침입 방지 서비스는 Google Cloud 워크로드 트래픽에서 악의적인 활동을 모니터링하고 방지를 위한 사전 조치를 취합니다. 네트워크에서 이 서비스를 사용 설정하려면 Cloud Next Generation Firewall 구성요소를 여러 개 설정해야 합니다. 이 튜토리얼에서는 네트워크에서 침입 방지 서비스를 구성하기 위한 엔드 투 엔드 워크플로를 설명합니다.
목표
이 튜토리얼에서는 다음 작업을 완료하는 방법을 보여줍니다.
- 2개의 서브넷이 있는 가상 프라이빗 클라우드(VPC) 네트워크를 만듭니다.
- VPC 네트워크의 첫 번째 서브넷에 서버 가상 머신(VM) 인스턴스를 만들고 이 VM에 Apache 서버를 설치합니다.
- VPC 네트워크의 두 번째 서브넷에 클라이언트 VM 인스턴스를 만듭니다.
- 보안 프로필과 보안 프로필 그룹을 만듭니다.
- 방화벽 엔드포인트를 만들고 이를 VPC 네트워크와 연결합니다.
- 다음 방화벽 규칙으로 전역 네트워크 방화벽 정책을 추가합니다.
- VPC 네트워크의 VM 인스턴스에 대해 IAP(Identity-Aware Proxy) 액세스를 사용 설정하는 방화벽 규칙
- 모든 인그레스 트래픽을 레이어 7에서 검사하도록 지시하는 방화벽 규칙
- 서버 VM 인스턴스에 대한 악의적인 트래픽이 차단되었는지 확인합니다.
- 리소스를 삭제합니다.
다음 다이어그램은 이 튜토리얼에 사용된 배포 설정 아키텍처를 간략하게 보여줍니다. VPC vpc-ips
에서 fw-policy-ips
방화벽 정책은 인그레스 트래픽을 asia-southeast1-a
영역의 방화벽 엔드포인트로 리디렉션합니다. 방화벽 엔드포인트 endpoint-ips
는 트래픽에 위협 요소가 있는지 검사합니다. 위협이 감지되면 보안 프로필 sec-profile-ips
에 지정된 안내에 따라 예방 조치를 적용합니다.
비용
방화벽 엔드포인트 만들기에는 비용이 발생합니다. 가격 책정에 대한 자세한 내용은 클라우드 차세대 방화벽 가격 책정을 참조하세요.
시작하기 전에
- Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
- 프로젝트에서 Compute Engine API를 사용 설정합니다.
- 프로젝트에 대해 Network Security API를 사용 설정합니다.
- 프로젝트에 대해 Identity-Aware Proxy API를 사용 설정합니다.
- 조직에서 Compute 네트워크 관리자(
roles/compute.networkAdmin
)에게 조직에 대한 IAM 역할을 부여합니다. - 명령줄 작업을 더 선호할 경우에는 Google Cloud CLI를 설치합니다.
도구에 대한 개념 및 설치 정보는 gcloud CLI 개요를 참조하세요.
참고 이전에 gcloud CLI를 실행한 적이 없다면 먼저
gcloud init
를 실행하여 gcloud CLI 디렉터리를 초기화합니다.
서브넷이 있는 커스텀 VPC 네트워크 만들기
이 섹션에서는 2개의 IPv4 서브넷이 있는 커스텀 모드 VPC 네트워크를 만듭니다.
콘솔
Google Cloud 콘솔에서 VPC 네트워크 페이지로 이동합니다.
VPC 네트워크 만들기를 클릭합니다.
이름에
vpc-ips
를 입력합니다.설명에
VPC network to set up intrusion prevention service
를 입력합니다.서브넷 생성 모드에 커스텀을 선택합니다.
새 서브넷 섹션에서 서브넷에 다음 구성 매개변수를 지정합니다.
- 이름:
subnet-ips-server
- 리전:
asia-southeast1
- IPv4 범위:
10.0.0.0/24
- 이름:
완료를 클릭합니다.
