Configure o serviço de deteção e prevenção de intrusões na sua rede

O serviço de deteção e prevenção de intrusões monitoriza o tráfego da sua carga de trabalho quanto a atividades maliciosas e toma medidas preventivas para as evitar. Google Cloud Para ativar este serviço na sua rede, tem de configurar vários componentes da firewall de nova geração da nuvem. Este tutorial descreve o fluxo de trabalho completo para configurar o serviço de deteção e prevenção de intrusões na sua rede.

Objetivos

Este tutorial mostra como concluir as seguintes tarefas:

  • Crie uma rede da nuvem virtual privada (VPC) com duas sub-redes.
  • Crie uma instância de máquina virtual (VM) de servidor na primeira sub-rede da rede VPC e instale o servidor Apache na VM.
  • Crie uma instância de VM de cliente na segunda sub-rede da rede VPC.
  • Crie um perfil de segurança e um grupo de perfis de segurança.
  • Crie um ponto final de firewall e associe-o à rede VPC.
  • Adicione uma política de firewall de rede global com as seguintes regras de firewall:
    • Uma regra de firewall para ativar o acesso do Identity-Aware Proxy (IAP) às instâncias de VM na rede da VPC.
    • Uma regra de firewall para direcionar todo o tráfego de entrada para a inspeção da camada 7.
  • Verifique se o tráfego malicioso para a instância de VM do servidor está bloqueado.
  • Limpe os recursos.

O diagrama seguinte mostra a arquitetura de alto nível da configuração da implementação neste tutorial. A política de firewall fw-policy-ips na VPC vpc-ips redireciona o tráfego de entrada para o ponto final da firewall na zona asia-southeast1-a. O ponto final da firewall endpoint-ipsinspeciona o tráfego para detetar ameaças. Se for detetada alguma ameaça, aplica as ações preventivas através das instruções especificadas no perfil de segurança sec-profile-ips.

Serviço de prevenção e deteção de intrusões numa rede VPC personalizada para identificar e prevenir ameaças.
Serviço de deteção e prevenção de intrusão numa rede VPC personalizada (clique para aumentar).

Custos

Existe um custo associado à criação dos pontos finais da firewall. Para ver detalhes dos preços, consulte os preços da firewall de nova geração do Google Cloud.

Antes de começar

  1. Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
  2. In the Google Cloud console, on the project selector page, select or create a Google Cloud project.

    Roles required to select or create a project

    • Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
    • Create a project: To create a project, you need the Project Creator (roles/resourcemanager.projectCreator), which contains the resourcemanager.projects.create permission. Learn how to grant roles.

    Go to project selector

  3. Verify that billing is enabled for your Google Cloud project.

  4. In the Google Cloud console, on the project selector page, select or create a Google Cloud project.

    Roles required to select or create a project

    • Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
    • Create a project: To create a project, you need the Project Creator (roles/resourcemanager.projectCreator), which contains the resourcemanager.projects.create permission. Learn how to grant roles.

    Go to project selector

  5. Verify that billing is enabled for your Google Cloud project.

  6. Ative a API Compute Engine para o seu projeto.
  7. Ative a API Network Security para o seu projeto.
  8. Ative a API Identity-Aware Proxy para o seu projeto.
  9. Ter a função de IAM Administrador de rede de computação (roles/compute.networkAdmin) na sua organização.
  10. Se preferir trabalhar a partir da linha de comandos, instale a CLI do Google Cloud. Para informações conceptuais e de instalação sobre a ferramenta, consulte o artigo Vista geral da CLI gcloud.

    Nota: se não tiver executado a CLI gcloud anteriormente, execute primeiro gcloud init para inicializar o diretório da CLI gcloud.

Crie uma rede VPC personalizada com sub-redes

Nesta secção, cria uma rede VPC de modo personalizado com duas sub-redes IPv4.

