Configura el servicio de prevención de intrusiones en tu red


El servicio de prevención de intrusiones supervisa el tráfico de la carga de trabajo de Google Cloud para detectar actividad maliciosa y tomar medidas preventivas que la evite. Para habilitar este servicio en tu red, debes configurar varios componentes de Cloud Next Generation Firewall. En este instructivo, se describe el flujo de trabajo de extremo a extremo para configurar el servicio de prevención de intrusiones en tu red.

Objetivos

En este instructivo, se muestra cómo completar las siguientes tareas:

  • Crear una red de nube privada virtual (VPC) con dos subredes.
  • Crea una instancia de máquina virtual (VM) de servidor en la primera subred de la red de VPC y, luego, instala el servidor Apache en la VM.
  • Crea una instancia de VM de cliente en la segunda subred de la red de VPC.
  • Crear un perfil de seguridad y un grupo de perfiles de seguridad.
  • Crea un extremo de firewall y asócialo con la red de VPC.
  • Agrega una política de firewall de red global con las siguientes reglas de firewall:
    • Una regla de firewall para habilitar el acceso de Identity-Aware Proxy (IAP) a las instancias de VM en la red de VPC.
    • Una regla de firewall para dirigir todo el tráfico de entrada a la inspección de capa 7.
  • Verifica si el tráfico malicioso a la instancia de VM del servidor está bloqueado.
  • Limpia los recursos.

En el siguiente diagrama, se muestra la arquitectura de alto nivel de la configuración de la implementación en este instructivo. La política de firewall fw-policy-ips en VPC vpc-ips redirecciona el tráfico de entrada al extremo de firewall en la zona asia-southeast1-a. El extremo de firewall endpoint-ips inspecciona el tráfico de cualquier amenaza. Si se detecta alguna amenaza, aplica las medidas preventivas con las instrucciones especificadas en el perfil de seguridad sec-profile-ips.

Servicio de prevención de intrusiones en una red de VPC personalizada para identificar y prevenir amenazas.
Servicio de prevención de intrusiones en una red de VPC personalizada (haz clic para ampliar).

Costos

Hay un costo asociado con la creación de los extremos de firewall. Para obtener detalles sobre los precios, consulta los precios de Cloud Next Generation Firewall.

Antes de comenzar

  1. Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
  2. In the Google Cloud console, on the project selector page, select or create a Google Cloud project.

    Go to project selector

  3. Make sure that billing is enabled for your Google Cloud project.

  4. In the Google Cloud console, on the project selector page, select or create a Google Cloud project.

    Go to project selector

  5. Make sure that billing is enabled for your Google Cloud project.

  6. Habilita la API de Compute Engine para tu proyecto.
  7. Habilita la API de Network Security para tu proyecto.
  8. Habilita la API de Identity-Aware Proxy para tu proyecto.
  9. Debes tener el rol de IAM Administrador de red de Compute (roles/compute.networkAdmin) en tu organización.
  10. Si prefieres trabajar desde la línea de comandos, instala Google Cloud CLI. Para obtener información conceptual y de instalación sobre la herramienta, consulta Descripción general de gcloud CLI.

    Nota: Si no ejecutaste gcloud CLI antes, primero ejecuta gcloud init para inicializar el directorio de gcloud CLI.

Crea una red de VPC personalizada con subredes

En esta sección, crearás una red de VPC de modo personalizado con dos subredes IPv4.

Console

  1. En la consola de Google Cloud, ve a la página Redes de VPC.

    Ir a las redes de VPC

  2. Haz clic en Crear red de VPC.

  3. En Nombre, ingresa vpc-ips.

  4. En Descripción, ingresa VPC network to set up intrusion prevention service.

  5. En Modo de creación de subred, selecciona Personalizado.

  6. En la sección Subred nueva, especifica los siguientes parámetros de configuración para una subred:

    • Nombre: subnet-ips-server
    • Región: asia-southeast1
    • Rango IPv4: 10.0.0.0/24
  7. Haz clic en Listo.

