Configura il servizio di prevenzione delle intrusioni nella tua rete.


Il servizio di prevenzione delle intrusioni monitora il traffico dei carichi di lavoro Google Cloud per individuare eventuali attività dannose e intraprende azioni preventive per prevenirle. Per abilitare questo servizio sulla tua rete, devi configurare più componenti firewall di Cloud Next Generation. Questo tutorial descrive il flusso di lavoro end-to-end per configurare il servizio di prevenzione delle intrusioni nella tua rete.

Obiettivi

Questo tutorial mostra come completare le seguenti attività:

  • Crea una rete Virtual Private Cloud (VPC) con due subnet.
  • Crea un'istanza di macchina virtuale (VM) server nella prima subnet della rete VPC e installa il server Apache sulla VM.
  • Creare un'istanza VM client nella seconda subnet della rete VPC.
  • Crea un profilo di sicurezza e un gruppo di profili di sicurezza.
  • Creare un endpoint firewall e associarlo alla rete VPC.
  • Aggiungi un criterio firewall di rete globale con le seguenti regole firewall:
    • Una regola firewall per abilitare l'accesso Identity-Aware Proxy (IAP) alle istanze VM nella rete VPC.
    • Una regola firewall per indirizzare tutto il traffico in entrata per l'ispezione di livello 7.
  • Verifica se il traffico dannoso verso l'istanza VM server è bloccato.
  • Esegui la pulizia delle risorse.

Il seguente diagramma mostra l'architettura generale della configurazione del deployment in questo tutorial. Il criterio firewall fw-policy-ips sul VPC vpc-ips reindirizza il traffico in entrata all'endpoint firewall nella zona asia-southeast1-a. L'endpoint firewall endpoint-ips ispeziona il traffico per individuare eventuali minacce. Se viene rilevata una minaccia, le azioni preventive vengono applicate utilizzando le istruzioni specificate nel profilo di sicurezza sec-profile-ips.

Servizio di prevenzione delle intrusioni in una rete VPC personalizzata per identificare e prevenire eventuali minacce.
Servizio di prevenzione delle intrusioni in una rete VPC personalizzata (fai clic per ingrandire).

Costi

La creazione degli endpoint firewall prevede un costo. Per i dettagli sui prezzi, consulta i prezzi di Cloud Next Generation Firewall.

Prima di iniziare

  1. Accedi al tuo account Google Cloud. Se non conosci Google Cloud, crea un account per valutare le prestazioni dei nostri prodotti in scenari reali. I nuovi clienti ricevono anche 300 $di crediti gratuiti per l'esecuzione, il test e il deployment dei carichi di lavoro.
  2. In the Google Cloud console, on the project selector page, select or create a Google Cloud project.

    Go to project selector

  3. Assicurati che la fatturazione sia attivata per il tuo progetto Google Cloud.

  4. In the Google Cloud console, on the project selector page, select or create a Google Cloud project.

    Go to project selector

  5. Assicurati che la fatturazione sia attivata per il tuo progetto Google Cloud.

  6. Abilita l'API Compute Engine per il tuo progetto.
  7. Abilita l'API Network Security per il tuo progetto.
  8. Abilita l'API Identity-Aware Proxy per il tuo progetto.
  9. Avere il ruolo IAM Amministratore rete Compute (roles/compute.networkAdmin) per l'organizzazione.
  10. Se preferisci lavorare dalla riga di comando, installa Google Cloud CLI. Per informazioni concettuali e sull'installazione dello strumento, consulta la panoramica dell'interfaccia a riga di comando gcloud.

    Nota: se non hai già eseguito gcloud CLI, esegui prima gcloud init per inizializzare la directory gcloud CLI.

Crea una rete VPC personalizzata con subnet

In questa sezione creerai una rete VPC in modalità personalizzata con due subnet IPv4.