Consola

  1. Na Google Cloud consola, aceda à página Redes VPC.

    Aceda a redes de VPC

  2. Clique em Criar rede de VPC.

  3. Em Nome, introduza vpc-ips.

  4. Em Descrição, introduza VPC network to set up intrusion detection and prevention service.

  5. Para o Modo de criação de sub-rede, selecione Personalizado.

  6. Na secção Nova sub-rede, especifique os seguintes parâmetros de configuração para uma sub-rede:

    • Nome: subnet-ips-server
    • Região: asia-southeast1
    • Intervalo IPv4: 10.0.0.0/24
  7. Clique em Concluído.

  8. Clique em Adicionar sub-rede e especifique os seguintes parâmetros de configuração:

    • Nome: subnet-ips-client
    • Região: us-central1
    • Intervalo IPv4: 192.168.10.0/24
  9. Clique em Concluído.

  10. Clique em Criar.

gcloud

  1. Para criar uma rede VPC, execute o seguinte comando:

    gcloud compute networks create vpc-ips \
      --subnet-mode custom \
      --description "VPC network to set up intrusion detection and prevention service."
    
  2. Na caixa de diálogo Autorizar Cloud Shell, clique em Autorizar.

  3. Para criar uma sub-rede, execute o seguinte comando:

    gcloud compute networks subnets create subnet-ips-server \
      --network vpc-ips \
      --region asia-southeast1 \
      --range 10.0.0.0/24
    
  4. Para criar outra sub-rede, execute o seguinte comando:

    gcloud compute networks subnets create subnet-ips-client \
      --network vpc-ips \
      --region us-central1 \
      --range 192.168.10.0/24
    

Crie instâncias de VM

Nesta secção, cria instâncias de VMs de servidor e cliente.

Crie a instância de VM do servidor

Nesta secção, cria uma instância de VM na sub-rede subnet-ips-server e instala o servidor Apache na mesma.

Consola

  1. Na Google Cloud consola, aceda à página Criar uma instância.

    Aceda a Criar uma instância

  2. No painel Configuração da máquina, faça o seguinte:

    1. Em Nome, introduza vm-server-ips.
    2. Para Região, selecione asia-southeast1 (Singapore).
    3. Para Zona, selecione asia-southeast1-a.
  3. No menu de navegação, clique em SO e armazenamento.

    Na secção Sistema operativo e armazenamento, verifique se a Imagem é Debian GNU/Linux 12 (bookworm). Se não estiver, clique em Alterar e defina o campo Sistema operativo como Debian e o campo Versão como Debian GNU/Linux 12 (bookworm).

  4. No menu de navegação, clique em Rede.

    1. Na secção Interfaces de rede, clique em default e especifique os seguintes parâmetros de configuração:
      • Rede: vpc-ips
      • Subnetwork: subnet-ips-server IPv4 (10.0.0.0/24)
    2. Clique em Concluído.
  5. No menu de navegação, clique em Avançadas e introduza o seguinte script no campo Script de arranque:

      #! /bin/bash
      apt update
      apt -y install apache2
      cat <<EOF > /var/www/html/index.html
      <html><body><p>Hello world.</p></body></html>
      EOF
    
  6. Clique em Criar.

  7. Tome nota do endereço IP externo da VM do servidor após a criação.

gcloud

Para criar a VM do servidor, execute o seguinte comando:

gcloud compute instances create vm-server-ips \
    --network vpc-ips \
    --zone asia-southeast1-a \
    --subnet subnet-ips-server \
    --stack-type IPV4_ONLY \
    --image-project debian-cloud \
    --image-family debian-11 \
    --metadata=startup-script='#! /bin/bash
     apt update
     apt -y install apache2
     cat <<EOF > /var/www/html/index.html
     <html><body><p>Hello World.</p></body></html>
     EOF'

Tome nota do endereço IP externo da VM no estado devolvido.

Crie a instância de VM do cliente

Nesta secção, cria uma instância de VM na sub-rede subnet-ips-client.

