Menyiapkan layanan pencegahan penyusupan di jaringan Anda


Layanan pencegahan intrusi memantau traffic workload Google Cloud Anda untuk mendeteksi aktivitas berbahaya dan melakukan tindakan pencegahan untuk mencegahnya. Untuk mengaktifkan layanan ini di jaringan, Anda harus menyiapkan beberapa komponen Cloud Next Generation Firewall. Tutorial ini menjelaskan alur kerja menyeluruh untuk mengonfigurasi layanan pencegahan intrusi di jaringan Anda.

Tujuan

Tutorial ini menunjukkan kepada Anda cara menyelesaikan tugas-tugas berikut:

  • Buat jaringan Virtual Private Cloud (VPC) dengan dua subnet.
  • Buat instance virtual machine (VM) server di subnet pertama jaringan VPC dan instal server Apache di VM.
  • Buat instance VM klien di subnet kedua jaringan VPC.
  • Buat profil keamanan dan grup profil keamanan.
  • Buat endpoint firewall dan kaitkan dengan jaringan VPC.
  • Tambahkan kebijakan firewall jaringan global dengan aturan firewall berikut:
    • Aturan firewall untuk mengaktifkan akses Identity-Aware Proxy (IAP) ke instance VM di jaringan VPC.
    • Aturan firewall untuk mengarahkan semua traffic masuk untuk pemeriksaan Lapisan 7.
  • Verifikasi apakah traffic berbahaya ke instance VM server diblokir.
  • Bersihkan resource.

Diagram berikut menunjukkan arsitektur tingkat tinggi penyiapan deployment dalam tutorial ini. Kebijakan firewall fw-policy-ips di VPC vpc-ips, mengalihkan traffic masuk ke endpoint firewall di zona asia-southeast1-a. Endpoint firewall endpoint-ips memeriksa traffic untuk mendeteksi ancaman. Jika ada ancaman yang terdeteksi, tindakan pencegahan akan diterapkan dengan menggunakan petunjuk yang ditentukan dalam profil keamanan sec-profile-ips.

Layanan pencegahan intrusi di jaringan VPC kustom untuk mengidentifikasi dan mencegah ancaman apa pun.
Layanan pencegahan intrusi di jaringan VPC kustom (klik untuk memperbesar).

Biaya

Ada biaya yang terkait dengan pembuatan endpoint firewall. Untuk mengetahui detail harganya, lihat harga Cloud Next Generation Firewall.

Sebelum memulai

  1. Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
  2. Di konsol Google Cloud, pada halaman pemilih project, pilih atau buat project Google Cloud.

    Buka pemilih project

  3. Make sure that billing is enabled for your Google Cloud project.

  4. Di konsol Google Cloud, pada halaman pemilih project, pilih atau buat project Google Cloud.

    Buka pemilih project

  5. Make sure that billing is enabled for your Google Cloud project.

  6. Aktifkan Compute Engine API untuk project Anda.
  7. Aktifkan Network Security API untuk project Anda.
  8. Aktifkan Identity-Aware Proxy API untuk project Anda.
  9. Memiliki peran IAM Compute Network Admin (roles/compute.networkAdmin) di organisasi Anda.
  10. Jika Anda lebih suka bekerja dari command line, instal Google Cloud CLI. Untuk informasi konseptual dan penginstalan tentang alat ini, lihat ringkasan gcloud CLI.

    Catatan: Jika Anda belum menjalankan gcloud CLI sebelumnya, jalankan gcloud init terlebih dahulu untuk melakukan inisialisasi direktori gcloud CLI.

Membuat jaringan VPC kustom dengan subnet

Di bagian ini, Anda akan membuat jaringan VPC mode kustom dengan dua subnet IPv4.