  8. Haz clic en Agregar subred y especifica los siguientes parámetros de configuración:

    • Nombre: subnet-ips-client
    • Región: us-central1
    • Rango IPv4: 192.168.10.0/24
  9. Haz clic en Listo.

  10. Haz clic en Crear.

gcloud

  1. Para crear una red de VPC, ejecuta el siguiente comando:

    gcloud compute networks create vpc-ips \
      --subnet-mode custom \
      --description "VPC network to set up intrusion prevention service."
    
  2. En el diálogo Autorizar Cloud Shell, haz clic en Autorizar.

  3. Para crear una subred, ejecuta el siguiente comando:

    gcloud compute networks subnets create  subnet-server-ips \
      --network vpc-ips \
      --region asia-southeast1 \
      --range 10.0.0.0/24
    
  4. Para crear otra subred, ejecuta el siguiente comando:

    gcloud compute networks subnets create subnet-client-ips \
      --network vpc-ips \
      --region us-central1 \
      --range 192.168.10.0/24
    

Crea instancias de VM

En esta sección, crearás instancias de VM del servidor y del cliente.

Crea la instancia de VM del servidor

En esta sección, crearás una instancia de VM en la subred subnet-server-ips y, luego, instalarás el servidor Apache en ella.

Console

  1. En la consola de Google Cloud, ve a la página Crea una instancia.

    Ir a Crear una instancia

  2. En Nombre, ingresa vm-server-ips.

  3. En Región, selecciona asia-southeast1 (Singapore).

  4. En Zona, selecciona asia-southeast1-a.

  5. En la sección Disco de arranque, elige Cambiar y, para el sistema operativo, elige Debian.

  6. Haz clic en Seleccionar.

  7. Expande Opciones avanzadas y, luego, Herramientas de redes.

  8. En la sección Interfaces de red, especifica los siguientes parámetros de configuración:

    • Red: vpc-ips
    • Subred: subnet-server-ips IPv4 (10.0.0.0/24)
  9. Haz clic en Listo.

  10. Expande la sección Administración.

  11. En la sección Automatización, agrega la siguiente secuencia de comandos de inicio:

      #! /bin/bash
      apt update
      apt -y install apache2
      cat <<EOF > /var/www/html/index.html
      <html><body><p>Hello world.</p></body></html>
      EOF
    
  12. Haz clic en Crear.

  13. Toma nota de la dirección IP externa de la VM del servidor después de crearla.

gcloud

Para crear la VM del servidor, ejecuta el siguiente comando:

gcloud compute instances create vm-server-ips \
    --network vpc-ips \
    --zone asia-southeast1-a \
    --subnet subnet-server-ips \
    --stack-type IPV4_ONLY \
    --image-project debian-cloud \
    --image-family debian-11 \
    --metadata=startup-script='#! /bin/bash
     apt update
     apt -y install apache2
     cat <<EOF > /var/www/html/index.html
     <html><body><p>Hello World.</p></body></html>
     EOF'

Toma nota de la dirección IP externa de la VM en el estado devuelto.

Crea la instancia de VM del cliente

En esta sección, crearás una instancia de VM en la subred subnet-client-ips.

Console

  1. En la consola de Google Cloud, ve a la página Crea una instancia.

    Ir a Crear una instancia

  2. En Nombre, ingresa vm-client-ips.

  3. En Región, selecciona us-central1.

  4. En Zona, selecciona us-central1-a.

  5. Expande Opciones avanzadas y, luego, Herramientas de redes.

  6. En la sección Interfaces de red, especifica los siguientes parámetros de configuración:

    • Red: vpc-ips
    • Subred: subnet-client-ips IPv4 (192.168.10.0/24)
  7. Haz clic en Listo.