Consola

  1. Na Google Cloud consola, aceda à página Criar uma instância.

    Aceda a Criar uma instância

  2. No painel Configuração da máquina, faça o seguinte:

    1. Em Nome, introduza vm-client-ips.
    2. Para Região, selecione us-central1 (Iowa).
    3. Para Zona, selecione us-central1-a.
  3. No menu de navegação, clique em Rede.

    1. Na secção Interfaces de rede, clique em default e especifique os seguintes parâmetros de configuração:
      • Rede: vpc-ips
      • Subnetwork: subnet-ips-client IPv4 (192.168.10.0/24)
    2. Clique em Concluído.
  4. Clique em Criar.

gcloud

Para criar a VM do cliente, execute o seguinte comando:

gcloud compute instances create vm-client-ips \
    --network vpc-ips \
    --zone us-central1-a \
    --subnet subnet-ips-client \
    --stack-type IPV4_ONLY

Crie um perfil de segurança

Nesta secção, cria um perfil de segurança do tipo threat-prevention na sua organização. Para ver as autorizações necessárias para criar um perfil de segurança, consulte o artigo Crie um perfil de segurança de prevenção de ameaças.

Consola

  1. Na Google Cloud consola, aceda à página Perfis de segurança.

    Aceda a Perfis de segurança

  2. No menu do seletor de projetos, selecione a sua organização.

  3. Selecione o separador Perfis de segurança.

  4. Clique em Criar perfil.

  5. Em Nome, introduza sec-profile-ips.

  6. Em Descrição, introduza Security profile to set up intrusion detection and prevention service.

  7. Clique em Continuar.

  8. Clique em Criar.

gcloud

Para criar um perfil de segurança, execute o seguinte comando:

gcloud network-security security-profiles \
    threat-prevention \
    create sec-profile-ips \
    --organization ORGANIZATION_ID \
    --location global \
    --project PROJECT_ID \
    --description "Security profile to set up intrusion detection and prevention service."

Substitua o seguinte:

  • ORGANIZATION_ID: a organização onde o perfil de segurança é criado.
  • PROJECT_ID: um ID do projeto a usar para quotas e restrições de acesso no perfil de segurança.

Crie um grupo de perfis de segurança

Nesta secção, cria um grupo de perfis de segurança para incluir o perfil de segurança que criou na secção anterior. Para ver as autorizações necessárias para criar um grupo de perfis de segurança, consulte Autorizações necessárias para esta tarefa.

Consola

  1. Na Google Cloud consola, aceda à página Perfis de segurança.

    Aceda a Perfis de segurança

  2. No menu do seletor de projetos, selecione a sua organização.

  3. Selecione o separador Grupos de perfis de segurança.

  4. Clique em Criar grupo de perfis.

  5. Em Nome, introduza sec-profile-group-ips.

  6. Em Descrição, introduza Security profile group to set up intrusion detection and prevention service.

  7. Na lista Perfil de prevenção de ameaças, selecione sec-profile-ips.

  8. Clique em Criar.

gcloud

Para criar um grupo de perfis de segurança, execute o seguinte comando:

gcloud network-security security-profile-groups \
    create sec-profile-group-ips \
    --organization ORGANIZATION_ID \
    --location global \
    --project PROJECT_ID \
    --threat-prevention-profile  \
    organizations/ORGANIZATION_ID/locations/global/securityProfiles/sec-profile-ips \
    --description "Security profile group to set up intrusion detection and prevention service."

Substitua o seguinte:

  • ORGANIZATION_ID: a organização onde o grupo de perfis de segurança é criado.
  • PROJECT_ID: um ID do projeto a usar para quotas e restrições de acesso no grupo de perfis de segurança.

Crie um ponto final de firewall

Nesta secção, cria um ponto final de firewall numa zona específica. Para ver as autorizações necessárias para criar um ponto final de firewall, consulte o artigo Autorizações necessárias para esta tarefa.

