Configurar grupos de direcciones para políticas de cortafuegos

En este tutorial se describe cómo crear y configurar grupos de direcciones para las políticas de firewall de tu red. En él se explica cómo crear una red de nube privada virtual (VPC) con subredes, crear un grupo de direcciones de ámbito de proyecto, configurar una política de cortafuegos que utilice el grupo de direcciones con reglas de cortafuegos y, a continuación, probar las reglas de cortafuegos. Para obtener más información, consulta Grupos de direcciones para políticas de firewall.

Crear una red VPC de consumidor con subredes

En esta sección, crearás una red de VPC de consumidor con dos subredes IPv4: subnet-consumer-allowed y subnet-consumer-blocked.

Consola

  1. En la Google Cloud consola, ve a la página Redes de VPC.

    Ir a redes de VPC

  2. Haz clic en Crear red VPC.

  3. En Nombre, escribe vpc-consumer.

  4. En Modo de creación de subred, selecciona Personalizado.

  5. En la sección Nueva subred, especifique los siguientes parámetros de configuración de una subred:

    • Nombre: subnet-consumer-allowed
    • Región: us-central1
    • Intervalo de IPv4: 192.168.10.0/29
  6. Haz clic en Listo.

  7. Haz clic en Añadir subred y especifica los siguientes parámetros de configuración:

    • Nombre: subnet-consumer-blocked
    • Región: us-central1
    • Intervalo de IPv4: 192.168.20.0/29
  8. Haz clic en Listo.

  9. Haz clic en Crear.

gcloud

  1. In the Google Cloud console, activate Cloud Shell.

    Activate Cloud Shell

  2. Para crear una red de VPC, ejecuta el siguiente comando:

    gcloud compute networks create vpc-consumer \
      --subnet-mode=custom
    
  3. En el cuadro de diálogo Autorizar Cloud Shell, haz clic en Autorizar.

  4. Para crear una subred, ejecuta el siguiente comando:

    gcloud compute networks subnets create subnet-consumer-allowed \
      --network=vpc-consumer \
      --region=us-central1 \
      --range=192.168.10.0/29
    
  5. Para crear otra subred, ejecuta el siguiente comando:

    gcloud compute networks subnets create subnet-consumer-blocked \
      --network=vpc-consumer \
      --region=us-central1 \
      --range=192.168.20.0/29
    

Crear una red de VPC de productor con una subred

En esta sección, crearás una red de VPC de productor con una subred IPv4.

Consola

  1. En la Google Cloud consola, ve a la página Redes de VPC.

    Ir a redes de VPC

  2. Haz clic en Crear red VPC.

  3. En Nombre, escribe vpc-producer.

  4. En Modo de creación de subred, selecciona Personalizado.

  5. En la sección Nueva subred, especifique los siguientes parámetros de configuración de una subred:

    • Nombre: subnet-vpc-producer
    • Región: us-central1
    • Intervalo de IPv4: 172.16.10.0/29
  6. Haz clic en Listo.

  7. Haz clic en Crear.

gcloud

  1. Para crear una red de VPC, ejecuta el siguiente comando:

    gcloud compute networks create vpc-producer \
      --subnet-mode=custom
    
  2. Para crear la subred, ejecuta el siguiente comando:

    gcloud compute networks subnets create subnet-vpc-producer \
      --network=vpc-producer \
      --region=us-central1 \
      --range=172.16.10.0/29
    

Crear un router de Cloud Router y una pasarela de Cloud NAT

Para permitir que la VM vm-producer acceda a Internet público, crea un Cloud Router y una pasarela Cloud NAT.