Console

  1. Nella console Google Cloud, vai alla pagina Reti VPC.

    Vai a Reti VPC

  2. Fai clic su Crea rete VPC.

  3. In Nome, inserisci vpc-ips.

  4. In Descrizione, inserisci VPC network to set up intrusion prevention service.

  5. In Modalità di creazione subnet, seleziona Personalizzata.

  6. Nella sezione Nuova subnet, specifica i seguenti parametri di configurazione per una subnet:

    • Nome: subnet-ips-server
    • Regione: asia-southeast1
    • Intervallo IPv4: 10.0.0.0/24
  7. Fai clic su Fine.

  8. Fai clic su Aggiungi subnet e specifica i seguenti parametri di configurazione:

    • Nome: subnet-ips-client
    • Regione: us-central1
    • Intervallo IPv4: 192.168.10.0/24
  9. Fai clic su Fine.

  10. Fai clic su Crea.

gcloud

  1. Per creare una rete VPC, esegui questo comando:

    gcloud compute networks create vpc-ips \
      --subnet-mode custom \
      --description "VPC network to set up intrusion prevention service."
    
  2. Nella finestra di dialogo Autorizza Cloud Shell, fai clic su Autorizza.

  3. Per creare una subnet, esegui questo comando:

    gcloud compute networks subnets create  subnet-server-ips \
      --network vpc-ips \
      --region asia-southeast1 \
      --range 10.0.0.0/24
    
  4. Per creare un'altra subnet, esegui questo comando:

    gcloud compute networks subnets create subnet-client-ips \
      --network vpc-ips \
      --region us-central1 \
      --range 192.168.10.0/24
    

crea istanze VM

In questa sezione creerai istanze VM server e client.

Crea l'istanza VM server

In questa sezione creerai un'istanza VM nella subnet subnet-server-ips e installerai il server Apache al suo interno.

Console

  1. Nella console Google Cloud, vai alla pagina Crea un'istanza.

    Vai a Crea un'istanza

  2. In Nome, inserisci vm-server-ips.

  3. In Regione, seleziona asia-southeast1 (Singapore).

  4. In Zona, seleziona asia-southeast1-a.

  5. Nella sezione Disco di avvio, seleziona Cambia quindi, per il sistema operativo, seleziona Debian.

  6. Fai clic su Seleziona.

  7. Espandi Opzioni avanzate, quindi espandi Networking.

  8. Nella sezione Interfacce di rete, specifica i seguenti parametri di configurazione:

    • Rete: vpc-ips
    • Subnet: subnet-server-ips IPv4 (10.0.0.0/24)
  9. Fai clic su Fine.

  10. Espandi la sezione Gestione.

  11. Nella sezione Automazione, aggiungi il seguente script di avvio:

      #! /bin/bash
      apt update
      apt -y install apache2
      cat <<EOF > /var/www/html/index.html
      <html><body><p>Hello world.</p></body></html>
      EOF
    
  12. Fai clic su Crea.

  13. Dopo la creazione, prendi nota dell'indirizzo IP esterno della VM server.

gcloud

Per creare la VM server, esegui questo comando:

gcloud compute instances create vm-server-ips \
    --network vpc-ips \
    --zone asia-southeast1-a \
    --subnet subnet-server-ips \
    --stack-type IPV4_ONLY \
    --image-project debian-cloud \
    --image-family debian-11 \
    --metadata=startup-script='#! /bin/bash
     apt update
     apt -y install apache2
     cat <<EOF > /var/www/html/index.html
     <html><body><p>Hello World.</p></body></html>
     EOF'

Prendi nota dell'indirizzo IP esterno della VM nello stato restituito.

Crea l'istanza VM client

In questa sezione creerai un'istanza VM nella subnet subnet-client-ips.

Console

  1. Nella console Google Cloud, vai alla pagina Crea un'istanza.

    Vai a Crea un'istanza

  2. In Nome, inserisci vm-client-ips.

  3. In Regione, seleziona us-central1.

  4. In Zona, seleziona us-central1-a.

  5. Espandi Opzioni avanzate, quindi espandi Networking.

  6. Nella sezione Interfacce di rete, specifica i seguenti parametri di configurazione:

    • Rete: vpc-ips
    • Subnet: subnet-client-ips IPv4 (192.168.10.0/24)
  7. Fai clic su Fine.