Konsol

  1. Di Konsol Google Cloud, buka halaman jaringan VPC.

    Buka VPC networks

  2. Klik Create VPC network.

  3. Untuk Name, masukkan vpc-ips.

  4. Untuk Deskripsi, masukkan VPC network to set up intrusion prevention service.

  5. Untuk Mode pembuatan subnet, klik Kustom.

  6. Di bagian New subnet, tentukan parameter konfigurasi berikut untuk subnet:

    • Nama: subnet-ips-server
    • Region: asia-southeast1
    • Rentang IPv4: 10.0.0.0/24
  7. Klik Done.

  8. Klik Tambahkan subnet, lalu tentukan parameter konfigurasi berikut:

    • Nama: subnet-ips-client
    • Region: us-central1
    • Rentang IPv4: 192.168.10.0/24
  9. Klik Done.

  10. Klik Create.

gcloud

  1. Untuk membuat jaringan VPC, jalankan perintah berikut:

    gcloud compute networks create vpc-ips \
      --subnet-mode custom \
      --description "VPC network to set up intrusion prevention service."
    
  2. Di dialog Izinkan cloud shell, klik Izinkan.

  3. Untuk membuat subnet, jalankan perintah berikut:

    gcloud compute networks subnets create  subnet-server-ips \
      --network vpc-ips \
      --region asia-southeast1 \
      --range 10.0.0.0/24
    
  4. Untuk membuat subnet lain, jalankan perintah berikut:

    gcloud compute networks subnets create subnet-client-ips \
      --network vpc-ips \
      --region us-central1 \
      --range 192.168.10.0/24
    

Membuat instance VM

Di bagian ini, Anda akan membuat instance VM server dan klien.

Membuat instance VM server

Di bagian ini, Anda akan membuat instance VM di subnet subnet-server-ips dan menginstal server Apache di dalamnya.

Konsol

  1. Di konsol Google Cloud, buka halaman Create an instance.

    Buka Create an instance

  2. Untuk Name, masukkan vm-server-ips.

  3. Untuk Region, pilih asia-southeast1 (Singapore).

  4. Untuk Zone, pilih asia-southeast1-a.

  5. Di bagian Boot disk, pilih Change, lalu, untuk sistem operasi, pilih Debian.

  6. Klik Pilih.

  7. Luaskan Advanced options, lalu luaskan Networking.

  8. Di bagian Network interfaces, tentukan parameter konfigurasi berikut:

    • Jaringan: vpc-ips
    • Subnetwork: subnet-server-ips IPv4 (10.0.0.0/24)
  9. Klik Done.

  10. Luaskan bagian Management.

  11. Di bagian Otomatisasi, tambahkan skrip startup berikut:

      #! /bin/bash
      apt update
      apt -y install apache2
      cat <<EOF > /var/www/html/index.html
      <html><body><p>Hello world.</p></body></html>
      EOF
    
  12. Klik Create.

  13. Catat alamat IP Eksternal VM server setelah dibuat.

gcloud

Untuk membuat VM server, jalankan perintah berikut:

gcloud compute instances create vm-server-ips \
    --network vpc-ips \
    --zone asia-southeast1-a \
    --subnet subnet-server-ips \
    --stack-type IPV4_ONLY \
    --image-project debian-cloud \
    --image-family debian-11 \
    --metadata=startup-script='#! /bin/bash
     apt update
     apt -y install apache2
     cat <<EOF > /var/www/html/index.html
     <html><body><p>Hello World.</p></body></html>
     EOF'

Catat alamat IP eksternal VM dalam status yang ditampilkan.

Membuat instance VM klien

Di bagian ini, Anda akan membuat instance VM di subnet subnet-client-ips.

Konsol

  1. Di konsol Google Cloud, buka halaman Create an instance.

    Buka Create an instance

  2. Untuk Name, masukkan vm-client-ips.

  3. Untuk Region, pilih us-central1.

  4. Untuk Zone, pilih us-central1-a.

  5. Luaskan Advanced options, lalu luaskan Networking.

  6. Di bagian Network interfaces, tentukan parameter konfigurasi berikut:

    • Jaringan: vpc-ips
    • Subnetwork: subnet-client-ips IPv4 (192.168.10.0/24)
  7. Klik Done.