Consola

  1. En la Google Cloud consola, ve a la página Cloud NAT.

    Ir a Cloud NAT

  2. Haz clic en Empezar o en Crear pasarela de Cloud NAT.

  3. En Nombre de la pasarela, introduce nat-gateway-addressgrp.

  4. En Tipo de NAT, selecciona Público.

  5. En la sección Select Cloud Router (Seleccionar Cloud Router), especifique los siguientes parámetros de configuración:

    • Red: vpc-producer
    • Región: us-central1 (lowa)
    • Cloud Router: haz clic en Crear router.
      1. En Nombre, escribe router-addressgrp.
      2. Haz clic en Crear.
  6. Haz clic en Crear.

gcloud

  1. Para crear un Cloud Router, ejecuta el siguiente comando:

    gcloud compute routers create router-addressgrp \
      --network=vpc-producer \
      --region=us-central1
    
  2. Para crear una pasarela Cloud NAT, ejecuta el siguiente comando:

    gcloud compute routers nats create nat-gateway-addressgrp \
      --router=router-addressgrp \
      --region=us-central1 \
      --auto-allocate-nat-external-ips \
      --nat-all-subnet-ip-ranges
    

Crear VMs

En cada subred de la red VPC que has creado en la sección anterior, crea VMs sin dirección IP externa.

Crear una VM para la red de VPC permitida del consumidor

Crea una VM en la subred subnet-consumer-allowed.

Consola

  1. En la Google Cloud consola, ve a la página Crear una instancia.

    Ir a Crear una instancia

  2. En el panel Configuración de la máquina, haz lo siguiente:

    1. En Nombre, escribe vm-consumer-allowed.
    2. En Región, selecciona us-central1 (Iowa).
  3. En el menú de navegación, haga clic en Redes.

    1. En la sección Interfaces de red, haga clic en default y especifique los siguientes parámetros de configuración:
      • Red: vpc-consumer
      • Subred: subnet-consumer-allowed IPv4 (192.168.10.0/29)
      • Dirección IPv4 externa: Ninguna
    2. Haz clic en Listo.
  4. Haz clic en Crear.

gcloud

gcloud compute instances create vm-consumer-allowed \
     --network=vpc-consumer \
     --zone=us-central1-a \
     --stack-type=IPV4_ONLY \
     --no-address \
     --subnet=subnet-consumer-allowed

Crear una VM para la red de VPC bloqueada del consumidor

En esta sección, crearás una VM en la subred subnet-consumer-blocked.

Consola

  1. En la Google Cloud consola, ve a la página Crear una instancia.

    Ir a Crear una instancia

  2. En el panel Configuración de la máquina, haz lo siguiente:

    1. En Nombre, escribe vm-consumer-blocked.
    2. En Región, selecciona us-central1 (Iowa).
  3. En el menú de navegación, haga clic en Redes.

    1. En la sección Interfaces de red, haga clic en default y especifique los siguientes parámetros de configuración:
      • Red: vpc-consumer
      • Subred: subnet-consumer-blocked IPv4 (192.168.20.0/29)
      • Dirección IPv4 externa: Ninguna
    2. Haz clic en Listo.
  4. Haz clic en Crear.

gcloud

gcloud compute instances create vm-consumer-blocked \
    --network=vpc-consumer \
    --zone=us-central1-a \
    --stack-type=IPV4_ONLY \
    --no-address \
    --subnet=subnet-consumer-blocked

Crear una VM para la red de VPC del productor

Crea una VM en la subred subnet-vpc-producer e instala un servidor Apache en ella.

Consola

  1. En la Google Cloud consola, ve a la página Crear una instancia.

    Ir a Crear una instancia

  2. En el panel Configuración de la máquina, haz lo siguiente:

    1. En Nombre, escribe vm-producer.
    2. En Región, selecciona us-central1 (Iowa).
  3. En el menú de navegación, haga clic en Redes.