  8. Fai clic su Crea.

gcloud

Per creare la VM client, esegui questo comando:

gcloud compute instances create vm-client-ips \
    --network vpc-ips \
    --zone us-central1-a \
    --subnet subnet-client-ips \
    --stack-type IPV4_ONLY

Crea un profilo di sicurezza

In questa sezione creerai un profilo di sicurezza di tipo threat-prevention nella tua organizzazione. Per visualizzare le autorizzazioni necessarie per creare un profilo di sicurezza, vedi Autorizzazioni richieste per questa attività.

Console

  1. Nella console Google Cloud, vai alla pagina Profili di sicurezza.

    Vai a Profili di sicurezza

  2. Nel menu del selettore dei progetti, seleziona la tua organizzazione.

  3. Seleziona la scheda Profili di sicurezza.

  4. Fai clic su Crea profilo.

  5. In Nome, inserisci sec-profile-ips.

  6. In Descrizione, inserisci Security profile to set up intrusion prevention service.

  7. Fai clic su Continua.

  8. Fai clic su Crea.

gcloud

Per creare un profilo di sicurezza, esegui questo comando:

gcloud network-security security-profiles \
    threat-prevention \
    create sec-profile-ips \
    --organization ORGANIZATION_ID \
    --location global \
    --project PROJECT_ID \
    --description "Security profile to set up intrusion prevention service."

Sostituisci quanto segue:

  • ORGANIZATION_ID: l'organizzazione in cui è stato creato il profilo di sicurezza.
  • PROJECT_ID: un ID progetto da utilizzare per le quote e le limitazioni di accesso al profilo di sicurezza.

Crea un gruppo di profili di sicurezza

In questa sezione devi creare un gruppo di profili di sicurezza per includere il profilo di sicurezza creato nella sezione precedente. Per visualizzare le autorizzazioni necessarie per creare un gruppo di profili di sicurezza, consulta Autorizzazioni richieste per questa attività.

Console

  1. Nella console Google Cloud, vai alla pagina Profili di sicurezza.

    Vai a Profili di sicurezza

  2. Nel menu del selettore dei progetti, seleziona la tua organizzazione.

  3. Seleziona la scheda Gruppi di profili di sicurezza.

  4. Fai clic su Crea gruppo di profili.

  5. In Nome, inserisci sec-profile-group-ips.

  6. In Descrizione, inserisci Security profile group to set up intrusion prevention service.

  7. Nell'elenco Profilo di prevenzione delle minacce, seleziona sec-profile-ips.

  8. Fai clic su Crea.

gcloud

Per creare un gruppo di profili di sicurezza, esegui questo comando:

gcloud network-security security-profile-groups \
    create sec-profile-group-ips \
    --organization ORGANIZATION_ID \
    --location global \
    --project PROJECT_ID \
    --threat-prevention-profile  \
    organizations/ORGANIZATION_ID/locations/global/securityProfiles/sec-profile-ips \
    --description "Security profile group to set up intrusion prevention service."

Sostituisci quanto segue:

  • ORGANIZATION_ID: l'organizzazione in cui è stato creato il gruppo di profili di sicurezza.
  • PROJECT_ID: un ID progetto da utilizzare per le quote e le limitazioni di accesso al gruppo di profili di sicurezza.

crea un endpoint firewall

In questa sezione creerai un endpoint firewall in una zona specifica. Per visualizzare le autorizzazioni necessarie per creare un endpoint firewall, consulta Autorizzazioni richieste per questa attività.

Nota: quando crei un endpoint firewall, lo stato dell'endpoint viene impostato su Creating. Quando l'endpoint firewall è pronto, lo stato passa a Active.