서브넷 추가를 클릭하고 다음 구성 매개변수를 지정합니다.
- 이름:
subnet-ips-client
- 리전:
us-central1
- IPv4 범위:
192.168.10.0/24
- 이름:
완료를 클릭합니다.
만들기를 클릭합니다.
gcloud
VPC 네트워크를 만들려면 다음 명령어를 실행합니다.
gcloud compute networks create vpc-ips \ --subnet-mode custom \ --description "VPC network to set up intrusion prevention service."
Cloud Shell 승인 대화상자에서 승인을 클릭합니다.
서브넷을 만들려면 다음 명령어를 실행합니다.
gcloud compute networks subnets create subnet-server-ips \ --network vpc-ips \ --region asia-southeast1 \ --range 10.0.0.0/24
다른 서브넷을 만들려면 다음 명령어를 실행합니다.
gcloud compute networks subnets create subnet-client-ips \ --network vpc-ips \ --region us-central1 \ --range 192.168.10.0/24
VM 인스턴스 만들기
이 섹션에서는 서버 및 클라이언트 VM 인스턴스를 만듭니다.
서버 VM 인스턴스 만들기
이 섹션에서는 subnet-server-ips
서브넷에서 VM 인스턴스를 만들고 여기에 Apache 서버를 설치합니다.
콘솔
Google Cloud 콘솔에서 인스턴스 만들기 페이지로 이동합니다.
이름에
vm-server-ips
를 입력합니다.리전에서
asia-southeast1 (Singapore)
을 선택합니다.영역에서
asia-southeast1-a
를 선택합니다.부팅 디스크 섹션에서 변경을 선택한 후 운영체제로 Debian을 선택합니다.
선택을 클릭합니다.
고급 옵션을 펼친 후 네트워킹을 펼칩니다.
네트워크 인터페이스 섹션에서 다음 구성 매개변수를 지정합니다.
- 네트워크:
vpc-ips
- 서브네트워크:
subnet-server-ips IPv4 (10.0.0.0/24)
- 네트워크:
완료를 클릭합니다.
관리 섹션을 펼칩니다.
자동화 섹션에서 다음 시작 스크립트를 추가합니다.
#! /bin/bash apt update apt -y install apache2 cat <<EOF > /var/www/html/index.html <html><body><p>Hello world.</p></body></html> EOF
만들기를 클릭합니다.
서버 VM을 만든 후 외부 IP 주소를 기록해 둡니다.
gcloud
서버 VM을 만들려면 다음 명령어를 실행합니다.
gcloud compute instances create vm-server-ips \ --network vpc-ips \ --zone asia-southeast1-a \ --subnet subnet-server-ips \ --stack-type IPV4_ONLY \ --image-project debian-cloud \ --image-family debian-11 \ --metadata=startup-script='#! /bin/bash apt update apt -y install apache2 cat <<EOF > /var/www/html/index.html <html><body><p>Hello World.</p></body></html> EOF'
반환된 상태에서 VM의 외부 IP 주소를 기록해 둡니다.
클라이언트 VM 인스턴스 만들기
이 섹션에서는 subnet-client-ips
서브넷에서 VM 인스턴스를 만듭니다.
콘솔
Google Cloud 콘솔에서 인스턴스 만들기 페이지로 이동합니다.
이름에
vm-client-ips
를 입력합니다.리전에서
us-central1
을 선택합니다.영역에서
us-central1-a
를 선택합니다.고급 옵션을 펼친 후 네트워킹을 펼칩니다.
네트워크 인터페이스 섹션에서 다음 구성 매개변수를 지정합니다.
- 네트워크:
vpc-ips
- 서브네트워크:
subnet-client-ips IPv4 (192.168.10.0/24)
- 네트워크:
완료를 클릭합니다.