  8. Haz clic en Crear.

gcloud

Para crear la VM del cliente, ejecuta el siguiente comando:

gcloud compute instances create vm-client-ips \
    --network vpc-ips \
    --zone us-central1-a \
    --subnet subnet-client-ips \
    --stack-type IPV4_ONLY

Crear un perfil de seguridad

En esta sección, crearás un perfil de seguridad de tipo threat-prevention en tu organización. Si deseas ver los permisos necesarios para crear un perfil de seguridad, consulta Permisos necesarios para esta tarea.

Console

  1. En la consola de Google Cloud, ve a la página Perfiles de seguridad.

    Ir a Perfiles de seguridad

  2. En el menú de selección de proyectos, selecciona tu organización.

  3. Selecciona la pestaña Perfiles de seguridad.

  4. Haga clic en Crear perfil.

  5. En Nombre, ingresa sec-profile-ips.

  6. En Descripción, ingresa Security profile to set up intrusion prevention service.

  7. Haz clic en Continuar.

  8. Haz clic en Crear.

gcloud

Para crear un perfil de seguridad, ejecuta el siguiente comando:

gcloud network-security security-profiles \
    threat-prevention \
    create sec-profile-ips \
    --organization ORGANIZATION_ID \
    --location global \
    --project PROJECT_ID \
    --description "Security profile to set up intrusion prevention service."

Reemplaza lo siguiente:

  • ORGANIZATION_ID: es la organización en la que se crea el perfil de seguridad.
  • PROJECT_ID: Es un ID del proyecto que se usa para cuotas y restricciones de acceso en el perfil de seguridad.

Crear un grupo de perfil de seguridad

En esta sección, crearás un grupo de perfiles de seguridad para incluir que creaste en la sección anterior. Si quieres ver los permisos necesarios para crear un grupo de perfiles de seguridad, consulta Permisos necesarios para esta tarea.

Console

  1. En la consola de Google Cloud, ve a la página Perfiles de seguridad.

    Ir a Perfiles de seguridad

  2. En el menú de selección de proyectos, selecciona tu organización.

  3. Selecciona la pestaña Grupos de perfiles de seguridad.

  4. Haz clic en Crear grupo de perfiles.

  5. En Nombre, ingresa sec-profile-group-ips.

  6. En Descripción, ingresa Security profile group to set up intrusion prevention service.

  7. En la lista Perfil de prevención de amenazas, elige sec-profile-ips.

  8. Haz clic en Crear.

gcloud

Para crear un grupo de perfiles de seguridad, ejecuta el siguiente comando:

gcloud network-security security-profile-groups \
    create sec-profile-group-ips \
    --organization ORGANIZATION_ID \
    --location global \
    --project PROJECT_ID \
    --threat-prevention-profile  \
    organizations/ORGANIZATION_ID/locations/global/securityProfiles/sec-profile-ips \
    --description "Security profile group to set up intrusion prevention service."

Reemplaza lo siguiente:

  • ORGANIZATION_ID: es la organización en la que se crea el grupo de perfiles de seguridad.
  • PROJECT_ID: Es un ID del proyecto que se usará para las cuotas y las restricciones de acceso en el grupo de perfil de seguridad.

Crea un extremo de firewall

En esta sección, crearás un extremo de firewall en una zona específica. Para ver las necesarios para crear un extremo de firewall, Consulta Permisos necesarios para esta tarea.

Nota: Cuando creas un extremo de firewall, el estado del extremo de firewall se establece en Creating. Una vez que el extremo del firewall está listo, el estado cambia a Active.