Console

  1. Nella console Google Cloud, vai alla pagina Endpoint firewall.

    Vai agli endpoint firewall

  2. Nel menu del selettore dei progetti, seleziona la tua organizzazione.

  3. Fai clic su Crea.

  4. Nell'elenco Regione, seleziona asia-southeast1 (Singapore).

  5. Nell'elenco Zona, seleziona asia-southeast1-a.

  6. In Nome, inserisci endpoint-ips.

  7. Fai clic su Crea.

gcloud

Per creare un endpoint firewall, esegui questo comando:

gcloud network-security firewall-endpoints \
    create endpoint-ips \
    --organization ORGANIZATION_ID \
    --zone asia-southeast1-a \
    --billing-project PROJECT_ID

Sostituisci quanto segue:

  • ORGANIZATION_ID: l'organizzazione in cui viene creato l'endpoint firewall.
  • PROJECT_ID: un ID progetto da utilizzare per la fatturazione dell'endpoint firewall.

Crea un'associazione di endpoint firewall

In questa sezione, assocerai l'endpoint firewall alla rete VPC creata nel passaggio precedente.

Console

  1. Nella console Google Cloud, vai alla pagina Reti VPC.

    Vai a Reti VPC

  2. Fai clic sulla rete vpc-ips per visualizzare la pagina dei dettagli della rete VPC.

  3. Seleziona la scheda Endpoint firewall.

  4. Fai clic su Aggiungi associazione endpoint.

  5. Nell'elenco Regione, seleziona asia-southeast1.

  6. Nell'elenco Zona, seleziona asia-southeast1-a.

  7. Nell'elenco Endpoint firewall, seleziona endpoint-ips.

  8. Fai clic su Crea.

gcloud

Per creare un'associazione di endpoint firewall, esegui questo comando:

gcloud network-security firewall-endpoint-associations \
    create endpoint-association-ips \
    --endpoint  organizations/ORGANIZATION_ID/locations/asia-southeast1-a/firewallEndpoints/endpoint-ips \
    --network vpc-ips \
    --zone asia-southeast1-a \
    --project PROJECT_ID

Sostituisci quanto segue:

  • ORGANIZATION_ID: l'organizzazione in cui viene creato l'endpoint firewall.
  • PROJECT_ID: un ID progetto in cui viene creata l'associazione.

Crea un criterio firewall di rete globale

In questa sezione devi creare un criterio firewall di rete globale contenente le due regole firewall seguenti:

  1. Una regola firewall in entrata con priorità 100 per consentire il traffico TCP verso le porte 3389 e 22. Questa regola consente l'accesso IAP alle istanze VM nella rete VPC.
  2. Una regola firewall in entrata con priorità 200 per eseguire un'ispezione di livello 7 sul traffico in entrata verso la VM server in una zona specifica.

Console

  1. Nella console Google Cloud, vai alla pagina Criteri firewall.

    Vai a Criteri firewall

  2. Nell'elenco del selettore progetti, seleziona il progetto all'interno della tua organizzazione.

  3. Fai clic su Crea criterio firewall.

  4. In Nome, inserisci fw-policy-ips.

  5. Per Ambito di deployment, seleziona Globale.

  6. Fai clic su Continua e poi su Aggiungi regola.

  7. Nel campo Priority (Priorità), inserisci 100.

  8. In Log, seleziona On.

  9. Per Direzione del traffico, seleziona In entrata.

  10. In Azione in caso di corrispondenza, seleziona Consenti.

  11. Per il filtro Origine, seleziona IPv4, quindi nel campo Intervallo IP inserisci 35.235.240.0/20.

  12. Nella sezione Protocolli e porte, seleziona Protocolli e porte specificati.

  13. Seleziona TCP e per Porte, inserisci 22,3389.

  14. Fai clic su Crea.

  15. Fai clic su Aggiungi regola.

  16. Nel campo Priority (Priorità), inserisci 200.

  17. In Log, seleziona On.

  18. Per Direzione del traffico, seleziona In entrata.

  19. In Azione in caso di corrispondenza, seleziona Procedi all'ispezione L7.

  20. Nell'elenco Gruppo di profili di sicurezza, seleziona sec-profile-group-ips.

  21. Nel filtro Destinazione, seleziona IPv4, quindi nel campo Intervallo IP inserisci l'indirizzo IP esterno della VM server che hai creato nella sezione Crea le istanze VM server.

