Obiettivi
Questo tutorial mostra come completare le seguenti attività:
- Crea una rete VPC personalizzata con due subnet in regioni diverse.
- Crea un'istanza di macchina virtuale (VM) in ciascuna delle seguenti regioni: Stati Uniti e Singapore.
- Crea un router Cloud e un gateway Cloud NAT per consentire alla VM statunitense di accedere a internet pubblico.
- Crea una policy del firewall di rete globale e aggiungi una regola firewall per abilitare Identity-Aware Proxy (IAP).
- Installa il server Apache sulla VM di Singapore.
- Aggiungi una regola firewall per bloccare il traffico verso geolocalizzazioni specifiche.
- Testa la regola firewall di geolocalizzazione.
Il seguente diagramma mostra il traffico tra le VM nelle regioni us-central1
e
asia-southeast1
all'interno di una rete VPC personalizzata.
Una policy del firewall di rete globale blocca il traffico in uscita verso una geolocalizzazione specifica. La VM nella regione us-central1
utilizza router Cloud e un
Cloud NAT per l'accesso a internet, senza utilizzare un indirizzo IP esterno.
La VM nella regione us-central1
utilizza l'indirizzo IP esterno della VM
nella regione asia-southeast1
per testare la regola firewall.
Prima di iniziare
- Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Verify that billing is enabled for your Google Cloud project.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Verify that billing is enabled for your Google Cloud project.
- Assicurati di disporre del ruolo Amministratore rete Compute (
roles/compute.networkAdmin
). -
Enable the Compute Engine and Identity-Aware Proxy (IAP) APIs.
- Se preferisci lavorare dalla riga di comando, installa Google Cloud CLI. Per informazioni concettuali e sull'installazione dello strumento,
consulta la panoramica di gcloud CLI.
Nota:se non hai eseguito Google Cloud CLI in precedenza, inizializza la directory gcloud CLI eseguendo il comando
gcloud init
.
Crea una rete VPC personalizzata con subnet
Crea una rete VPC in modalità personalizzata con due subnet IPv4.
Console
Nella console Google Cloud , vai alla pagina Reti VPC.
Fai clic su Crea rete VPC.
In Nome, inserisci
vpc-geo-location
.In Modalità di creazione subnet, seleziona Personalizzata.
Nella sezione Nuova subnet, specifica i seguenti parametri di configurazione per una subnet:
- Nome:
subnet-1-us
- Regione:
us-central1
- Intervallo IPv4:
10.0.0.0/24
- Nome:
Fai clic su Fine.
Fai clic su Aggiungi subnet e specifica i seguenti parametri di configurazione:
- Nome:
subnet-2-sg
- Regione:
asia-southeast1
- Intervallo IPv4:
192.168.200.0/24
- Nome:
Fai clic su Fine.
Fai clic su Crea.
gcloud
- Per aprire il terminale, fai clic su Attiva Cloud Shell.
Per creare una rete VPC, esegui questo comando:
gcloud compute networks create vpc-geo-location \ --subnet-mode=custom
Nella finestra di dialogo Autorizza Cloud Shell, fai clic su Autorizza.
Per creare una subnet, esegui questo comando:
gcloud compute networks subnets create subnet-1-us \ --network=vpc-geo-location \ --region=us-central1 \ --range=10.0.0.0/24
Per creare un'altra subnet, esegui questo comando:
gcloud compute networks subnets create subnet-2-sg \ --network=vpc-geo-location \ --region=asia-southeast1 \ --range=192.168.200.0/24
Crea VM
In questa sezione, creerai due VM nelle subnet che hai configurato nella sezione precedente.
Crea una VM nella regione us-central1
Crea una VM nella regione us-central1
senza un indirizzo IP esterno.
Console
Per creare una VM nella regione us-central1
:
Nella console Google Cloud , vai alla pagina Crea un'istanza.
Nel riquadro Configurazione macchina, segui questi passaggi:
- In Nome, inserisci
instance-1-us
. - In Regione, seleziona
us-central1 (Iowa)
.
- In Nome, inserisci
Nel menu di navigazione, fai clic su Networking.
- Nella sezione Interfacce di rete, fai clic su
default
e specifica i seguenti parametri di configurazione:- Rete:
vpc-geo-location
- Subnet:
subnet-1-us IPv4 (10.0.0.0/24)
- Indirizzo IPv4 esterno: Nessuno
- Rete:
- Fai clic su Fine.