Console

  1. En la consola de Google Cloud, ve a la página Extremos de firewall.

    Ir a Extremos de firewall

  2. En el menú de selección de proyectos, selecciona tu organización.

  3. Haz clic en Crear.

  4. En la lista Región, selecciona asia-southeast1 (Singapore).

  5. En la lista Zona, selecciona asia-southeast1-a.

  6. En Nombre, ingresa endpoint-ips.

  7. Haz clic en Crear.

gcloud

Para crear un extremo de firewall, ejecuta el siguiente comando:

gcloud network-security firewall-endpoints \
    create endpoint-ips \
    --organization ORGANIZATION_ID \
    --zone asia-southeast1-a \
    --billing-project PROJECT_ID

Reemplaza lo siguiente:

  • ORGANIZATION_ID en la organización en la que se crea el extremo de firewall.
  • PROJECT_ID: Es un ID del proyecto que se usa para la facturación de extremo de firewall.

Crear una asociación de extremo de firewall

En esta sección, asociarás el extremo de firewall a la red de VPC que creaste en el paso anterior.

Console

  1. En la consola de Google Cloud, ve a la página Redes de VPC.

    Ir a las redes de VPC

  2. Haz clic en la red vpc-ips para ver la página Detalles de la red de VPC.

  3. Selecciona la pestaña Extremo de firewall.

  4. Haz clic en Agregar asociación de extremo.

  5. En la lista Región, selecciona asia-southeast1.

  6. En la lista Zona, selecciona asia-southeast1-a.

  7. En la lista Extremo de firewall, elige endpoint-ips.

  8. Haz clic en Crear.

gcloud

Para crear una asociación de extremo de firewall, ejecuta el siguiente comando:

gcloud network-security firewall-endpoint-associations \
    create endpoint-association-ips \
    --endpoint  organizations/ORGANIZATION_ID/locations/asia-southeast1-a/firewallEndpoints/endpoint-ips \
    --network vpc-ips \
    --zone asia-southeast1-a \
    --project PROJECT_ID

Reemplaza lo siguiente:

  • ORGANIZATION_ID en la organización en la que se crea el extremo de firewall.
  • PROJECT_ID: Es un ID del proyecto en el que se crea la asociación.

Crea una política de firewall de red global

En esta sección, crearás una política de firewall de red global que contiene los con estas dos reglas de firewall:

  1. Una regla de firewall de entrada con una prioridad de 100 para permitir el tráfico de TCP en los puertos 3389 y 22. Esta regla habilita el acceso de IAP a las instancias de VM en la red de VPC.
  2. Una regla de firewall de entrada con prioridad 200 para hacer una inspección de capa 7 en el tráfico entrante a la VM del servidor en una zona específica.

Console

  1. En la consola de Google Cloud, ve a la página Políticas de firewall.

    Ir a Políticas de firewall

  2. En la lista de elección de proyectos, elige tu proyecto dentro de tu organización.

  3. Haz clic en Crear política de firewall.

  4. En Nombre, ingresa fw-policy-ips.

  5. En Permiso de la implementación, elige Global.

  6. Haz clic en Continuar y, luego, en Agregar regla.

  7. En el campo Prioridad, ingresa 100.

  8. En Registros, selecciona Activar.

  9. En Dirección del tráfico, selecciona Ingress.

  10. En Acción en caso de coincidencia, selecciona Permitir.

  11. Para el filtro Fuente, elige IPv4 y, luego, en el campo Rango de IP, escribe 35.235.240.0/20.

  12. En la sección Protocolos y puertos, selecciona Protocolos y puertos especificados.

  13. Elige TCP y, en Puertos, escribe 22,3389.

  14. Haz clic en Crear.

  15. Haz clic en Agregar regla.

  16. En el campo Prioridad, ingresa 200.

  17. En Registros, selecciona Activar.

  18. En Dirección del tráfico, selecciona Ingress.

  19. En Acción en caso de coincidencia, elige Continuar a la inspección de L7.

  20. En la lista Grupo de perfiles de seguridad, elige sec-profile-group-ips.

  21. En el filtro Destino, elige IPv4 y, luego, en la rango de IP escribe la dirección IP externa de la VM del servidor que creaste en la sección Crear las instancias de VM del servidor .

