connection timed out
akan muncul karena Anda membuat aturan firewall untuk menolak traffic eksternal ke situs Italia.Untuk menutup dialog SSH-in-browser, masukkan
exit
.
Melihat log
Anda dapat memverifikasi bahwa aturan firewall diterapkan ke traffic keluar dengan mengakses log. Untuk melihat detail log, ikuti langkah-langkah berikut:
Pada konsol Google Cloud, buka halaman Kebijakan Firewall.
Di bagian Network firewall policies, klik nama
fw-policy
.Klik
Column display options.Di dialog Displayed columns, pilih Hit count, lalu klik OK.
Di kolom Hit count, pilih angka untuk aturan yang Anda buat selama Membuat kebijakan firewall jaringan global. Halaman Logs Explorer akan terbuka.
Untuk melihat aturan firewall yang diterapkan ke traffic keluar, luaskan setiap log. Anda dapat melihat detail koneksi, disposisi, dan lokasi jarak jauh.
Pembersihan
Agar tidak dikenai biaya pada akun Google Cloud Anda untuk resource yang digunakan dalam tutorial ini, hapus project yang berisi resource tersebut, atau simpan project dan hapus setiap resource.
Di bagian ini, Anda akan menghapus resource yang dibuat dalam tutorial ini.
Menghapus kebijakan firewall
Konsol
Di Konsol Google Cloud, buka halaman Firewall policies.
Di bagian Network firewall policies, klik nama
fw-policy
.Klik tab Pengaitan.
Pilih kotak centang
vpc-geo-location
, lalu klik Hapus atribusi.Pada dialog Hapus pengaitan kebijakan firewall, klik Hapus.
Di samping judul
fw-policy
, klik Hapus.Pada dialog Hapus kebijakan firewall, klik Hapus.
gcloud
Hapus pengaitan antara kebijakan firewall dan jaringan VPC.
gcloud compute network-firewall-policies associations delete \ --name=pol-association-fw-rules \ --firewall-policy=fw-policy \ --global-firewall-policy
Hapus kebijakan firewall.
gcloud compute network-firewall-policies delete fw-policy \ --global
Saat diminta, tekan Y untuk mengonfirmasi, lalu tekan Enter.
Menghapus VM
Konsol
Di konsol Google Cloud, buka halaman Instance VM.
Centang kotak VM
instance-1-us
daninstance-2-sg
.Klik Hapus.
Pada dialog Hapus 2 instance?, klik Hapus.
gcloud
Untuk menghapus VM
instance-1-us
, jalankan perintah berikut:gcloud compute instances delete instance-1-us \ --zone=us-central1-a
Saat diminta, tekan Y untuk mengonfirmasi, lalu tekan Enter.
Untuk menghapus VM
instance-2-sg
, jalankan perintah berikut:gcloud compute instances delete instance-2-sg \ --zone=asia-southeast1-b
Saat diminta, tekan Y untuk mengonfirmasi, lalu tekan Enter.
Menghapus gateway Cloud NAT dan Cloud Router
Konsol
Di konsol Google Cloud, buka halaman Cloud routers.
Centang kotak
router-fw-rules
.Klik Hapus.
Pada dialog Hapus router-fw-rules, klik Hapus.
Saat Anda menghapus Cloud Router, gateway Cloud NAT terkait juga akan dihapus.
gcloud
Untuk menghapus Cloud Router router-fw-rules
, jalankan perintah
berikut:
gcloud compute routers delete router-fw-rules \ --region=us-central1
Saat diminta, tekan Y untuk mengonfirmasi, lalu tekan Enter.
Saat Anda menghapus Cloud Router, gateway Cloud NAT terkait juga akan dihapus.
Menghapus jaringan VPC dan subnet-nya
Konsol
Di Konsol Google Cloud, buka halaman jaringan VPC.
Di kolom Nama, klik
vpc-geo-location
.Klik Delete VPC network.
Pada dialog Hapus jaringan, klik Hapus.
Saat Anda menghapus VPC, subnetnya juga akan dihapus.
gcloud
Untuk menghapus subnet
subnet-1-us
dari jaringan VPCvpc-geo-location
, jalankan perintah berikut:gcloud compute networks subnets delete subnet-1-us \ --region=us-central1
Saat diminta, tekan Y untuk mengonfirmasi, lalu tekan Enter.
Untuk menghapus subnet
subnet-2-sg
dari jaringan VPCvpc-geo-location
, jalankan perintah berikut:gcloud compute networks subnets delete subnet-2-sg \ --region=asia-southeast1
Saat diminta, tekan Y untuk mengonfirmasi dan tekan Enter.
Untuk menghapus jaringan VPC
vpc-geo-location
, jalankan perintah berikut:gcloud compute networks delete vpc-geo-location
Saat diminta, tekan Y untuk mengonfirmasi, lalu tekan Enter.
Langkah berikutnya
- Untuk informasi konseptual tentang kebijakan firewall, lihat Kebijakan firewall.
- Untuk informasi konseptual tentang aturan kebijakan firewall, lihat Aturan kebijakan firewall.
- Untuk membuat, memperbarui, memantau, dan menghapus aturan firewall VPC, lihat Menggunakan aturan firewall VPC.
- Untuk menentukan biaya, lihat Harga Cloud NGFW.