만들기를 클릭합니다.
gcloud
클라이언트 VM을 만들려면 다음 명령어를 실행합니다.
gcloud compute instances create vm-client-ips \ --network vpc-ips \ --zone us-central1-a \ --subnet subnet-client-ips \ --stack-type IPV4_ONLY
보안 프로필 만들기
이 섹션에서는 조직에서 threat-prevention
유형의 보안 프로필을 만듭니다. 보안 프로필을 만드는 데 필요한 권한을 보려면 이 태스크에 필요한 권한을 참조하세요.
콘솔
Google Cloud 콘솔에서 보안 프로필 페이지로 이동합니다.
프로젝트 선택기 메뉴에서 조직을 선택합니다.
보안 프로필 탭을 선택합니다.
프로필 만들기를 클릭합니다.
이름에
sec-profile-ips
을 입력합니다.설명에
Security profile to set up intrusion prevention service
를 입력합니다.계속을 클릭합니다.
만들기를 클릭합니다.
gcloud
보안 프로필을 만들려면 다음 명령어를 실행합니다.
gcloud network-security security-profiles \ threat-prevention \ create sec-profile-ips \ --organization ORGANIZATION_ID \ --location global \ --project PROJECT_ID \ --description "Security profile to set up intrusion prevention service."
다음을 바꿉니다.
ORGANIZATION_ID
: 보안 프로필이 생성된 조직입니다.PROJECT_ID
: 보안 프로필에서 할당량 및 액세스 제한에 사용할 프로젝트 ID입니다.
보안 프로필 그룹 만들기
이 섹션에서는 이전 섹션에서 만든 보안 프로필을 포함할 보안 프로필 그룹을 만듭니다. 보안 프로필 그룹을 만드는 데 필요한 권한을 보려면 이 태스크에 필요한 권한을 참조하세요.
콘솔
Google Cloud 콘솔에서 보안 프로필 페이지로 이동합니다.
프로젝트 선택기 메뉴에서 조직을 선택합니다.
보안 프로필 그룹 탭을 선택합니다.
프로필 그룹 만들기를 클릭합니다.
이름에
sec-profile-group-ips
을 입력합니다.설명에
Security profile group to set up intrusion prevention service
를 입력합니다.위협 방지 프로필 목록에서
sec-profile-ips
를 선택합니다.만들기를 클릭합니다.
gcloud
보안 프로필 그룹을 만들려면 다음 명령어를 실행합니다.
gcloud network-security security-profile-groups \ create sec-profile-group-ips \ --organization ORGANIZATION_ID \ --location global \ --project PROJECT_ID \ --threat-prevention-profile \ organizations/ORGANIZATION_ID/locations/global/securityProfiles/sec-profile-ips \ --description "Security profile group to set up intrusion prevention service."
다음을 바꿉니다.
ORGANIZATION_ID
: 보안 프로필 그룹이 생성된 조직입니다.PROJECT_ID
: 보안 프로필 그룹의 할당량 및 액세스 제한에 사용할 프로젝트 ID입니다.
방화벽 엔드포인트 만들기
이 섹션에서는 특정 영역에서 방화벽 엔드포인트를 만듭니다. 방화벽 엔드포인트를 만드는 데 필요한 권한을 보려면 이 태스크에 필요한 권한을 참조하세요.
참고: 방화벽 엔드포인트를 만들 때는 방화벽 엔드포인트 상태가 Creating
으로 설정됩니다. 방화벽 엔드포인트가 준비되면 상태가 Active
로 변경됩니다.
콘솔
Google Cloud 콘솔에서 방화벽 엔드포인트 페이지로 이동합니다.
프로젝트 선택기 메뉴에서 조직을 선택합니다.
만들기를 클릭합니다.
리전 목록에서
asia-southeast1 (Singapore)
을 선택합니다.영역 목록에서
asia-southeast1-a
를 선택합니다.이름에
endpoint-ips
을 입력합니다.만들기를 클릭합니다.
gcloud
방화벽 엔드포인트를 만들려면 다음 명령어를 실행합니다.
gcloud network-security firewall-endpoints \ create endpoint-ips \ --organization ORGANIZATION_ID \ --zone asia-southeast1-a \ --billing-project PROJECT_ID
다음을 바꿉니다.