  8. Klik Create.

gcloud

Untuk membuat VM klien, jalankan perintah berikut:

gcloud compute instances create vm-client-ips \
    --network vpc-ips \
    --zone us-central1-a \
    --subnet subnet-client-ips \
    --stack-type IPV4_ONLY

Membuat profil keamanan

Di bagian ini, Anda akan membuat profil keamanan jenis threat-prevention di organisasi. Untuk melihat izin yang diperlukan guna membuat profil keamanan, lihat Izin yang diperlukan untuk tugas ini.

Konsol

  1. Di konsol Google Cloud, buka halaman Profil keamanan.

    Buka Profil keamanan

  2. Di menu pemilih project, pilih organisasi Anda.

  3. Pilih tab Profil keamanan.

  4. Klik Buat profil.

  5. Untuk Name, masukkan sec-profile-ips.

  6. Untuk Deskripsi, masukkan Security profile to set up intrusion prevention service.

  7. Klik Lanjutkan.

  8. Klik Create.

gcloud

Untuk membuat profil keamanan, jalankan perintah berikut:

gcloud network-security security-profiles \
    threat-prevention \
    create sec-profile-ips \
    --organization ORGANIZATION_ID \
    --location global \
    --project PROJECT_ID \
    --description "Security profile to set up intrusion prevention service."

Ganti kode berikut:

  • ORGANIZATION_ID: organisasi tempat profil keamanan dibuat.
  • PROJECT_ID: project ID yang akan digunakan untuk kuota dan batasan akses pada profil keamanan.

Membuat grup profil keamanan

Di bagian ini, Anda akan membuat grup profil keamanan untuk menyertakan profil keamanan yang Anda buat di bagian sebelumnya. Untuk melihat izin yang diperlukan guna membuat grup profil keamanan, lihat Izin yang diperlukan untuk tugas ini.

Konsol

  1. Di konsol Google Cloud, buka halaman Profil keamanan.

    Buka Profil keamanan

  2. Di menu pemilih project, pilih organisasi Anda.

  3. Pilih tab Grup profil keamanan.

  4. Klik Buat grup profil.

  5. Untuk Name, masukkan sec-profile-group-ips.

  6. Untuk Deskripsi, masukkan Security profile group to set up intrusion prevention service.

  7. Dalam daftar Profil pencegahan ancaman, pilih sec-profile-ips.

  8. Klik Create.

gcloud

Untuk membuat grup profil keamanan, jalankan perintah berikut:

gcloud network-security security-profile-groups \
    create sec-profile-group-ips \
    --organization ORGANIZATION_ID \
    --location global \
    --project PROJECT_ID \
    --threat-prevention-profile  \
    organizations/ORGANIZATION_ID/locations/global/securityProfiles/sec-profile-ips \
    --description "Security profile group to set up intrusion prevention service."

Ganti kode berikut:

  • ORGANIZATION_ID: organisasi tempat grup profil keamanan dibuat.
  • PROJECT_ID: project ID yang akan digunakan untuk kuota dan pembatasan akses pada grup profil keamanan.

Membuat endpoint firewall

Di bagian ini, Anda akan membuat endpoint firewall di zona tertentu. Untuk melihat izin yang diperlukan untuk membuat endpoint firewall, lihat Izin yang diperlukan untuk tugas ini.

Catatan: Saat Anda membuat endpoint firewall, status endpoint firewall ditetapkan ke Creating. Setelah endpoint firewall siap, statusnya akan berubah menjadi Active.