  22. Fai clic su Crea.

  23. Fai clic su Continua.

  24. Fai clic su Associa criterio a reti VPC.

  25. Seleziona la rete vpc-ips.

  26. Fai clic su Associa.

  27. Fai clic su Crea.

gcloud

  1. Per creare un criterio firewall di rete globale, esegui questo comando:

    gcloud compute network-firewall-policies \
      create fw-policy-ips \
      --global \
      --project PROJECT_ID
    

    Sostituisci quanto segue:

    • PROJECT_ID: un ID progetto in cui viene creato il criterio firewall della rete globale.
  2. Per aggiungere la regola firewall per abilitare l'accesso IAP, esegui questo comando:

    gcloud compute network-firewall-policies rules create 100 \
      --firewall-policy fw-policy-ips \
      --direction INGRESS \
      --action ALLOW \
      --src-ip-ranges 35.235.240.0/20 \
      --layer4-configs tcp:22, tcp:3389 \
      --global-firewall-policy \
      --enable-logging
    
  3. Per aggiungere la regola firewall per abilitare l'ispezione di livello 7 ai fini della prevenzione e del rilevamento delle minacce, esegui questo comando:

    gcloud compute network-firewall-policies rules create 200 \
      --direction INGRESS \
      --firewall-policy fw-policy-ips \
      --action apply_security_profile_group \
      --dest-ip-ranges SERVER_VM_IP \
      --layer4-configs tcp:0-65535 \
      --global-firewall-policy \
      --security-profile-group \
      //networksecurity.googleapis.com/organizations/ORGANIZATION_ID \
      /locations/global/securityProfileGroups/sec-profile-group-ips \
      --enable-logging
    

    Sostituisci quanto segue:

    • SERVER_VM_IP: l'indirizzo IP esterno della VM server che hai creato nella sezione Crea le istanze VM server.

    • ORGANIZATION_ID: l'organizzazione in cui viene creato il gruppo di profili sicuri.

  4. Per associare il criterio firewall alla rete VPC, esegui questo comando:

    gcloud compute network-firewall-policies associations create \
     --firewall-policy fw-policy-ips \
     --network vpc-ips \
     --name fw-pol-association-ips \
     --global-firewall-policy \
     --project PROJECT_ID
    

    Sostituisci quanto segue:

    • PROJECT_ID: l'ID progetto in cui viene creata l'associazione VPC.

Testa la configurazione

In questa sezione, genererai il traffico intercettato dall'endpoint e verrà applicato il criterio del firewall di rete globale per eseguire l'ispezione di livello 7.

Console

  1. Nella console Google Cloud, vai alla pagina Istanze VM.

    Vai a Istanze VM

  2. Dalla colonna IP esterno della VM vm-server-ips, copia l'indirizzo IP esterno della VM.

  3. Nella colonna Connetti della VM vm-client-ips, fai clic su SSH.

  4. Nella finestra di dialogo SSH nel browser, fai clic su Autorizza e attendi che venga stabilita la connessione.

  5. Per verificare se una richiesta che non rappresenta una minaccia non è bloccata, esegui questo comando:

    curl EXTERNAL_IP -m 2
    

    Sostituisci EXTERNAL_IP con l'IP esterno della VM vm-server-ips.

    Il messaggio di risposta previsto è il seguente:

    <!doctype html><html><body><h1>Hello World!</h1></body></html>

  6. Per verificare che una richiesta dannosa sia bloccata, esegui questo comando. Questo comando invia una richiesta di accesso al file delle password, che è vietato.

    curl -m 2 EXTERNAL_IP:80/cgi-bin/../../../../bin/cat%20/etc/passwd/
    

    Sostituisci EXTERNAL_IP con l'IP esterno della VM vm-server-ips.