ORGANIZATION_ID
: 방화벽 엔드포인트가 생성된 조직입니다.PROJECT_ID
: 방화벽 엔드포인트 결제에 사용할 프로젝트 ID입니다.
방화벽 엔드포인트 연결 만들기
이 섹션에서는 이전 단계에서 만든 VPC 네트워크에 방화벽 엔드포인트를 연결합니다.
콘솔
Google Cloud 콘솔에서 VPC 네트워크 페이지로 이동합니다.
vpc-ips
네트워크를 클릭하여 VPC 네트워크 세부정보 페이지를 표시합니다.방화벽 엔드포인트 탭을 선택합니다.
엔드포인트 연결 추가를 클릭합니다.
리전 목록에서
asia-southeast1
을 선택합니다.영역 목록에서
asia-southeast1-a
를 선택합니다.방화벽 엔드포인트 목록에서
endpoint-ips
를 선택합니다.만들기를 클릭합니다.
gcloud
방화벽 엔드포인트 연결을 만들려면 다음 명령어를 실행합니다.
gcloud network-security firewall-endpoint-associations \ create endpoint-association-ips \ --endpoint organizations/ORGANIZATION_ID/locations/asia-southeast1-a/firewallEndpoints/endpoint-ips \ --network vpc-ips \ --zone asia-southeast1-a \ --project PROJECT_ID
다음을 바꿉니다.
ORGANIZATION_ID
: 방화벽 엔드포인트가 생성된 조직입니다.PROJECT_ID
: 연결이 생성되는 프로젝트 ID입니다.
전역 네트워크 방화벽 정책 만들기
이 섹션에서는 다음 2개의 방화벽 규칙을 포함하는 전역 네트워크 방화벽 정책을 만듭니다.
- 포트
3389
및22
로의 TCP 트래픽을 허용하는 우선순위가100
인 인그레스 방화벽 규칙. 이 규칙은 VPC 네트워크에서 VM 인스턴스에 대한 IAP 액세스를 사용 설정합니다. - 특정 영역에 있는 서버 VM에 대한 수신 트래픽에 대해 레이어 7 검사를 수행하는 우선순위가
200
인 인그레스 방화벽 규칙
콘솔
Google Cloud 콘솔에서 방화벽 정책 페이지로 이동합니다.
프로젝트 선택기 목록에서 조직 내의 프로젝트를 선택합니다.
방화벽 정책 만들기를 클릭합니다.
이름에
fw-policy-ips
을 입력합니다.배포 범위에서 전역을 선택합니다.
계속을 클릭한 후 규칙 추가를 클릭합니다.
우선순위 필드에
100
을 입력합니다.로그에서 사용을 선택합니다.
트래픽 방향으로 인그레스를 선택합니다.
일치 시 작업으로 허용을 선택합니다.
소스 필터로 IPv4를 선택한 후 IP 범위 필드에
35.235.240.0/20
을 입력합니다.프로토콜 및 포트 섹션에서 지정된 프로토콜 및 포트를 선택합니다.
TCP를 선택하고 포트에
22,3389
를 입력합니다.만들기를 클릭합니다.
규칙 추가를 클릭합니다.
우선순위 필드에
200
을 입력합니다.로그에서 사용을 선택합니다.
트래픽 방향으로 인그레스를 선택합니다.
일치 시 작업으로 L7 검사로 진행을 선택합니다.
보안 프로필 그룹 목록에서
sec-profile-group-ips
를 선택합니다.대상 필터에서 IPv4를 선택한 후 IP 범위 필드에 서버 VM 인스턴스 만들기 섹션에서 만든 서버 VM의 외부 IP 주소를 입력합니다.
만들기를 클릭합니다.
계속을 클릭합니다.
VPC 네트워크에 정책 연결을 클릭합니다.
vpc-ips
네트워크를 선택합니다.연결을 클릭합니다.