Konsol

  1. Di konsol Google Cloud, buka halaman Endpoint firewall.

    Buka Endpoint firewall

  2. Di menu pemilih project, pilih organisasi Anda.

  3. Klik Create.

  4. Dalam daftar Region, pilih asia-southeast1 (Singapore).

  5. Dalam daftar Zone, pilih asia-southeast1-a.

  6. Untuk Name, masukkan endpoint-ips.

  7. Klik Create.

gcloud

Untuk membuat endpoint firewall, jalankan perintah berikut:

gcloud network-security firewall-endpoints \
    create endpoint-ips \
    --organization ORGANIZATION_ID \
    --zone asia-southeast1-a \
    --billing-project PROJECT_ID

Ganti kode berikut:

  • ORGANIZATION_ID: organisasi tempat endpoint firewall dibuat.
  • PROJECT_ID: project ID yang akan digunakan untuk penagihan endpoint firewall.

Membuat pengaitan endpoint firewall

Di bagian ini, Anda akan mengaitkan endpoint firewall ke jaringan VPC yang Anda buat di langkah sebelumnya.

Konsol

  1. Di Konsol Google Cloud, buka halaman jaringan VPC.

    Buka jaringan VPC

  2. Klik jaringan vpc-ips untuk menampilkan halaman VPC network details.

  3. Pilih tab Endpoint firewall.

  4. Klik Tambahkan pengaitan endpoint.

  5. Dalam daftar Region, pilih asia-southeast1.

  6. Dalam daftar Zone, pilih asia-southeast1-a.

  7. Di daftar Endpoint firewall, pilih endpoint-ips.

  8. Klik Create.

gcloud

Untuk membuat pengaitan endpoint firewall, jalankan perintah berikut:

gcloud network-security firewall-endpoint-associations \
    create endpoint-association-ips \
    --endpoint  organizations/ORGANIZATION_ID/locations/asia-southeast1-a/firewallEndpoints/endpoint-ips \
    --network vpc-ips \
    --zone asia-southeast1-a \
    --project PROJECT_ID

Ganti kode berikut:

  • ORGANIZATION_ID: organisasi tempat endpoint firewall dibuat.
  • PROJECT_ID: project ID tempat pengaitan dibuat.

Membuat kebijakan firewall jaringan global

Di bagian ini, Anda akan membuat kebijakan firewall jaringan global yang berisi dua aturan firewall berikut:

  1. Aturan firewall masuk dengan prioritas 100 untuk mengizinkan traffic TCP ke port 3389 dan 22. Aturan ini memungkinkan akses IAP ke instance VM di jaringan VPC.
  2. Aturan firewall masuk dengan prioritas 200 untuk melakukan pemeriksaan Lapisan 7 pada traffic masuk ke VM server di zona tertentu.

Konsol

  1. Di Konsol Google Cloud, buka halaman Firewall policies.

    Buka Kebijakan firewall

  2. Dalam daftar pemilih project, pilih project Anda dalam organisasi.

  3. Klik Create firewall policy.

  4. Untuk Name, masukkan fw-policy-ips.

  5. Untuk Deployment scope, pilih Global.

  6. Klik Lanjutkan, lalu klik Tambahkan aturan.

  7. Di kolom Priority, masukkan 100.

  8. Untuk Logs, pilih On.

  9. Untuk Direction of traffic, pilih Ingress.

  10. Untuk Action on match, pilih Allow.

  11. Untuk filter Source, pilih IPv4, lalu di kolom IP range, masukkan 35.235.240.0/20.

  12. Di bagian Protocols and ports, pilih Specified protocols and ports.

  13. Pilih TCP, dan untuk Ports, masukkan 22,3389.

  14. Klik Create.

  15. Klik Tambahkan Aturan.

  16. Di kolom Priority, masukkan 200.

  17. Untuk Logs, pilih On.

  18. Untuk Direction of traffic, pilih Ingress.

  19. Untuk Action on match, pilih Proceed to L7 inspection.

  20. Dalam daftar Grup profil keamanan, pilih sec-profile-group-ips.

  21. Di filter Destination, pilih IPv4, lalu di kolom IP range, masukkan alamat IP eksternal VM server yang Anda buat di bagian Membuat instance VM server.