    1. En la sección Interfaces de red, haga clic en default y especifique los siguientes parámetros de configuración:
      • Red: vpc-producer
      • Subred: subnet-vpc-producer IPv4 (172.16.10.0/29)
    2. Haz clic en Listo.
  4. En el menú de navegación, haga clic en Avanzado e introduzca la siguiente secuencia de comandos en el campo Secuencia de comandos de inicio:

      #! /bin/bash
      apt-get update
      apt-get install apache2 -y
      a2ensite default-ssl
      a2enmod ssl
      # Read VM network configuration:
      md_vm="http://169.254.169.254/computeMetadata/v1/instance/"
      vm_hostname="$(curl $md_vm/name -H "Metadata-Flavor:Google" )"
      filter="{print \$NF}"
      vm_network="$(curl $md_vm/network-interfaces/0/network \
      -H "Metadata-Flavor:Google" | awk -F/ "${filter}")"
      vm_zone="$(curl $md_vm/zone \
      -H "Metadata-Flavor:Google" | awk -F/ "${filter}")"
      # Apache configuration:
      echo "Page on $vm_hostname in network $vm_network zone $vm_zone" | \
      tee /var/www/html/index.html
      systemctl restart apache2
    

    La secuencia de comandos anterior implementa e inicia un servidor web Apache en esta VM.

  5. Haz clic en Crear.

gcloud

Para crear una VM de productor, ejecuta el siguiente comando:

  gcloud compute instances create vm-producer \
      --network=vpc-producer \
      --zone=us-central1-a \
      --stack-type=IPV4_ONLY \
      --no-address \
      --subnet=subnet-vpc-producer \
      --image-project=debian-cloud \
      --image-family=debian-10 \
      --metadata=startup-script='#! /bin/bash
        apt-get update
        apt-get install apache2 -y
        a2ensite default-ssl
        a2enmod ssl
        # Read VM network configuration:
        md_vm="http://169.254.169.254/computeMetadata/v1/instance/"
        vm_hostname="$(curl $md_vm/name -H "Metadata-Flavor:Google" )"
        filter="{print \$NF}"
        vm_network="$(curl $md_vm/network-interfaces/0/network \
        -H "Metadata-Flavor:Google" | awk -F/ "${filter}")"
        vm_zone="$(curl $md_vm/zone \
        -H "Metadata-Flavor:Google" | awk -F/ "${filter}")"
        # Apache configuration:
        echo "Page on $vm_hostname in network $vm_network zone $vm_zone" | \
        tee /var/www/html/index.html
        systemctl restart apache2'

Crear una conexión de emparejamiento entre redes de VPC

Para conectar de forma privada tus redes de VPC vpc-consumer y vpc-producer en el mismo proyecto, usa el emparejamiento entre redes de VPC. El emparejamiento de redes de VPC permite la conectividad de direcciones IP internas entre dos redes de VPC, independientemente de si las redes de VPC pertenecen al mismo proyecto u organización.

Aplicación similar vpc-consumer con vpc-producer

Para establecer correctamente el emparejamiento entre redes de VPC, debes configurar por separado la asociación de emparejamiento para las redes vpc-consumer y vpc-producer.

Consola

Para crear un emparejamiento entre redes de VPC entre las redes vpc-consumer y vpc-producer, sigue estos pasos:

  1. En la Google Cloud consola, ve a la página Peering de redes de VPC.

    Ir al emparejamiento entre redes VPC

  2. Haga clic en Crear conexión.

  3. Haz clic en Continuar.

  4. En el campo Name (Nombre), introduce peering-cp.

  5. En Tu red de VPC, selecciona vpc-consumer.

  6. En Nombre de la red de VPC, selecciona vpc-producer.

  7. Haz clic en Crear.

gcloud

Para crear un emparejamiento entre redes de VPC entre vpc-consumer y vpc-producer, ejecuta el siguiente comando:

gcloud compute networks peerings create peering-cp \
    --network=vpc-consumer \
    --peer-network=vpc-producer \
    --stack-type=IPV4_ONLY

Empareja la red vpc-producer con la red vpc-consumer.