Nota: quando cria um ponto final de firewall, o estado do ponto final de firewall é definido como Creating. Depois de o ponto final da firewall estar pronto, o estado muda para Active.

Consola

  1. Na Google Cloud consola, aceda à página Firewall endpoints.

    Aceda aos pontos finais da firewall

  2. No menu do seletor de projetos, selecione a sua organização.

  3. Clique em Criar.

  4. Na lista Região, selecione asia-southeast1 (Singapore).

  5. Na lista Zona, selecione asia-southeast1-a.

  6. Em Nome, introduza endpoint-ips.

  7. Clique em Criar.

gcloud

Para criar um ponto final de firewall, execute o seguinte comando:

gcloud network-security firewall-endpoints \
    create endpoint-ips \
    --organization ORGANIZATION_ID \
    --zone asia-southeast1-a \
    --billing-project PROJECT_ID

Substitua o seguinte:

  • ORGANIZATION_ID: a organização onde o ponto final da firewall é criado.
  • PROJECT_ID: um ID do projeto a usar para a faturação do ponto final da firewall.

Crie uma associação de ponto final de firewall

Nesta secção, associa o ponto final da firewall à rede VPC que criou no passo anterior.

Consola

  1. Na Google Cloud consola, aceda à página Redes VPC.

    Aceda a redes de VPC

  2. Clique na rede vpc-ips para mostrar a respetiva página de detalhes da rede de VPC.

  3. Selecione o separador Ponto final da firewall.

  4. Clique em Adicionar associação de ponto final.

  5. Na lista Região, selecione asia-southeast1.

  6. Na lista Zona, selecione asia-southeast1-a.

  7. Na lista Ponto final da firewall, selecione endpoint-ips.

  8. Clique em Criar.

gcloud

Para criar uma associação de ponto final de firewall, execute o seguinte comando:

gcloud network-security firewall-endpoint-associations \
    create endpoint-association-ips \
    --endpoint  organizations/ORGANIZATION_ID/locations/asia-southeast1-a/firewallEndpoints/endpoint-ips \
    --network vpc-ips \
    --zone asia-southeast1-a \
    --project PROJECT_ID

Substitua o seguinte:

  • ORGANIZATION_ID: a organização onde o ponto final da firewall é criado.
  • PROJECT_ID: um ID do projeto onde a associação é criada.

Crie uma política de firewall de rede global

Nesta secção, cria uma política de firewall de rede global que contém as duas regras de firewall seguintes:

  1. Uma regra de firewall de entrada com prioridade 100 para permitir o tráfego TCP para as portas 3389 e 22. Esta regra permite o acesso do IAP às instâncias de VM na rede VPC.
  2. Uma regra de firewall de entrada com prioridade 200 para realizar a inspeção da camada 7 no tráfego de entrada para a VM do servidor numa zona específica.

Consola

  1. Na Google Cloud consola, aceda à página Políticas de firewall.

    Aceder a Políticas de firewall

  2. Na lista do seletor de projetos, selecione o seu projeto na sua organização.

  3. Clique em Criar política de firewall.

  4. Em Nome, introduza fw-policy-ips.

  5. Para Âmbito de implementação, selecione Global.

  6. Clique em Continuar e, de seguida, em Adicionar regra.

  7. No campo Prioridade, introduza 100.

  8. Para Registos, selecione Ativar.

  9. Para Direção do tráfego, selecione Entrada.

  10. Para Ação em caso de correspondência, selecione Permitir.

  11. Para o filtro Origem, selecione IPv4 e, de seguida, no campo Intervalo de IP, introduza 35.235.240.0/20.

  12. Na secção Protocolos e portas, selecione Protocolos e portas especificados.

  13. Selecione TCP e, para Portas, introduza 22,3389.

  14. Clique em Criar.

  15. Clique em Adicionar regra.

  16. No campo Prioridade, introduza 200.

  17. Para Registos, selecione Ativar.

  18. Para Direção do tráfego, selecione Entrada.

  19. Para Ação na correspondência, selecione Avançar para inspeção L7.

  20. Na lista Grupo de perfis de segurança, selecione sec-profile-group-ips.

  21. No filtro Destino, selecione IPv4 e, de seguida, no campo Intervalo de IP, introduza o endereço IP externo da VM do servidor que criou na secção Crie as instâncias de VM do servidor.