만들기를 클릭합니다.
gcloud
전역 네트워크 방화벽 정책을 만들려면 다음 명령어를 실행합니다.
gcloud compute network-firewall-policies \ create fw-policy-ips \ --global \ --project PROJECT_ID
다음을 바꿉니다.
PROJECT_ID
: 전역 네트워크 방화벽 정책이 생성된 프로젝트 ID입니다.
IAP 액세스를 사용 설정하는 방화벽 규칙을 추가하려면 다음 명령어를 실행합니다.
gcloud compute network-firewall-policies rules create 100 \ --firewall-policy fw-policy-ips \ --direction INGRESS \ --action ALLOW \ --src-ip-ranges 35.235.240.0/20 \ --layer4-configs tcp:22, tcp:3389 \ --global-firewall-policy \ --enable-logging
위협 방지와 감지를 위해 레이어 7 검사를 사용 설정하는 방화벽 규칙을 추가하려면 다음 명령어를 실행합니다.
gcloud compute network-firewall-policies rules create 200 \ --direction INGRESS \ --firewall-policy fw-policy-ips \ --action apply_security_profile_group \ --dest-ip-ranges SERVER_VM_IP \ --layer4-configs tcp:0-65535 \ --global-firewall-policy \ --security-profile-group \ //networksecurity.googleapis.com/organizations/ORGANIZATION_ID \ /locations/global/securityProfileGroups/sec-profile-group-ips \ --enable-logging
다음을 바꿉니다.
SERVER_VM_IP
: 서버 VM 인스턴스 만들기 섹션에서 만든 서버 VM의 외부 IP 주소입니다.ORGANIZATION_ID
: 보안 프로필 그룹이 생성된 조직입니다.
방화벽 정책을 VPC 네트워크와 연결하려면 다음 명령어를 실행합니다.
gcloud compute network-firewall-policies associations create \ --firewall-policy fw-policy-ips \ --network vpc-ips \ --name fw-pol-association-ips \ --global-firewall-policy \ --project PROJECT_ID
다음을 바꿉니다.
PROJECT_ID
: VPC 연결이 생성된 프로젝트 ID입니다.
설정 테스트
이 섹션에서는 엔드포인트가 가로채는 트래픽을 생성하여 설정을 테스트하고 레이어 7 검사를 수행하도록 전역 네트워크 방화벽 정책을 적용합니다.
콘솔
Google Cloud 콘솔에서 VM 인스턴스 페이지로 이동합니다.
vm-server-ips
VM의 외부 IP 열에서 VM의 외부 IP 주소를 복사합니다.vm-client-ips
VM의 연결 열에서 SSH를 클릭합니다.브라우저에서 SSH를 통해 연결 대화상자에서 승인을 클릭하고 연결이 설정될 때까지 기다립니다.
비위협 요청이 차단되지 않았는지 확인하려면 다음 명령어를 실행합니다.
curl EXTERNAL_IP -m 2
EXTERNAL_IP
를vm-server-ips
VM의 외부 IP로 바꿉니다.예상되는 응답 메시지는 다음과 같습니다.
<!doctype html><html><body><h1>Hello World!</h1></body></html>
악의적인 요청이 차단되었는지 확인하려면 다음 명령어를 실행합니다. 이 명령어는 금지된 비밀번호 파일에 대한 액세스 요청을 전송합니다.
curl -m 2 EXTERNAL_IP:80/cgi-bin/../../../../bin/cat%20/etc/passwd/
EXTERNAL_IP
를vm-server-ips
VM의 외부 IP로 바꿉니다.방화벽 엔드포인트가 요청에서 위협을 감지하고 패킷을 차단하기 때문에
Connection timed out
메시지가 예상됩니다.브라우저에서 SSH를 통해 연결 대화상자를 닫습니다.
gcloud
vm-client-ips
VM에 연결하려면 다음 명령어를 실행합니다.gcloud compute ssh vm-client-ips \ --zone=us-central1-a \ --tunnel-through-iap
메시지가 표시되면 Y를 눌러 확인한 다음 Enter를 누릅니다.