  22. Haz clic en Crear.

  23. Haz clic en Continuar.

  24. Haz clic en Asociar política con redes de VPC.

  25. Elegir red de vpc-ips.

  26. Haz clic en Associate.

  27. Haz clic en Crear.

gcloud

  1. Para crear una política de firewall de red global, ejecuta el siguiente comando:

    gcloud compute network-firewall-policies \
      create fw-policy-ips \
      --global \
      --project PROJECT_ID
    

    Reemplaza lo siguiente:

    • PROJECT_ID: Un ID del proyecto en el que la red global la política de firewall.
  2. Para agregar la regla de firewall para habilitar el acceso IAP, ejecuta el siguiente comando:

    gcloud compute network-firewall-policies rules create 100 \
      --firewall-policy fw-policy-ips \
      --direction INGRESS \
      --action ALLOW \
      --src-ip-ranges 35.235.240.0/20 \
      --layer4-configs tcp:22, tcp:3389 \
      --global-firewall-policy \
      --enable-logging
    
  3. Si deseas agregar la regla de firewall para habilitar la inspección de la capa 7 y poder prevenir y detectar amenazas, ejecuta el siguiente comando:

    gcloud compute network-firewall-policies rules create 200 \
      --direction INGRESS \
      --firewall-policy fw-policy-ips \
      --action apply_security_profile_group \
      --dest-ip-ranges SERVER_VM_IP \
      --layer4-configs tcp:0-65535 \
      --global-firewall-policy \
      --security-profile-group \
      //networksecurity.googleapis.com/organizations/ORGANIZATION_ID \
      /locations/global/securityProfileGroups/sec-profile-group-ips \
      --enable-logging
    

    Reemplaza lo siguiente:

    • SERVER_VM_IP: la dirección IP externa de la VM del servidor que creaste en la sección Crear las instancias de VM del servidor.

    • ORGANIZATION_ID: es la organización en la que se crea el grupo seguro de perfiles.

  4. Para asociar la política de firewall con la red de VPC, ejecuta el siguiente comando:

    gcloud compute network-firewall-policies associations create \
     --firewall-policy fw-policy-ips \
     --network vpc-ips \
     --name fw-pol-association-ips \
     --global-firewall-policy \
     --project PROJECT_ID
    

    Reemplaza lo siguiente:

    • PROJECT_ID: El ID del proyecto en el que Se crea la asociación de VPC.

Prueba la configuración

En esta sección, probarás la configuración generando tráfico que intercepta el extremo, y se aplica la política de firewall de red global para realizar la inspección de capa 7.

Console

  1. En la consola de Google Cloud, ve a la página Instancias de VM.

    Ir a Instancias de VM

  2. En la columna IP externa de la VM de vm-server-ips, copia la dirección IP externa de la VM.

  3. En la columna Conectar de la VM de vm-client-ips, haz clic en SSH.

  4. En el cuadro de diálogo SSH en el navegador, haz clic en Autorizar y espera a que se establezca la conexión.

  5. Para verificar si una solicitud no de amenaza no está bloqueada, ejecuta el siguiente comando:

    curl EXTERNAL_IP -m 2
    

    Reemplaza EXTERNAL_IP por la IP externa de la instancia de vm-server-ips VM.

    El mensaje de respuesta esperado es el siguiente:

    <!doctype html><html><body><h1>Hello World!</h1></body></html>

  6. Para verificar que se haya bloqueado una solicitud maliciosa, ejecuta el siguiente comando. Este comando envía una solicitud para acceder al archivo de contraseñas, el cual está prohibido.

    curl -m 2 EXTERNAL_IP:80/cgi-bin/../../../../bin/cat%20/etc/passwd/
    

    Reemplaza EXTERNAL_IP por la IP externa de la VM vm-server-ips.

    Se espera un mensaje Connection timed out porque el extremo del firewall detecta la amenaza en la solicitud y bloquea el paquete.