Consola

Para crear un emparejamiento entre redes de VPC entre vpc-producer y vpc-consumer, sigue estos pasos:

  1. En la Google Cloud consola, ve a la página Peering de redes de VPC .

    Ir al emparejamiento entre redes VPC

  2. Haga clic en Crear conexión.

  3. Haz clic en Continuar.

  4. En el campo Name (Nombre), introduce peering-pc.

  5. En Tu red de VPC, selecciona vpc-producer.

  6. En Nombre de la red de VPC, selecciona vpc-consumer.

  7. Haz clic en Crear.

gcloud

Para crear un emparejamiento entre redes de VPC entre vpc-producer y vpc-consumer, ejecuta el siguiente comando:

gcloud compute networks peerings create peering-pc \
    --network=vpc-producer \
    --peer-network=vpc-consumer \
    --stack-type=IPV4_ONLY

Crear una política de cortafuegos de red global para habilitar IAP

Para habilitar IAP, crea una política de cortafuegos de red global y añade una regla de cortafuegos. IAP permite el acceso administrativo a las instancias de VM.

La regla de firewall incluye las siguientes características:

  • Tráfico de entrada del intervalo de IPs 35.235.240.0/20. Este intervalo contiene todas las direcciones IP que usa IAP para el reenvío de TCP.
  • Una conexión a todos los puertos a los que quieras acceder mediante el reenvío de TCP de IAP. Por ejemplo, el puerto 22 para SSH.

Consola

Para permitir que IAP acceda a todas las instancias de VM de las redes vpc-consumer y vpc-producer, sigue estos pasos:

  1. En la Google Cloud consola, ve a la página Políticas de cortafuegos.

    Ir a Políticas de cortafuegos

  2. Haz clic en Crear política de cortafuegos.

  3. En la sección Configurar política, en Nombre de la política, introduce fw-policy-addressgrp.

  4. En Ámbito de implementación, selecciona Global y haz clic en Continuar.

  5. Para crear reglas para su política, en la sección Añadir reglas, haga clic en Añadir regla.

    1. En Prioridad, introduce 100.
    2. En Dirección del tráfico, selecciona Entrada.
    3. En Acción tras coincidencia, selecciona Permitir.
    4. En la sección Destino, en Tipo de destino, selecciona Todas las instancias de la red.
    5. En la sección Origen, en Intervalos de IPs, introduzca 35.235.240.0/20.
    6. En la sección Protocolo y puertos, selecciona Protocolos y puertos especificados.
    7. Marca la casilla TCP y, en Puertos, introduce 22.
    8. Haz clic en Crear.
  6. Haz clic en Continuar.

  7. Para asociar una red de VPC a la política, en la sección Asociar política a redes de VPC, haga clic en Asociar.

  8. Marque las casillas de vpc-producer y vpc-consumer y, a continuación, haga clic en Asociar.

  9. Haz clic en Continuar.

  10. Haz clic en Crear.

gcloud

Para permitir que IAP acceda a las instancias de VM de la red vpc-producer, ejecuta el siguiente comando:

  1. Para crear una política de cortafuegos, ejecuta el siguiente comando:

    gcloud compute network-firewall-policies create fw-policy-addressgrp \
        --global
    
  2. Para crear una regla de cortafuegos que permita el tráfico a todos los destinos y habilite los registros, ejecuta el siguiente comando:

    gcloud compute network-firewall-policies rules create 100 \
        --firewall-policy=fw-policy-addressgrp \
        --direction=INGRESS \
        --action=ALLOW \
        --layer4-configs=tcp:22 \
        --src-ip-ranges=35.235.240.0/20 \
        --global-firewall-policy
    
  3. Para asociar la política de cortafuegos con la red de VPC del productor, ejecuta el siguiente comando:

    gcloud compute network-firewall-policies associations create \
        --firewall-policy=fw-policy-addressgrp \
        --network=vpc-producer \
        --name=pol-association-vpc-producer \
        --global-firewall-policy
    
  4. Para asociar la política de cortafuegos con la red de VPC de consumidor, ejecuta el siguiente comando:

    gcloud compute network-firewall-policies associations create \
        --firewall-policy=fw-policy-addressgrp \
        --network=vpc-consumer \
        --name=pol-association-vpc-consumer \
        --global-firewall-policy
    

Crear un grupo de direcciones con ámbito de proyecto

Crea un grupo de direcciones con ámbito de proyecto que use la dirección IP asignada a la subred subnet-consumer-allowedvpc-consumer de la red de VPC.