  22. Clique em Criar.

  23. Clique em Continuar.

  24. Clique em Associar política a redes de VPC.

  25. Selecione a rede vpc-ips.

  26. Clique em Associar.

  27. Clique em Criar.

gcloud

  1. Para criar uma política de firewall de rede global, execute o seguinte comando:

    gcloud compute network-firewall-policies \
      create fw-policy-ips \
      --global \
      --project PROJECT_ID
    

    Substitua o seguinte:

    • PROJECT_ID: um ID do projeto onde a política de firewall da rede global é criada.
  2. Para adicionar a regra de firewall para ativar o acesso à IAP, execute o seguinte comando:

    gcloud compute network-firewall-policies rules create 100 \
      --firewall-policy fw-policy-ips \
      --direction INGRESS \
      --action ALLOW \
      --src-ip-ranges 35.235.240.0/20 \
      --layer4-configs tcp:22, tcp:3389 \
      --global-firewall-policy \
      --enable-logging
    
  3. Para adicionar a regra de firewall para ativar a inspeção da camada 7 para a prevenção e deteção de ameaças, execute o seguinte comando:

    gcloud compute network-firewall-policies rules create 200 \
      --direction INGRESS \
      --firewall-policy fw-policy-ips \
      --action apply_security_profile_group \
      --dest-ip-ranges SERVER_VM_IP \
      --layer4-configs tcp:0-65535 \
      --global-firewall-policy \
      --security-profile-group \
      //networksecurity.googleapis.com/organizations/ORGANIZATION_ID \
      /locations/global/securityProfileGroups/sec-profile-group-ips \
      --enable-logging
    

    Substitua o seguinte:

    • SERVER_VM_IP: o endereço IP externo da VM do servidor que criou na secção Crie as instâncias de VM do servidor.

    • ORGANIZATION_ID: a organização onde o grupo de perfis seguro é criado.

  4. Para associar a política de firewall à rede VPC, execute o seguinte comando:

    gcloud compute network-firewall-policies associations create \
     --firewall-policy fw-policy-ips \
     --network vpc-ips \
     --name fw-pol-association-ips \
     --global-firewall-policy \
     --project PROJECT_ID
    

    Substitua o seguinte:

    • PROJECT_ID: o ID do projeto onde a associação da VPC é criada.

Teste a configuração

Nesta secção, testa a configuração gerando tráfego que é intercetado pelo ponto final e a política de firewall de rede global é aplicada para realizar a inspeção da camada 7.

Consola

  1. Na Google Cloud consola, aceda à página Instâncias de VM.

    Aceder às instâncias de VM

  2. Na coluna IP externo da VM vm-server-ips, copie o endereço IP externo da VM.

  3. Na coluna Ligar da VM vm-client-ips, clique em SSH.

  4. Na caixa de diálogo SSH no navegador, clique em Autorizar e aguarde que a ligação seja estabelecida.

  5. Para verificar se um pedido não ameaçador não está bloqueado, execute o seguinte comando:

    curl EXTERNAL_IP -m 2
    

    Substitua EXTERNAL_IP pelo IP externo da VM vm-server-ips.

    A mensagem de resposta esperada é a seguinte:

    <!doctype html><html><body><h1>Hello World!</h1></body></html>

  6. Para verificar se um pedido malicioso está bloqueado, execute o seguinte comando. Este comando envia um pedido de acesso ao ficheiro de palavras-passe, o que é proibido.

    curl -m 2 EXTERNAL_IP:80/cgi-bin/../../../../bin/cat%20/etc/passwd/
    

    Substitua EXTERNAL_IP pelo IP externo da VM vm-server-ips.