비위협 요청이 차단되지 않았는지 확인하려면 다음 명령어를 실행합니다.
curl EXTERNAL_IP -m 2
EXTERNAL_IP
를vm-server-ips
VM의 외부 IP로 바꿉니다.예상되는 응답 메시지는 다음과 같습니다.
<!doctype html><html><body><h1>Hello World!</h1></body></html>
악의적인 요청이 차단되었는지 확인하려면 다음 명령어를 실행합니다.
curl -m 2 EXTERNAL_IP:80/cgi-bin/../../../../bin/cat%20/etc/passwd/
EXTERNAL_IP
를vm-server-ips
VM의 외부 IP로 바꿉니다.방화벽 엔드포인트가 요청에서 위협을 감지하고 패킷을 차단하기 때문에
Connection timed out
메시지가 예상됩니다.브라우저에서 SSH를 통해 연결을 닫으려면
exit
를 입력합니다.
위협 로그 보기
Google Cloud 콘솔에서 위협 페이지로 이동합니다.
필요한 경우 Google Cloud 프로젝트를 선택합니다.
위협 섹션에서
vpc-ips
네트워크에서 감지된 위협의 로그 항목을 볼 수 있습니다.
삭제
이 튜토리얼에서 사용된 리소스 비용이 Google Cloud 계정에 청구되지 않도록 하려면 리소스가 포함된 프로젝트를 삭제하거나 프로젝트는 유지하되 개별 리소스를 삭제하세요.
이 섹션에서는 이 튜토리얼에서 만든 리소스를 삭제합니다.
방화벽 엔드포인트 연결 삭제
콘솔
Google Cloud 콘솔에서 VPC 네트워크 페이지로 이동합니다.
vpc-ips
네트워크를 클릭하여 VPC 네트워크 세부정보 페이지를 표시합니다.방화벽 엔드포인트 탭을 선택합니다. 구성된 방화벽 엔드포인트 연결 목록이 탭에 표시됩니다.
endpoint-ips
옆의 체크박스를 선택한 다음 삭제를 클릭합니다.삭제를 다시 클릭하여 확인합니다.
gcloud
방화벽 엔드포인트 연결을 삭제하려면 다음 명령어를 실행합니다. yes,
gcloud network-security firewall-endpoint-association
delete endpoint-ips
--zone asia-southeast1-a
방화벽 엔드포인트 삭제
콘솔
Google Cloud 콘솔에서 방화벽 엔드포인트 페이지로 이동합니다.
endpoint-ips
를 선택한 후 삭제를 클릭합니다.삭제를 다시 클릭하여 확인합니다.
gcloud
방화벽 엔드포인트를 삭제하려면 다음 명령어를 실행합니다.
gcloud network-security firewall-endpoints delete endpoint-ips \ --organization ORGANIZATION_ID \ --zone asia-southeast1-a
다음을 바꿉니다.
ORGANIZATION_ID
: 엔드포인트가 생성된 조직입니다.
전역 네트워크 방화벽 엔드포인트 정책 삭제
콘솔
Google Cloud 콘솔에서 방화벽 정책 페이지로 이동합니다.
프로젝트 선택기 메뉴에서 정책이 포함된 프로젝트를 선택합니다.
fw-policy-ips
을 클릭합니다.연결 탭을 클릭합니다.
모든 연결을 선택합니다.
연결 삭제를 클릭합니다.
연결을 모두 삭제한 후 삭제를 클릭합니다.
gcloud
방화벽 정책과 VPC 네트워크 사이의 연결을 삭제하려면 다음 명령어를 실행합니다.
gcloud compute network-firewall-policies associations delete \ --name fw-pol-association-ips \ --firewall-policy fw-policy-ips \ --global-firewall-policy
방화벽 정책을 삭제합니다.
gcloud compute network-firewall-policies delete fw-policy-ips --global
메시지가 표시되면 Y를 눌러 확인한 다음 Enter를 누릅니다.