Para obtener más información sobre los grupos de direcciones de ámbito de proyecto, consulta Usar grupos de direcciones en políticas de firewall.

Consola

  1. En la Google Cloud consola, ve a la página Grupos de direcciones.

    Ir a Grupos de direcciones

  2. Haga clic en Crear grupo de direcciones.

  3. En el campo Name (Nombre), introduce address-group-pc.

  4. En Ámbito, elige Global.

  5. En Tipo, selecciona IPv4.

  6. En el campo Capacity (Capacidad), introduce 1000.

  7. En el campo Direcciones IP, introduce 192.168.10.0/29.

  8. Haz clic en Crear.

gcloud

  1. Si es la primera vez que usas el terminal de Cloud Shell, haz clic en alt='' Activar Cloud Shell en la consola Google Cloud .

  2. Para crear un grupo de direcciones, ejecuta el siguiente comando:

    gcloud network-security address-groups create address-group-pc \
        --type IPv4 \
        --capacity 1000 \
        --location global
    
  3. En el cuadro de diálogo Autorizar Cloud Shell, haz clic en Autorizar.

  4. Para añadir un elemento a un grupo de direcciones, ejecuta el siguiente comando:

    gcloud network-security address-groups add-items address-group-pc \
        --items 192.168.10.0/29 \
        --location global
    

    Recuerda que el intervalo de IPs 192.168.10.0/29 se asigna a la subred subnet-consumer-allowed de la red de VPC vpc-consumer.

Añadir una regla de cortafuegos para permitir el tráfico a un grupo de direcciones

Para permitir las conexiones entrantes de la VM vm-consumer-allowed, crea una regla de cortafuegos que añada el grupo de direcciones de ámbito de proyecto address-group-pc como dirección IP de origen.

Consola

  1. En la Google Cloud consola, ve a la página Políticas de cortafuegos.

    Ir a Políticas de cortafuegos

  2. En la sección Políticas de cortafuegos de red, haga clic en fw-policy-addressgrp.

  3. Haz clic en Crear regla.

  4. En Prioridad, introduce 150.

  5. En Dirección del tráfico, selecciona Entrada.

  6. En Acción tras coincidencia, selecciona Permitir.

  7. En Registros, selecciona Activado.

  8. En la sección Destino, en Tipo de destino, selecciona Todas las instancias de la red.

  9. En la sección Fuente, en Grupo de direcciones, selecciona address-group-pc (PROJECT_ID) y haz clic en Aceptar.

    Recuerda que el grupo de direcciones IP address-group-pc tiene un intervalo de IP de 192.168.10.0/29, que se asigna a la subred subnet-consumer-allowed de la red de VPC del consumidor.

  10. Haz clic en Crear.

gcloud

Para actualizar la política de cortafuegos, ejecuta el siguiente comando:

gcloud compute network-firewall-policies rules create 150 \
    --firewall-policy=fw-policy-addressgrp \
    --direction=INGRESS \
    --action=ALLOW \
    --src-address-groups=projects/PROJECT_ID/locations/global/addressGroups/address-group-pc \
    --layer4-configs=all \
    --global-firewall-policy \
    --enable-logging

Probar la conexión

Prueba la conexión de la VM vm-consumer-allowed a la VM vm-producer y de la VM vm-consumer-blocked a la VM vm-producer.

Prueba el tráfico de la VM vm-consumer-allowed a la VM vm-producer.

Consola

  1. En la consola de Google Cloud , ve a la página Instancias de VM.

    Ir a instancias de VM

  2. En la columna IP interna de la máquina virtual vm-producer, copia la dirección IP interna de la máquina virtual.

  3. En la columna Conectar de la máquina virtual vm-consumer-allowed, haz clic en SSH.

  4. En el cuadro de diálogo SSH en el navegador, haz clic en Autorizar y espera a que se establezca la conexión.

  5. Para verificar la conexión, ejecuta el siguiente comando:

    curl INTERNAL_IP -m 2
    

    Sustituye INTERNAL_IP por la dirección IP de la VM vm-producer.