- Nella sezione Interfacce di rete, fai clic su
Fai clic su Crea.
gcloud
Per creare una VM nella regione us-central1
, esegui questo comando:
gcloud compute instances create instance-1-us \ --network=vpc-geo-location \ --zone=us-central1-a \ --stack-type=IPV4_ONLY \ --no-address \ --subnet=subnet-1-us
Crea una VM nella regione asia-southeast1
Console
Per creare una VM nella regione asia-southeast1
:
Nella console Google Cloud , vai alla pagina Crea un'istanza.
Nel riquadro Configurazione macchina, segui questi passaggi:
- In Nome, inserisci
instance-2-sg
. - In Regione, seleziona
asia-southeast1 (Singapore)
.
- In Nome, inserisci
Nel menu di navigazione, fai clic su Networking.
- Nella sezione Interfacce di rete, fai clic su
default
e specifica i seguenti parametri di configurazione:- Rete:
vpc-geo-location
- Subnet:
subnet-2-sg IPv4 (192.168.200.0/24)
- Indirizzo IPv4 esterno: Nessuno
- Rete:
- Fai clic su Fine.
- Nella sezione Interfacce di rete, fai clic su
Fai clic su Crea.
gcloud
Per creare una VM nella regione asia-southeast1
, esegui questo comando:
gcloud compute instances create instance-2-sg \ --network=vpc-geo-location \ --zone=asia-southeast1-b \ --subnet=subnet-2-sg \ --stack-type=IPV4_ONLY
Crea un router Cloud e un gateway Cloud NAT
Nella sezione precedente hai creato due VM, instance-1-us
e
asia-southeast1
. Per consentire alle VM instance-1-us
di
accedere a internet pubblico, crea un router cloud e un
gateway Cloud NAT.
Console
Nella Google Cloud console, vai alla pagina Cloud NAT.
Fai clic su Inizia o Crea gateway Cloud NAT.
In Nome gateway, inserisci
nat-gateway
.In Tipo NAT, seleziona Pubblico.
Nella sezione Seleziona router Cloud, specifica i seguenti parametri di configurazione:
- Rete:
vpc-geo-location
- Regione:
us-central1
- Router Cloud: Crea nuovo router.
- In Nome, inserisci
router-fw-rules
. - Fai clic su Crea.
- In Nome, inserisci
- Rete:
Fai clic su Crea.
Nella console Google Cloud , vai alla pagina Indirizzi IP.
Fai clic sulla scheda Indirizzi IP esterni e poi copia l'indirizzo IP di Cloud NAT (
nat-auto-ip
). Questo indirizzo IP viene utilizzato quando convalidi la connessione tra la VMinstance-1-us
e la VMinstance-2-sg
.
gcloud
Per creare un router Cloud, esegui questo comando:
gcloud compute routers create router-fw-rules \ --network=vpc-geo-location \ --region=us-central1
Per creare un gateway Cloud NAT, esegui questo comando:
gcloud compute routers nats create nat-gateway \ --router=router-fw-rules \ --region=us-central1 \ --auto-allocate-nat-external-ips \ --nat-all-subnet-ip-ranges
Per visualizzare l'indirizzo IP di Cloud NAT, esegui questo comando:
gcloud compute routers get-nat-ip-info \ router-fw-rules \ --region=us-central1
Ricorda di copiare l'indirizzo IP di Cloud NAT (
natIp
). Questo indirizzo IP viene utilizzato quando convalidi la connessione tra la VMinstance-1-us
e la VMinstance-2-sg
.
Crea una policy del firewall di rete globale per abilitare IAP
In questa sezione, crei una policy del firewall di rete globale e aggiungi una regola firewall per abilitare IAP. IAP consente l'accesso amministrativo alle istanze VM.
La regola firewall include le seguenti caratteristiche.
- Traffico in entrata dall'intervallo IP
35.235.240.0/20
. Questo intervallo contiene tutti gli indirizzi IP che utilizzati da IAP per l'inoltro TCP. Una connessione a tutte le porte che vuoi rendere accessibili utilizzando l'inoltro TCP di IAP, ad esempio la porta
22
per SSH.
Console
Per consentire l'accesso IAP a tutte le istanze VM della rete vpc-geo-location
, segui questi passaggi:
Nella console Google Cloud , vai alla pagina Policy firewall.
Fai clic su Crea criterio firewall.