  22. Klik Create.

  23. Klik Lanjutkan.

  24. Klik Kaitkan kebijakan dengan jaringan VPC.

  25. Pilih jaringan vpc-ips.

  26. Klik Kaitkan.

  27. Klik Create.

gcloud

  1. Untuk membuat kebijakan firewall jaringan global, jalankan perintah berikut:

    gcloud compute network-firewall-policies \
      create fw-policy-ips \
      --global \
      --project PROJECT_ID
    

    Ganti kode berikut:

    • PROJECT_ID: project ID tempat kebijakan firewall jaringan global dibuat.
  2. Untuk menambahkan aturan firewall guna mengaktifkan akses IAP, jalankan perintah berikut:

    gcloud compute network-firewall-policies rules create 100 \
      --firewall-policy fw-policy-ips \
      --direction INGRESS \
      --action ALLOW \
      --src-ip-ranges 35.235.240.0/20 \
      --layer4-configs tcp:22, tcp:3389 \
      --global-firewall-policy \
      --enable-logging
    
  3. Untuk menambahkan aturan firewall guna mengaktifkan pemeriksaan Lapisan 7 untuk pencegahan dan deteksi ancaman, jalankan perintah berikut:

    gcloud compute network-firewall-policies rules create 200 \
      --direction INGRESS \
      --firewall-policy fw-policy-ips \
      --action apply_security_profile_group \
      --dest-ip-ranges SERVER_VM_IP \
      --layer4-configs tcp:0-65535 \
      --global-firewall-policy \
      --security-profile-group \
      //networksecurity.googleapis.com/organizations/ORGANIZATION_ID \
      /locations/global/securityProfileGroups/sec-profile-group-ips \
      --enable-logging
    

    Ganti kode berikut:

    • SERVER_VM_IP: alamat IP eksternal VM server yang Anda buat di bagian Membuat instance VM server.

    • ORGANIZATION_ID: organisasi tempat grup profil aman dibuat.

  4. Untuk mengaitkan kebijakan firewall dengan jaringan VPC, jalankan perintah berikut:

    gcloud compute network-firewall-policies associations create \
     --firewall-policy fw-policy-ips \
     --network vpc-ips \
     --name fw-pol-association-ips \
     --global-firewall-policy \
     --project PROJECT_ID
    

    Ganti kode berikut:

    • PROJECT_ID: project ID tempat atribusi VPC dibuat.

Menguji penyiapan

Di bagian ini, Anda akan menguji penyiapan dengan membuat traffic yang disadap oleh endpoint, dan kebijakan firewall jaringan global diterapkan untuk melakukan pemeriksaan Lapisan 7.

Konsol

  1. Di konsol Google Cloud, buka halaman Instance VM.

    Buka instance VM

  2. Dari kolom External IP VM vm-server-ips, salin alamat IP eksternal VM.

  3. Di kolom Connect VM vm-client-ips, klik SSH.

  4. Pada dialog SSH-in-browser, klik Authorize dan tunggu koneksi terbentuk.

  5. Untuk memverifikasi apakah permintaan non-ancaman tidak diblokir, jalankan perintah berikut:

    curl EXTERNAL_IP -m 2
    

    Ganti EXTERNAL_IP dengan IP eksternal VM vm-server-ips.

    Pesan respons yang diharapkan adalah sebagai berikut:

    <!doctype html><html><body><h1>Hello World!</h1></body></html>

  6. Untuk memverifikasi bahwa permintaan berbahaya diblokir, jalankan perintah berikut. Perintah ini mengirimkan permintaan untuk mengakses file sandi, yang dilarang.

    curl -m 2 EXTERNAL_IP:80/cgi-bin/../../../../bin/cat%20/etc/passwd/
    

    Ganti EXTERNAL_IP dengan IP eksternal VM vm-server-ips.