    El resultado debería ser similar al siguiente:

    <!doctype html><html><body><h1>Hello World!</h1></body></html>

  6. Cierra el cuadro de diálogo SSH en el navegador.

gcloud

  1. Para ver la dirección IP interna de la máquina virtual vm-producer, ejecuta el siguiente comando:

    gcloud compute instances describe vm-producer \
       --zone=us-central1-a \
       --format='get(networkInterfaces[0].networkIP)'
    

    Cuando se te pida, pulsa n para confirmar y, a continuación, pulsa Intro. Anota la dirección IP interna de tu máquina virtual vm-producer.

  2. Para usar SSH y conectarte a la máquina virtual vm-consumer-allowed, ejecuta el siguiente comando:

    gcloud compute ssh vm-consumer-allowed \
       --zone=us-central1-a \
       --tunnel-through-iap
    
  3. Para verificar la conexión, ejecuta el siguiente comando:

    curl INTERNAL_IP -m 2
    

    Sustituye INTERNAL_IP por la dirección IP interna de la máquina virtual vm-producer.

    El mensaje de respuesta esperado es el siguiente:

    <!doctype html><html><body><h1>Hello World!</h1></body></html>

  4. Para salir de la conexión SSH, introduce exit.

Prueba el tráfico de la VM vm-consumer-blocked a la VM vm-producer.

Consola

  1. En la consola de Google Cloud , ve a la página Instancias de VM.

    Ir a instancias de VM

  2. En la columna IP interna de la máquina virtual vm-producer, copia la dirección IP interna de la máquina virtual.

  3. En la columna Conectar de la máquina virtual vm-consumer-blocked, haz clic en SSH.

  4. En el cuadro de diálogo SSH en el navegador, haz clic en Autorizar y espera a que se establezca la conexión.

  5. Para verificar la conexión, ejecuta el siguiente comando:

    curl INTERNAL_IP -m 2
    

    Sustituye INTERNAL_IP por la dirección IP de la VM vm-producer.

    El mensaje Connection timed out es el esperado, ya que cada VM crea una regla de cortafuegos de entrada implícita que deniega todo el tráfico. Para permitir el tráfico, añade una regla de entrada a la política de cortafuegos.

  6. Cierra el cuadro de diálogo SSH en el navegador.

gcloud

  1. Para ver la dirección IP interna de la máquina virtual vm-producer, ejecuta el siguiente comando:

    gcloud compute instances describe vm-producer \
       --zone=us-central1-a \
       --format='get(networkInterfaces[0].networkIP)'
    

    Cuando se te pida, pulsa n para confirmar y, a continuación, pulsa Intro. Anota la dirección IP interna de tu máquina virtual vm-producer.

  2. Para usar SSH y conectarte a la máquina virtual vm-consumer-blocked, ejecuta el siguiente comando:

    gcloud compute ssh vm-consumer-blocked \
       --zone=us-central1-a \
       --tunnel-through-iap
    
  3. Para verificar la conexión, ejecuta el siguiente comando:

    curl INTERNAL_IP -m 2
    

    Sustituye INTERNAL_IP por la dirección IP interna de la máquina virtual vm-producer.

    El mensaje Connection timed out es el esperado, ya que cada VM crea una regla de cortafuegos de entrada implícita que deniega todo el tráfico. Para permitir el tráfico, añade una regla de entrada a la política de cortafuegos.

  4. Para salir de la conexión SSH, introduce exit.

Ver los registros

Para verificar que las reglas de cortafuegos del grupo de direcciones se han aplicado al tráfico entrante, accede a los registros. Para ver los detalles del registro, sigue estos pasos:

  1. En la Google Cloud consola, ve a la página Políticas de cortafuegos.

    Ir a Políticas de cortafuegos

  2. En la sección Políticas de cortafuegos de red, haz clic en el nombre fw-policy-addressgrp.

  3. En la columna Número de aciertos, seleccione el número de la regla que ha creado en Añadir una regla de cortafuegos para permitir el tráfico a un grupo de direcciones. Se abrirá la página Explorador de registros.