    È previsto un messaggio Connection timed out perché l'endpoint firewall rileva la minaccia nella richiesta e blocca il pacchetto.

  7. Chiudi la finestra di dialogo SSH nel browser.

gcloud

  1. Per connetterti alla VM vm-client-ips, esegui questo comando:

    gcloud compute ssh vm-client-ips \
       --zone=us-central1-a \
       --tunnel-through-iap
    

    Quando richiesto, premi Y per confermare, quindi premi Invio.

  2. Per verificare se una richiesta che non rappresenta una minaccia non è bloccata, esegui questo comando:

    curl EXTERNAL_IP -m 2
    

    Sostituisci EXTERNAL_IP con l'IP esterno della VM vm-server-ips.

    Il messaggio di risposta previsto è il seguente:

    <!doctype html><html><body><h1>Hello World!</h1></body></html>

  3. Per verificare che una richiesta dannosa sia bloccata, esegui questo comando:

    curl -m 2 EXTERNAL_IP:80/cgi-bin/../../../../bin/cat%20/etc/passwd/
    

    Sostituisci EXTERNAL_IP con l'IP esterno della VM vm-server-ips.

    È previsto un messaggio Connection timed out perché l'endpoint firewall rileva la minaccia nella richiesta e blocca il pacchetto.

  4. Per chiudere l'SSH nel browser, inserisci exit.

Visualizza i log delle minacce

  1. Nella console Google Cloud, vai alla pagina Minacce.

    Vai a Minacce

  2. Se necessario, seleziona il tuo progetto Google Cloud.

  3. Nella sezione Minaccia puoi vedere la voce dei log per la minaccia rilevata sulla tua rete vpc-ips.

Esegui la pulizia

Per evitare che al tuo account Google Cloud vengano addebitati costi relativi alle risorse utilizzate in questo tutorial, elimina il progetto che contiene le risorse oppure mantieni il progetto ed elimina le singole risorse.

In questa sezione, eliminerai le risorse create in questo tutorial.

Elimina l'associazione degli endpoint firewall

Console

  1. Nella console Google Cloud, vai alla pagina Reti VPC.

    Vai a Reti VPC

  2. Fai clic sulla rete vpc-ips per visualizzare la pagina dei dettagli della rete VPC.

  3. Seleziona la scheda Endpoint firewall. La scheda mostra un elenco di associazioni di endpoint firewall configurate.

  4. Seleziona la casella di controllo accanto a endpoint-ips, quindi fai clic su Elimina.

  5. Fai di nuovo clic su Elimina per confermare.

gcloud

Per eliminare l'associazione dell'endpoint firewall, esegui questo comando: yes,

gcloud network-security firewall-endpoint-association 
delete endpoint-ips
--zone asia-southeast1-a

Elimina l'endpoint firewall

Console

  1. Nella console Google Cloud, vai alla pagina Endpoint firewall.

    Vai agli endpoint firewall

  2. Seleziona endpoint-ips e poi fai clic su Elimina.

  3. Fai di nuovo clic su Elimina per confermare.

gcloud

Per eliminare l'endpoint firewall, esegui questi comandi:

gcloud network-security firewall-endpoints delete endpoint-ips \
    --organization ORGANIZATION_ID \
    --zone asia-southeast1-a

Sostituisci quanto segue:

  • ORGANIZATION_ID: l'organizzazione in cui viene creato l'endpoint.

Elimina il criterio dell'endpoint del firewall di rete globale

Console

  1. Nella console Google Cloud, vai alla pagina Criteri firewall.

    Vai a Criteri firewall

  2. Nel menu del selettore dei progetti, seleziona il progetto che contiene il criterio.

  3. Fai clic su fw-policy-ips.

  4. Fai clic sulla scheda Associazioni.

  5. Seleziona tutte le associazioni.

  6. Fai clic su Rimuovi associazioni.

  7. Dopo aver rimosso tutte le associazioni, fai clic su Elimina.

gcloud

  1. Per rimuovere l'associazione tra criterio firewall e rete VPC, esegui questo comando:

    gcloud compute network-firewall-policies associations delete \
      --name fw-pol-association-ips \
      --firewall-policy fw-policy-ips \
      --global-firewall-policy
    
  2. Elimina il criterio firewall.

    gcloud compute network-firewall-policies delete fw-policy-ips --global
    

    Quando richiesto, premi Y per confermare, quindi premi Invio.