    É esperada uma mensagem Connection timed out porque o ponto final da firewall deteta a ameaça no pedido e bloqueia o pacote.

  7. Feche a caixa de diálogo SSH no navegador.

gcloud

  1. Para se ligar à VM vm-client-ips, execute o seguinte comando:

    gcloud compute ssh vm-client-ips \
       --zone=us-central1-a \
       --tunnel-through-iap
    

    Quando lhe for pedido, prima Y para confirmar e, em seguida, prima Enter.

  2. Para validar se um pedido não ameaçador não está bloqueado, execute o seguinte comando:

    curl EXTERNAL_IP -m 2
    

    Substitua EXTERNAL_IP pelo IP externo da VM vm-server-ips.

    A mensagem de resposta esperada é a seguinte:

    <!doctype html><html><body><h1>Hello World!</h1></body></html>

  3. Para verificar se um pedido malicioso está bloqueado, execute o seguinte comando:

    curl -m 2 EXTERNAL_IP:80/cgi-bin/../../../../bin/cat%20/etc/passwd/
    

    Substitua EXTERNAL_IP pelo IP externo da VM vm-server-ips.

    É esperada uma mensagem Connection timed out porque o ponto final da firewall deteta a ameaça no pedido e bloqueia o pacote.

  4. Para fechar o SSH no navegador, introduza exit.

Veja os registos de ameaças

  1. Na Google Cloud consola, aceda à página Ameaças.

    Aceda a Ameaças

  2. Se necessário, selecione o seu Google Cloud projeto.

  3. Na secção Ameaça, pode ver a entrada de registos da ameaça detetada na sua rede do vpc-ips.

Limpar

Para evitar incorrer em custos na sua Google Cloud conta pelos recursos usados neste tutorial, elimine o projeto que contém os recursos ou mantenha o projeto e elimine os recursos individuais.

Nesta secção, elimina os recursos criados neste tutorial.

Elimine a associação do ponto final da firewall

Consola

  1. Na Google Cloud consola, aceda à página Redes VPC.

    Aceda a redes de VPC

  2. Clique na rede vpc-ips para mostrar a respetiva página de detalhes da rede de VPC.

  3. Selecione o separador Ponto final da firewall. O separador mostra uma lista de associações de pontos finais de firewall configuradas.

  4. Selecione a caixa de verificação junto a endpoint-ips e, de seguida, clique em Eliminar.

  5. Clique novamente em Eliminar para confirmar.

gcloud

Para eliminar a associação do ponto final da firewall, execute o seguinte comando: yes,

gcloud network-security firewall-endpoint-association 
delete endpoint-ips
--zone asia-southeast1-a

Elimine o ponto final da firewall

Consola

  1. Na Google Cloud consola, aceda à página Firewall endpoints.

    Aceda aos pontos finais da firewall

  2. Selecione endpoint-ips e, de seguida, clique em Eliminar.

  3. Clique novamente em Eliminar para confirmar.

gcloud

Para eliminar o ponto final da firewall, execute os seguintes comandos:

gcloud network-security firewall-endpoints delete endpoint-ips \
    --organization ORGANIZATION_ID \
    --zone asia-southeast1-a

Substitua o seguinte:

  • ORGANIZATION_ID: a organização onde o ponto final é criado.

Elimine a política de ponto final de firewall de rede global

Consola

  1. Na Google Cloud consola, aceda à página Políticas de firewall.

    Aceder a Políticas de firewall

  2. No menu do seletor de projetos, selecione o projeto que contém a política.

  3. Clique em fw-policy-ips.

  4. Clique no separador Associações.

  5. Selecione todas as associações.

  6. Clique em Remover associações.

  7. Depois de remover todas as associações, clique em Eliminar.

gcloud

  1. Para remover a associação entre a política de firewall e a rede VPC, execute o seguinte comando:

    gcloud compute network-firewall-policies associations delete \
      --name fw-pol-association-ips \
      --firewall-policy fw-policy-ips \
      --global-firewall-policy
    
    Google Cloud
  2. Elimine a política de firewall.

    gcloud compute network-firewall-policies delete fw-policy-ips --global
    

    Quando lhe for pedido, prima Y para confirmar e, em seguida, prima Enter.