    Pesan Connection timed out diharapkan karena endpoint firewall mendeteksi ancaman dalam permintaan dan memblokir paket.

  7. Tutup dialog SSH-in-browser.

gcloud

  1. Untuk terhubung ke VM vm-client-ips, jalankan perintah berikut:

    gcloud compute ssh vm-client-ips \
       --zone=us-central1-a \
       --tunnel-through-iap
    

    Saat diminta, tekan Y untuk mengonfirmasi, lalu tekan Enter.

  2. Untuk memverifikasi apakah permintaan non-ancaman tidak diblokir, jalankan perintah berikut:

    curl EXTERNAL_IP -m 2
    

    Ganti EXTERNAL_IP dengan IP eksternal VM vm-server-ips.

    Pesan respons yang diharapkan adalah sebagai berikut:

    <!doctype html><html><body><h1>Hello World!</h1></body></html>

  3. Untuk memverifikasi bahwa permintaan berbahaya diblokir, jalankan perintah berikut:

    curl -m 2 EXTERNAL_IP:80/cgi-bin/../../../../bin/cat%20/etc/passwd/
    

    Ganti EXTERNAL_IP dengan IP eksternal VM vm-server-ips.

    Pesan Connection timed out diharapkan karena endpoint firewall mendeteksi ancaman dalam permintaan dan memblokir paket.

  4. Untuk menutup SSH-in-browser, masukkan exit.

Melihat log ancaman

  1. Di konsol Google Cloud, buka halaman Threats.

    Buka Ancaman

  2. Jika perlu, pilih project Google Cloud Anda.

  3. Di bagian Threat, Anda dapat melihat entri log untuk ancaman yang terdeteksi di jaringan vpc-ips.

Pembersihan

Agar tidak perlu membayar biaya pada akun Google Cloud Anda untuk resource yang digunakan dalam tutorial ini, hapus project yang berisi resource tersebut, atau simpan project dan hapus setiap resource.

Di bagian ini, Anda akan menghapus resource yang dibuat dalam tutorial ini.

Menghapus pengaitan endpoint firewall

Konsol

  1. Di Konsol Google Cloud, buka halaman jaringan VPC.

    Buka jaringan VPC

  2. Klik jaringan vpc-ips untuk menampilkan halaman VPC network details.

  3. Pilih tab Endpoint firewall. Tab ini menampilkan daftar pengaitan endpoint firewall yang dikonfigurasi.

  4. Centang kotak di samping endpoint-ips, lalu klik Hapus.

  5. Klik Delete lagi untuk mengonfirmasi.

gcloud

Untuk menghapus pengaitan endpoint firewall, jalankan perintah berikut: yes,

gcloud network-security firewall-endpoint-association 
delete endpoint-ips
--zone asia-southeast1-a

Menghapus endpoint firewall

Konsol

  1. Di konsol Google Cloud, buka halaman Endpoint firewall.

    Buka Endpoint firewall

  2. Pilih endpoint-ips, lalu klik Hapus.

  3. Klik Delete lagi untuk mengonfirmasi.

gcloud

Untuk menghapus endpoint firewall, jalankan perintah berikut:

gcloud network-security firewall-endpoints delete endpoint-ips \
    --organization ORGANIZATION_ID \
    --zone asia-southeast1-a

Ganti kode berikut:

  • ORGANIZATION_ID: organisasi tempat endpoint dibuat.

Menghapus kebijakan endpoint firewall jaringan global

Konsol

  1. Di Konsol Google Cloud, buka halaman Firewall policies.

    Buka Kebijakan firewall

  2. Di menu pemilih project, pilih project yang berisi kebijakan.

  3. Klik fw-policy-ips.

  4. Klik tab Pengaitan.

  5. Pilih semua asosiasi.

  6. Klik Hapus Pengaitan.

  7. Setelah semua pengaitan dihapus, klik Hapus.

gcloud

  1. Untuk menghapus pengaitan antara kebijakan firewall dan jaringan VPC, jalankan perintah berikut:

    gcloud compute network-firewall-policies associations delete \
      --name fw-pol-association-ips \
      --firewall-policy fw-policy-ips \
      --global-firewall-policy
    
  2. Hapus kebijakan firewall.

    gcloud compute network-firewall-policies delete fw-policy-ips --global
    

    Saat diminta, tekan Y untuk mengonfirmasi, lalu tekan Enter.