Nella sezione Configura policy, in Nome della policy, inserisci
fw-policy
.In Ambito di deployment, seleziona Globale e fai clic su Continua.
Per creare regole per il criterio, nella sezione Aggiungi regole, fai clic su Aggiungi regola.
- In Priorità, inserisci
100
. - Per Direzione del traffico, seleziona In entrata.
- Per Azione in caso di corrispondenza, seleziona Consenti.
- Per Log, seleziona On.
- Nella sezione Target, per Tipo di target, seleziona Tutte le istanze nella rete.
- Nella sezione Origine, per Intervalli IP, inserisci
35.235.240.0/20
. - Nella sezione Protocolli e porte, seleziona Protocolli e porte specificati.
- Seleziona la casella di controllo TCP e inserisci
22
in Porte. - Fai clic su Crea.
- In Priorità, inserisci
Fai clic su Continua.
Per associare una rete VPC alla policy, nella sezione Associa policy a reti VPC, fai clic su Associa.
Seleziona la casella di controllo di
vpc-geo-location
e fai clic su Associa.Fai clic su Continua.
Fai clic su Crea.
gcloud
Per consentire l'accesso IAP a tutte le istanze VM nella rete
vpc-geo-location
, esegui questo comando:
Per creare una policy firewall, esegui questo comando:
gcloud compute network-firewall-policies create fw-policy \ --global
Per creare una regola firewall che consenta il traffico verso tutte le destinazioni e abiliti i log, esegui questo comando:
gcloud compute network-firewall-policies rules create 100 \ --firewall-policy=fw-policy \ --direction=INGRESS \ --action=ALLOW \ --layer4-configs=tcp:22 \ --src-ip-ranges=35.235.240.0/20 \ --global-firewall-policy \ --enable-logging
Per associare la policy firewall alla rete VPC, esegui questo comando:
gcloud compute network-firewall-policies associations create \ --firewall-policy=fw-policy \ --network=vpc-geo-location \ --name=pol-association-fw-rules \ --global-firewall-policy
Crea una regola firewall
In questa sezione, crei una regola firewall per consentire la connessione in entrata sulla VM instance-2-sg
.
Console
Nella console Google Cloud , vai alla pagina Policy firewall.
Nella sezione Criteri firewall di rete, fai clic su
fw-policy
.Fai clic su Crea regola.
In Priorità, inserisci
500
.Per Direzione del traffico, seleziona In entrata.
Per Azione in caso di corrispondenza, seleziona Consenti.
Per Log, seleziona On.
Nella sezione Target, per Tipo di target, seleziona Tutte le istanze nella rete.
Nella sezione Origine, per Intervalli IP, inserisci NAT_IP_ADDRESS.
Sostituisci
NAT_IP_ADDRESS
con l'indirizzo IP assegnato a Cloud NAT. Per ulteriori informazioni, vedi Crea un router Cloud e un gateway Cloud NAT.Fai clic su Crea.
gcloud
Per aggiornare la policy firewall, esegui questo comando:
gcloud compute network-firewall-policies rules create 500 \ --firewall-policy=fw-policy \ --direction=INGRESS \ --action=ALLOW \ --src-ip-ranges=NAT_IP_ADDRESS \ --layer4-configs=all \ --global-firewall-policy \ --enable-logging
Sostituisci NAT_IP_ADDRESS
con l'indirizzo IP
assegnato a Cloud NAT. Per ulteriori informazioni, vedi
Crea un router Cloud e un gateway Cloud NAT.
Installare il server Apache
In questa sezione, installi il server Apache sulla VM instance-2-sg
.
Console
Nella console Google Cloud , vai alla pagina Istanze VM.
Nella colonna Connetti della VM
instance-2-sg
, fai clic su SSH.Nella finestra di dialogo SSH nel browser, fai clic su Autorizza e attendi che la connessione venga stabilita.
Per aggiornare gli elenchi di pacchetti nella tua istanza, esegui questo comando:
sudo apt-get update
Al termine della procedura, viene generato il seguente messaggio:
Reading package lists... Done.
Per installare il pacchetto
apache2 HTTP Server
, al prompt dei comandi, esegui il comando seguente:sudo apt-get install apache2 php7.0
Durante la procedura, viene generato il seguente messaggio:
After this operation, 56.0 MB of additional disk space will be used. Do you want to continue? [Y/n]
Premi Y per confermare, quindi premi Invio.