  7. Cierra el cuadro de diálogo SSH en el navegador.

gcloud

  1. Para conectarte a la VM de vm-client-ips, ejecuta el siguiente comando:

    gcloud compute ssh vm-client-ips \
       --zone=us-central1-a \
       --tunnel-through-iap
    

    Cuando se te solicite, presiona Y para confirmar y, luego, Intro.

  2. Para verificar si una solicitud no de amenaza no está bloqueada, ejecuta el siguiente comando:

    curl EXTERNAL_IP -m 2
    

    Reemplaza EXTERNAL_IP por la IP externa de la instancia de vm-server-ips VM.

    El mensaje de respuesta esperado es el siguiente:

    <!doctype html><html><body><h1>Hello World!</h1></body></html>

  3. Para verificar que se haya bloqueado una solicitud maliciosa, ejecuta el siguiente comando:

    curl -m 2 EXTERNAL_IP:80/cgi-bin/../../../../bin/cat%20/etc/passwd/
    

    Reemplaza EXTERNAL_IP por la IP externa de la instancia de vm-server-ips VM.

    Se espera un mensaje Connection timed out porque el extremo del firewall detecta la amenaza en la solicitud y bloquea el paquete.

  4. Para cerrar el SSH en el navegador, ingresa exit.

Consulta los registros de amenazas

  1. En la consola de Google Cloud, ve a la página Amenazas.

    Ir a amenazas

  2. Si es necesario, selecciona tu proyecto de Google Cloud.

  3. En la sección Amenaza, puedes ver la entrada de registros de la amenaza detectada en tu red vpc-ips.

Realiza una limpieza

Para evitar que se apliquen cargos a su cuenta de Google Cloud por los recursos usados en este instructivo, borra el proyecto que contiene los recursos o conserva el proyecto y borra los recursos individuales.

En esta sección, borrarás los recursos que creaste en este instructivo.

Borra la asociación de extremo de firewall

Console

  1. En la consola de Google Cloud, ve a la página Redes de VPC.

    Ir a las redes de VPC

  2. Haz clic en la red vpc-ips para ver la página Detalles de la red de VPC.

  3. Selecciona la pestaña Extremo de firewall. En la pestaña se muestra una lista de asociaciones de extremos de firewall configuradas.

  4. Elige la casilla de verificación junto a endpoint-ips y, luego, haz clic en Borrar.

  5. Haga clic en Borrar nuevamente para confirmar.

gcloud

Para borrar la asociación del extremo de firewall, ejecuta el siguiente comando: sí,

gcloud network-security firewall-endpoint-association 
delete endpoint-ips
--zone asia-southeast1-a

Borra el extremo del firewall

Console

  1. En la consola de Google Cloud, ve a la página Extremos de firewall.

    Ir a Extremos de firewall

  2. Elige endpoint-ips y, luego, haz clic en Borrar.

  3. Haga clic en Borrar nuevamente para confirmar.

gcloud

Para borrar el extremo de firewall, ejecuta los siguientes comandos:

gcloud network-security firewall-endpoints delete endpoint-ips \
    --organization ORGANIZATION_ID \
    --zone asia-southeast1-a

Reemplaza lo siguiente:

  • ORGANIZATION_ID: es la organización en la que se activa el extremo.

Borra la política de extremos de firewall de red global

Console

  1. En la consola de Google Cloud, ve a la página Políticas de firewall.

    Ir a Políticas de firewall

  2. En el menú de selección de proyectos, elige el proyecto que contiene la política.

  3. Haz clic en fw-policy-ips.

  4. Haz clic en la pestaña Asociaciones.

  5. Selecciona todas las asociaciones.

  6. Haz clic en Quitar asociaciones.

  7. Una vez que se quiten todas las asociaciones, haz clic en Borrar.

gcloud

  1. Para quitar la asociación entre la política de firewall y la red de VPC, ejecuta el siguiente comando:

    gcloud compute network-firewall-policies associations delete \
      --name fw-pol-association-ips \
      --firewall-policy fw-policy-ips \
      --global-firewall-policy
    
  2. Borra la política de firewall.

    gcloud compute network-firewall-policies delete fw-policy-ips --global
    

    Cuando se te solicite, presiona Y para confirmar y, luego, Intro.