보안 프로필 그룹 삭제
콘솔
Google Cloud 콘솔에서 보안 프로필 페이지로 이동합니다.
보안 프로필 그룹 탭을 선택합니다.
sec-profile-group-ips
를 선택한 후 삭제를 클릭합니다.삭제를 다시 클릭하여 확인합니다.
gcloud
보안 프로필 그룹을 삭제하려면 다음 명령어를 실행합니다.
gcloud network-security security-profile-groups \ delete sec-profile-group-ips \ --organization ORGANIZATION_ID \ --location global
다음을 바꿉니다.
ORGANIZATION_ID
: 보안 프로필 그룹이 생성된 조직입니다.
보안 프로필 삭제
콘솔
Google Cloud 콘솔에서 보안 프로필 페이지로 이동합니다.
보안 프로필 탭을 선택합니다. 구성된 보안 프로필 목록이 탭에 표시됩니다.
sec-profile-ips
를 선택한 후 삭제를 클릭합니다.삭제를 다시 클릭하여 확인합니다.
gcloud
보안 프로필을 삭제하려면 다음 명령어를 실행합니다.
gcloud network-security security-profiles threat-prevention \ delete sec-profile-ips \ --organization ORGANIZATION_ID \ --location global
다음을 바꿉니다.
ORGANIZATION_ID
: 보안 프로필이 생성된 조직입니다.
VM 삭제
콘솔
Google Cloud 콘솔에서 VM 인스턴스 페이지로 이동합니다.
vm-client-ips
및vm-server-ips
VM의 체크박스를 모두 선택합니다.삭제를 클릭합니다.
인스턴스 2개를 삭제하시겠어요? 대화상자에서 삭제를 클릭합니다.
gcloud
vm-client-ips
VM을 삭제하려면 다음 명령어를 실행합니다.gcloud compute instances delete vm-client-ips \ --zone us-central1-a
메시지가 표시되면 Y를 눌러 확인한 다음 Enter를 누릅니다.
vm-server-ips
VM을 삭제하려면 다음 명령어를 실행합니다.gcloud compute instances delete vm-server-ips \ --zone asia-southeast1-a
메시지가 표시되면 Y를 눌러 확인한 다음 Enter를 누릅니다.
VPC 네트워크 및 해당 서브넷 삭제
콘솔
Google Cloud 콘솔에서 VPC 네트워크 페이지로 이동합니다.
이름 열에서
vpc-ips
를 클릭합니다.VPC 네트워크 삭제를 클릭합니다.
네트워크 삭제 대화상자에서 삭제를 클릭합니다.
VPC를 삭제하면 해당 서브넷도 삭제됩니다.
gcloud
vpc-ips
VPC 네트워크의subnet-ips-client
서브넷을 삭제하려면 다음 명령어를 실행합니다.gcloud compute networks subnets delete subnet-ips-client \ --region us-central1
메시지가 표시되면 Y를 눌러 확인한 다음 Enter를 누릅니다.
vpc-ips
VPC 네트워크의subnet-ips-server
서브넷을 삭제하려면 다음 명령어를 실행합니다.gcloud compute networks subnets delete subnet-ips-server \ --region=asia-southeast1
메시지가 표시되면 Y를 눌러 확인한 다음 Enter를 누릅니다.
vpc-ips
VPC 네트워크를 삭제하려면 다음 명령어를 실행합니다.gcloud compute networks delete vpc-ips
다음 단계
- 침입 방지 서비스에 대한 개념 정보는 침입 방지 서비스 개요를 참조하세요.
- 방화벽 정책에 대한 개념 정보는 방화벽 정책을 참조하세요.
- 방화벽 정책 규칙에 대한 개념 정보는 방화벽 정책 규칙을 참조하세요.
- 비용을 확인하려면 Cloud NGFW 가격 책정을 참조하세요.