Per sovrascrivere la pagina web predefinita del server web Apache, esegui questo comando:
echo '<!doctype html><html><body><h1>Hello World!</h1></body></html>' | sudo tee /var/www/html/index.html
Chiudi la finestra di dialogo SSH nel browser.
gcloud
Per utilizzare SSH per connetterti alla VM
instance-2-sg
, esegui il comando seguente:gcloud compute ssh instance-2-sg \ --zone=asia-southeast1-b \ --tunnel-through-iap
Quando richiesto, premi Y per confermare, quindi premi Invio.
Per aggiornare gli elenchi di pacchetti nella tua istanza, esegui questo comando:
sudo apt-get update
Al termine della procedura, viene generato il seguente messaggio:
Reading package lists... Done.
Per installare il pacchetto
apache2 HTTP Server
, al prompt dei comandi, esegui il comando seguente:sudo apt-get install apache2 php7.0
Durante la procedura, viene generato il seguente messaggio:
After this operation, 56.0 MB of additional disk space will be used. Do you want to continue? [Y/n]
Premi Y per confermare, quindi premi Invio.
Per sovrascrivere la pagina web predefinita del server web Apache, esegui questo comando:
echo '<!doctype html><html><body><h1>Hello World!</h1></body></html>' | sudo tee /var/www/html/index.html
Per chiudere SSH nel browser, inserisci
exit
.
Convalidare la connessione
Dopo aver installato il server Apache sulla VM instance-2-sg
, connettiti alla VM instance-1-us
dalla VM instance-2-sg
utilizzando l'indirizzo IP esterno della VM instance-2-sg
.
Console
Nella console Google Cloud , vai alla pagina Istanze VM.
Dalla colonna IP esterno della VM
instance-2-sg
, copia l'indirizzo IP esterno della VM.Nella colonna Connetti della VM
instance-1-us
, fai clic su SSH.Nella finestra di dialogo SSH nel browser, fai clic su Autorizza e attendi che la connessione venga stabilita.
Per verificare la connessione, esegui questo comando:
curl EXTERNAL_IP -m 2
Sostituisci
EXTERNAL_IP
con l'indirizzo IP della VMinstance-2-sg
.Il messaggio di risposta previsto è il seguente:
<!doctype html><html><body><h1>Hello World!</h1></body></html>
Chiudi la finestra di dialogo SSH nel browser.
gcloud
Per visualizzare l'indirizzo IP esterno della VM
instance-2-sg
, esegui questo comando:gcloud compute instances describe instance-2-sg \ --zone=asia-southeast1-b \ --format='get(networkInterfaces[0].accessConfigs[0].natIP)'
Quando richiesto, premi Y per confermare, quindi premi Invio. Assicurati di prendere nota dell'indirizzo IP esterno della VM
instance-2-sg
.Per utilizzare SSH per connetterti alla VM
instance-1-us
, esegui questo comando:gcloud compute ssh instance-1-us \ --zone=us-central1-a \ --tunnel-through-iap
Per verificare la connessione, esegui questo comando:
curl EXTERNAL_IP -m 2
Sostituisci
EXTERNAL_IP
con l'indirizzo IP della VMinstance-2-sg
.Il messaggio di risposta previsto è il seguente:
<!doctype html><html><body><h1>Hello World!</h1></body></html>
Per chiudere SSH nel browser, inserisci
exit
.
Aggiungere una regola firewall per bloccare il traffico verso geolocalizzazioni specifiche
In questa sezione aggiungi una regola firewall per il VPC vpc-geo-location
per bloccare il traffico in uscita verso Italia, Polonia e Singapore.
Console
Per aggiungere una nuova regola nel fw-policy
che hai creato nella sezione
Crea una policy firewall di rete globale, segui questi passaggi:
Nella console Google Cloud , vai alla pagina Policy firewall.
Nella sezione Criteri firewall di rete, fai clic su
fw-policy
.Fai clic su Crea regola.
In Priorità, inserisci
200
.In Direzione del traffico, seleziona In uscita.
Per Azione in caso di corrispondenza, seleziona Nega.
Per Log, seleziona On.
Nella sezione Destinazione, per Geolocalizzazioni, seleziona Singapore (SG), Polonia (PL) e Italia (IT).
Fai clic su OK.