Menghapus grup profil keamanan

Konsol

  1. Di konsol Google Cloud, buka halaman Profil keamanan.

    Buka Profil keamanan

  2. Pilih tab Grup profil keamanan.

  3. Pilih sec-profile-group-ips, lalu klik Hapus.

  4. Klik Delete lagi untuk mengonfirmasi.

gcloud

Untuk menghapus grup profil keamanan, jalankan perintah berikut:

gcloud network-security security-profile-groups \
    delete sec-profile-group-ips \
    --organization ORGANIZATION_ID \
    --location global

Ganti kode berikut:

  • ORGANIZATION_ID: organisasi tempat grup profil keamanan dibuat.

Menghapus profil keamanan

Konsol

  1. Di konsol Google Cloud, buka halaman Profil keamanan.

    Buka Profil keamanan

  2. Pilih tab Profil keamanan. Tab ini menampilkan daftar profil keamanan yang dikonfigurasi.

  3. Pilih sec-profile-ips, lalu klik Hapus.

  4. Klik Delete lagi untuk mengonfirmasi.

gcloud

Untuk menghapus profil keamanan, jalankan perintah berikut:

gcloud network-security security-profiles threat-prevention \
    delete sec-profile-ips \
    --organization ORGANIZATION_ID \
    --location global

Ganti kode berikut:

  • ORGANIZATION_ID: organisasi tempat profil keamanan dibuat.

Menghapus VM

Konsol

  1. Di konsol Google Cloud, buka halaman Instance VM.

    Buka instance VM

  2. Centang kotak VM vm-client-ips dan VM vm-server-ips.

  3. Klik Hapus.

  4. Pada dialog Hapus 2 instance?, klik Hapus.

gcloud

  1. Untuk menghapus VM vm-client-ips, jalankan perintah berikut:

    gcloud compute instances delete vm-client-ips \
      --zone us-central1-a
    

    Saat diminta, tekan Y untuk mengonfirmasi, lalu tekan Enter.

  2. Untuk menghapus VM vm-server-ips, jalankan perintah berikut:

    gcloud compute instances delete vm-server-ips \
      --zone asia-southeast1-a
    

    Saat diminta, tekan Y untuk mengonfirmasi, lalu tekan Enter.

Menghapus jaringan VPC dan subnetnya

Konsol

  1. Di konsol Google Cloud, buka halaman jaringan VPC.

    Buka instance VM

  2. Di kolom Nama, klik vpc-ips.

  3. Klik Delete VPC network.

  4. Pada dialog Hapus jaringan, klik Hapus.

Saat Anda menghapus VPC, subnetnya juga akan dihapus.

gcloud

  1. Untuk menghapus subnet subnet-ips-client dari jaringan VPC vpc-ips, jalankan perintah berikut:

    gcloud compute networks subnets delete subnet-ips-client \
        --region us-central1
    

    Saat diminta, tekan Y untuk mengonfirmasi, lalu tekan Enter.

  2. Untuk menghapus subnet subnet-ips-server dari jaringan VPC vpc-ips, jalankan perintah berikut:

    gcloud compute networks subnets delete subnet-ips-server \
        --region=asia-southeast1
    

    Saat diminta, tekan Y untuk mengonfirmasi, lalu tekan Enter.

  3. Untuk menghapus jaringan VPC vpc-ips, jalankan perintah berikut:

    gcloud compute networks delete vpc-ips
    

Langkah selanjutnya