Elimina il gruppo di profili di sicurezza

Console

  1. Nella console Google Cloud, vai alla pagina Profili di sicurezza.

    Vai a Profili di sicurezza

  2. Seleziona la scheda Gruppi di profili di sicurezza.

  3. Seleziona sec-profile-group-ips e poi fai clic su Elimina.

  4. Fai di nuovo clic su Elimina per confermare.

gcloud

Per eliminare il gruppo di profili di sicurezza, esegui questo comando:

gcloud network-security security-profile-groups \
    delete sec-profile-group-ips \
    --organization ORGANIZATION_ID \
    --location global

Sostituisci quanto segue:

  • ORGANIZATION_ID: l'organizzazione in cui viene creato il gruppo di profili di sicurezza.

Eliminare il profilo di sicurezza

Console

  1. Nella console Google Cloud, vai alla pagina Profili di sicurezza.

    Vai a Profili di sicurezza

  2. Seleziona la scheda Profili di sicurezza. La scheda mostra un elenco dei profili di sicurezza configurati.

  3. Seleziona sec-profile-ips e poi fai clic su Elimina.

  4. Fai di nuovo clic su Elimina per confermare.

gcloud

Per eliminare il profilo di sicurezza, esegui questo comando:

gcloud network-security security-profiles threat-prevention \
    delete sec-profile-ips \
    --organization ORGANIZATION_ID \
    --location global

Sostituisci quanto segue:

  • ORGANIZATION_ID: l'organizzazione in cui viene creato il profilo di sicurezza.

Elimina le VM

Console

  1. Nella console Google Cloud, vai alla pagina Istanze VM.

    Vai a Istanze VM

  2. Seleziona le caselle di controllo delle VM vm-client-ips e vm-server-ips.

  3. Fai clic su Elimina.

  4. Nella finestra di dialogo Eliminare 2 istanze?, fai clic su Elimina.

gcloud

  1. Per eliminare la VM vm-client-ips, esegui questo comando:

    gcloud compute instances delete vm-client-ips \
      --zone us-central1-a
    

    Quando richiesto, premi Y per confermare, quindi premi Invio.

  2. Per eliminare la VM vm-server-ips, esegui questo comando:

    gcloud compute instances delete vm-server-ips \
      --zone asia-southeast1-a
    

    Quando richiesto, premi Y per confermare, quindi premi Invio.

Elimina la rete VPC e le rispettive subnet

Console

  1. Nella console Google Cloud, vai alla pagina Reti VPC.

    Vai a Istanze VM

  2. Nella colonna Nome, fai clic su vpc-ips.

  3. Fai clic su Elimina rete VPC.

  4. Nella finestra di dialogo Elimina una rete, fai clic su Elimina.

Quando elimini un VPC, vengono eliminate anche le relative subnet.

gcloud

  1. Per eliminare la subnet subnet-ips-client della rete VPC vpc-ips, esegui questo comando:

    gcloud compute networks subnets delete subnet-ips-client \
        --region us-central1
    

    Quando richiesto, premi Y per confermare, quindi premi Invio.

  2. Per eliminare la subnet subnet-ips-server della rete VPC vpc-ips, esegui questo comando:

    gcloud compute networks subnets delete subnet-ips-server \
        --region=asia-southeast1
    

    Quando richiesto, premi Y per confermare, quindi premi Invio.

  3. Per eliminare la rete VPC vpc-ips, esegui questo comando:

    gcloud compute networks delete vpc-ips
    

Passaggi successivi