Fai clic su Crea.
gcloud
Per aggiungere una nuova regola in fw-policy
che hai creato nella sezione
Crea una policy del firewall di rete globale, esegui questo comando:
gcloud compute network-firewall-policies rules create 200 \ --firewall-policy=fw-policy \ --direction=EGRESS \ --action=DENY \ --dest-region-codes=SG,PL,IT \ --layer4-configs=all \ --global-firewall-policy \ --enable-logging
Testare la regola firewall di geolocalizzazione
Console
Dopo aver aggiunto la regola per bloccare il traffico in uscita verso Singapore (SG), Polonia (PL) e Italia (IT), segui questi passaggi per testare la regola:
Nella console Google Cloud , vai alla pagina Istanze VM.
Dalla colonna IP esterno della VM
instance-2-sg
, copia l'indirizzo IP esterno della VM.Nella colonna Connetti della VM
instance-1-us
, fai clic su SSH.Nella finestra di dialogo SSH nel browser, fai clic su Autorizza e attendi che la connessione venga stabilita.
Per verificare che il traffico in uscita verso la VM
instance-2-sg
sia bloccato, esegui questo comando:curl EXTERNAL_IP -m 2
Sostituisci
EXTERNAL_IP
con l'indirizzo IP della VMinstance-2-sg
.Il messaggio
Connection timed out
è previsto perché hai creato una regola firewall per negare il traffico esterno dalla VM statunitense alla VM di Singapore.Per verificare che il traffico in uscita verso la Polonia sia bloccato, esegui questo comando:
curl `https://www.gov.pl` -m 2
Il messaggio
Connection timed out
è previsto perché hai creato una regola firewall per negare il traffico esterno al sito web polacco.Per verificare che il traffico in uscita verso l'Italia sia bloccato, esegui il seguente comando:
curl `https://www.esteri.it/it/` -m 2
Il messaggio
Connection timed out
è previsto perché hai creato una regola firewall per negare il traffico esterno al sito web italiano.Chiudi la finestra di dialogo SSH nel browser.
gcloud
Dopo aver aggiunto la regola per bloccare il traffico in uscita verso Singapore (SG), Polonia (PL) e Italia (IT), esegui questo comando per testare la regola:
Per visualizzare l'indirizzo IP esterno della VM
instance-2-sg
, esegui questo comando:gcloud compute instances describe instance-2-sg \ --format='get(networkInterfaces[0].accessConfigs[0].natIP)'
Quando richiesto, premi Y per confermare, quindi premi Invio. Assicurati di prendere nota dell'indirizzo IP esterno della VM
instance-2-sg
.Per utilizzare SSH per connetterti alla VM
instance-1-us
, esegui questo comando:gcloud compute ssh instance-1-us \ --zone=us-central1-a \ --tunnel-through-iap
Per verificare che il traffico in uscita verso Singapore sia bloccato, esegui questo comando:
curl EXTERNAL_IP -m 2
Sostituisci
EXTERNAL_IP
con l'indirizzo IP della VMinstance-2-sg
.Il messaggio
Connection timed out
è previsto perché hai creato una regola firewall per negare il traffico esterno dalla VM statunitense alla VM di Singapore.Per verificare che il traffico in uscita verso la Polonia sia bloccato, esegui questo comando:
curl https://www.gov.pl -m 2
Il messaggio
Connection timed out
è previsto perché hai creato una regola firewall per negare il traffico esterno dal sito web polacco.Per verificare che il traffico in uscita verso l'Italia sia bloccato, esegui il seguente comando:
curl https://www.esteri.it/it/ -m 2
Il messaggio
Connection timed out
è previsto perché hai creato una regola firewall per negare il traffico esterno al sito web italiano.Per chiudere la finestra di dialogo SSH nel browser, inserisci
exit
.
Visualizzare i log
Puoi verificare che le regole firewall siano state applicate al traffico in uscita accedendo ai log. Per visualizzare i dettagli del log:
Nella console Google Cloud , vai alla pagina Policy firewall.
Nella sezione Criteri firewall di rete, fai clic sul nome di
fw-policy
.Fai clic su
Opzioni di visualizzazione delle colonne.Nella finestra di dialogo Colonne visualizzate, seleziona Conteggio hit e poi fai clic su Ok.
Nella colonna Conteggio hit, seleziona il numero della regola che hai creato durante la creazione di una policy del firewall di rete globale. Si apre la pagina Esplora log.