Elimine o grupo de perfis de segurança

Consola

  1. Na Google Cloud consola, aceda à página Perfis de segurança.

    Aceda a Perfis de segurança

  2. Selecione o separador Grupos de perfis de segurança.

  3. Selecione sec-profile-group-ips e, de seguida, clique em Eliminar.

  4. Clique novamente em Eliminar para confirmar.

gcloud

Para eliminar o grupo de perfis de segurança, execute o seguinte comando:

gcloud network-security security-profile-groups \
    delete sec-profile-group-ips \
    --organization ORGANIZATION_ID \
    --location global

Substitua o seguinte:

  • ORGANIZATION_ID: a organização onde o grupo de perfis de segurança é criado.

Elimine o perfil de segurança

Consola

  1. Na Google Cloud consola, aceda à página Perfis de segurança.

    Aceda a Perfis de segurança

  2. Selecione o separador Perfis de segurança. O separador mostra uma lista de perfis de segurança configurados.

  3. Selecione sec-profile-ips e, de seguida, clique em Eliminar.

  4. Clique novamente em Eliminar para confirmar.

gcloud

Para eliminar o perfil de segurança, execute o seguinte comando:

gcloud network-security security-profiles threat-prevention \
    delete sec-profile-ips \
    --organization ORGANIZATION_ID \
    --location global

Substitua o seguinte:

  • ORGANIZATION_ID: a organização onde o perfil de segurança é criado.

Elimine as VMs

Consola

  1. Na Google Cloud consola, aceda à página Instâncias de VM.

    Aceder às instâncias de VM

  2. Selecione as caixas de verificação das VMs vm-client-ips e vm-server-ips.

  3. Clique em Eliminar.

  4. Na caixa de diálogo Eliminar 2 instâncias?, clique em Eliminar.

gcloud

  1. Para eliminar a VM vm-client-ips, execute o seguinte comando:

    gcloud compute instances delete vm-client-ips \
      --zone us-central1-a
    

    Quando lhe for pedido, prima Y para confirmar e, em seguida, prima Enter.

  2. Para eliminar a VM vm-server-ips, execute o seguinte comando:

    gcloud compute instances delete vm-server-ips \
      --zone asia-southeast1-a
    

    Quando lhe for pedido, prima Y para confirmar e, em seguida, prima Enter.

Elimine a rede de VPC e as respetivas sub-redes

Consola

  1. Na Google Cloud consola, aceda à página Redes VPC.

    Aceder às instâncias de VM

  2. Na coluna Nome, clique em vpc-ips.

  3. Clique em Eliminar rede de VPC.

  4. Na caixa de diálogo Eliminar uma rede, clique em Eliminar.

Quando elimina uma VPC, as respetivas sub-redes também são eliminadas.

gcloud

  1. Para eliminar a sub-rede subnet-ips-client da rede de VPC vpc-ips, execute o seguinte comando:

    gcloud compute networks subnets delete subnet-ips-client \
        --region us-central1
    

    Quando lhe for pedido, prima Y para confirmar e, em seguida, prima Enter.

  2. Para eliminar a sub-rede subnet-ips-server da rede de VPC vpc-ips, execute o seguinte comando:

    gcloud compute networks subnets delete subnet-ips-server \
        --region=asia-southeast1
    

    Quando lhe for pedido, prima Y para confirmar e, em seguida, prima Enter.

  3. Para eliminar a rede de VPC vpc-ips, execute o seguinte comando:

    gcloud compute networks delete vpc-ips
    

O que se segue?