Borra el grupo de perfiles de seguridad

Console

  1. En la consola de Google Cloud, ve a la página Perfiles de seguridad.

    Ir a Perfiles de seguridad

  2. Selecciona la pestaña Grupos de perfiles de seguridad.

  3. Elige sec-profile-group-ips y, luego, haz clic en Borrar.

  4. Haga clic en Borrar nuevamente para confirmar.

gcloud

Para borrar el grupo de perfiles de seguridad, ejecuta el siguiente comando:

gcloud network-security security-profile-groups \
    delete sec-profile-group-ips \
    --organization ORGANIZATION_ID \
    --location global

Reemplaza lo siguiente:

  • ORGANIZATION_ID: es la organización en la que se crea el grupo de perfiles de seguridad.

Borra el perfil de seguridad

Console

  1. En la consola de Google Cloud, ve a la página Perfiles de seguridad.

    Ir a Perfiles de seguridad

  2. Selecciona la pestaña Perfiles de seguridad. En la pestaña, se muestra una lista de los perfiles de seguridad configurados.

  3. Elige sec-profile-ips y, luego, haz clic en Borrar.

  4. Haga clic en Borrar nuevamente para confirmar.

gcloud

Para borrar el perfil de seguridad, ejecuta el siguiente comando:

gcloud network-security security-profiles threat-prevention \
    delete sec-profile-ips \
    --organization ORGANIZATION_ID \
    --location global

Reemplaza lo siguiente:

  • ORGANIZATION_ID: es la organización en la que se crea el perfil de seguridad.

Borra las VMs

Console

  1. En la consola de Google Cloud, ve a la página Instancias de VM.

    Ir a Instancias de VM

  2. Elige las casillas de verificación de vm-client-ips y vm-server-ips VMs.

  3. Haz clic en Borrar.

  4. En el cuadro de diálogo ¿Quieres borrar 2 instancias?, haz clic en Borrar.

gcloud

  1. Para borrar la VM de vm-client-ips, ejecuta el siguiente comando:

    gcloud compute instances delete vm-client-ips \
      --zone us-central1-a
    

    Cuando se te solicite, presiona Y para confirmar y, luego, Intro.

  2. Para borrar la VM de vm-server-ips, ejecuta el siguiente comando:

    gcloud compute instances delete vm-server-ips \
      --zone asia-southeast1-a
    

    Cuando se te solicite, presiona Y para confirmar y, luego, Intro.

Borra la red de VPC y sus subredes

Console

  1. En la consola de Google Cloud, ve a la página Redes de VPC.

    Ir a Instancias de VM

  2. En la columna Nombre, haz clic en vpc-ips.

  3. Haz clic en Borrar la red de VPC.

  4. En el diálogo Borrar una red, haz clic en Borrar.

Cuando borras una VPC, también se borran sus subredes.

gcloud

  1. Para borrar las subredes de la red de VPC subnet-ips-client de vpc-ips, ejecuta el siguiente comando:

    gcloud compute networks subnets delete subnet-ips-client \
        --region us-central1
    

    Cuando se te solicite, presiona Y para confirmar y, luego, Intro.

  2. Para borrar las subredes de la red de VPC subnet-ips-server de vpc-ips, ejecuta el siguiente comando:

    gcloud compute networks subnets delete subnet-ips-server \
        --region=asia-southeast1
    

    Cuando se te solicite, presiona Y para confirmar y, luego, Intro.

  3. Para borrar la red de VPC vpc-ips, ejecuta el siguiente comando:

    gcloud compute networks delete vpc-ips
    

¿Qué sigue?