Per visualizzare la regola firewall applicata al traffico in uscita, espandi il log individuale. Puoi visualizzare i dettagli della connessione, della disposizione e della posizione remota.
Esegui la pulizia
Per evitare che al tuo account Google Cloud vengano addebitati costi relativi alle risorse utilizzate in questo tutorial, elimina il progetto che contiene le risorse oppure mantieni il progetto ed elimina le singole risorse.
In questa sezione, eliminerai le risorse create in questo tutorial.
Elimina il criterio firewall
Console
Nella console Google Cloud , vai alla pagina Policy firewall.
Nella sezione Criteri firewall di rete, fai clic sul nome di
fw-policy
.Fai clic sulla scheda Associazioni.
Seleziona la casella di controllo
vpc-geo-location
e fai clic su Rimuovi associazione.Nella finestra di dialogo Rimuovi un'associazione dei criteri firewall, fai clic su Rimuovi.
Accanto al titolo di
fw-policy
, fai clic su Elimina.Nella finestra di dialogo Elimina un criterio firewall, fai clic su Elimina.
gcloud
Rimuovi l'associazione tra il criterio firewall e la rete VPC.
gcloud compute network-firewall-policies associations delete \ --name=pol-association-fw-rules \ --firewall-policy=fw-policy \ --global-firewall-policy
Elimina la policy firewall.
gcloud compute network-firewall-policies delete fw-policy \ --global
Quando richiesto, premi Y per confermare, quindi premi Invio.
Elimina le VM
Console
Nella console Google Cloud , vai alla pagina Istanze VM.
Seleziona le caselle di controllo delle VM
instance-1-us
einstance-2-sg
.Fai clic su Elimina.
Nella finestra di dialogo Eliminare 2 istanze?, fai clic su Elimina.
gcloud
Per eliminare la VM
instance-1-us
, esegui questo comando:gcloud compute instances delete instance-1-us \ --zone=us-central1-a
Quando richiesto, premi Y per confermare, quindi premi Invio.
Per eliminare la VM
instance-2-sg
, esegui questo comando:gcloud compute instances delete instance-2-sg \ --zone=asia-southeast1-b
Quando richiesto, premi Y per confermare, quindi premi Invio.
Elimina il gateway Cloud NAT e il router Cloud
Console
Nella Google Cloud console, vai alla pagina Cloud Router.
Seleziona la casella di controllo
router-fw-rules
.Fai clic su Elimina.
Nella finestra di dialogo Elimina router-fw-rules, fai clic su Elimina.
Quando elimini un router Cloud, viene eliminato anche il gateway Cloud NAT associato.
gcloud
Per eliminare il router cloud router-fw-rules
, esegui questo comando:
gcloud compute routers delete router-fw-rules \ --region=us-central1
Quando richiesto, premi Y per confermare, quindi premi Invio.
Quando elimini un router Cloud, viene eliminato anche il gateway Cloud NAT associato.
Elimina la rete VPC e le relative subnet
Console
Nella console Google Cloud , vai alla pagina Reti VPC.
Nella colonna Nome, fai clic su
vpc-geo-location
.Fai clic su Elimina rete VPC.
Nella finestra di dialogo Elimina una rete, fai clic su Elimina.
Quando elimini un VPC, vengono eliminate anche le relative subnet.
gcloud
Per eliminare la subnet
subnet-1-us
della rete VPCvpc-geo-location
, esegui questo comando:gcloud compute networks subnets delete subnet-1-us \ --region=us-central1
Quando richiesto, premi Y per confermare, quindi premi Invio.
Per eliminare la subnet
subnet-2-sg
della rete VPCvpc-geo-location
, esegui questo comando:gcloud compute networks subnets delete subnet-2-sg \ --region=asia-southeast1
Quando richiesto, premi Y per confermare e premi Invio.
Per eliminare la rete VPC
vpc-geo-location
, esegui questo comando:gcloud compute networks delete vpc-geo-location
Quando richiesto, premi Y per confermare, quindi premi Invio.
Passaggi successivi
- Per informazioni concettuali sulle policy firewall, consulta Policy firewall.
- Per informazioni concettuali sulle regole dei criteri firewall, vedi Regole dei criteri firewall.
- Per creare, aggiornare, monitorare ed eliminare le regole firewall VPC, vedi Utilizzo delle regole firewall VPC.
- Per determinare i costi, consulta la pagina Prezzi di Cloud NGFW.