  4. Para ver la regla de cortafuegos aplicada al tráfico de entrada, despliega el registro correspondiente. Puede ver los detalles de la regla, la disposición y los detalles de la instancia.

Limpieza

Para evitar que se apliquen cargos en tu cuenta de Google Cloud por los recursos utilizados en este tutorial, elimina el proyecto que contiene los recursos o conserva el proyecto y elimina los recursos.

Para eliminar los recursos creados en este tutorial, sigue estos pasos.

Eliminar un grupo de direcciones

Consola

  1. En la Google Cloud consola, ve a la página Políticas de cortafuegos.

    Ir a Políticas de cortafuegos

  2. En la sección Políticas de cortafuegos de red, haga clic en fw-policy-addressgrp.

  3. En la sección Reglas de cortafuegos, marca la casilla de la regla de cortafuegos 150.

  4. Haz clic en Eliminar.

  5. En la Google Cloud consola, ve a la página Grupos de direcciones.

    Ir a Grupos de direcciones

  6. En la sección Grupos de direcciones, seleccione la casilla situada junto a address-group-pc.

  7. Haz clic en Eliminar y, a continuación, vuelve a hacer clic en Eliminar para confirmar la acción.

gcloud

  1. Para eliminar la regla de cortafuegos asociada al grupo de direcciones IP address-group-pc, ejecuta el siguiente comando:

    gcloud compute network-firewall-policies rules delete 150 \
        --firewall-policy fw-policy-addressgrp \
        --global-firewall-policy
    
  2. Para quitar un elemento de un grupo de direcciones, ejecuta el siguiente comando:

    gcloud network-security address-groups remove-items address-group-pc \
        --items 192.168.10.0/29 \
        --location global
    
  3. Para eliminar un grupo de direcciones IP, ejecuta el siguiente comando:

    gcloud network-security address-groups delete address-group-pc \
        --location global
    

    Cuando se te pida, pulsa Y para confirmar y, a continuación, pulsa Intro.

Eliminar la política de cortafuegos

Consola

  1. En la Google Cloud consola, ve a la página Políticas de cortafuegos.

    Ir a Políticas de cortafuegos

  2. En la sección Políticas de cortafuegos de red, haz clic en el nombre de la política fw-policy-addressgrp.

  3. Haz clic en la pestaña Asociaciones.

  4. Seleccione la casilla de la VM vpc-producer y la de la VM vpc-consumer y, a continuación, haga clic en Quitar asociación.

  5. En el cuadro de diálogo Quitar una asociación de políticas de cortafuegos, haga clic en Quitar.

  6. Junto al título fw-policy-addressgrp, haz clic en Eliminar.

  7. En el cuadro de diálogo Eliminar una política de cortafuegos, haga clic en Eliminar.

gcloud

  1. Elimina la asociación entre la política de cortafuegos y la red de VPC de productor.

    gcloud compute network-firewall-policies associations delete \
      --name=pol-association-vpc-producer \
      --firewall-policy=fw-policy-addressgrp \
      --global-firewall-policy
    
  2. Elimina la asociación entre la política de cortafuegos y la red de consumidor de la VPC.

    gcloud compute network-firewall-policies associations delete \
      --name=pol-association-vpc-consumer \
      --firewall-policy=fw-policy-addressgrp \
      --global-firewall-policy
    
  3. Elimina la política de cortafuegos.

    gcloud compute network-firewall-policies delete fw-policy-addressgrp \
        --global
    

Eliminar un emparejamiento entre redes de VPC

Consola

  1. En la Google Cloud consola, ve a la página Peering de redes de VPC.

    Ir al emparejamiento entre redes VPC

  2. Marque las casillas de peering-cp y peering-pc.

  3. Haz clic en Eliminar.

  4. En el cuadro de diálogo ¿Eliminar 2 emparejamientos?, haz clic en Eliminar.

gcloud

  1. Para eliminar la interconexión entre la VPC de consumidor y la VPC de productor, ejecuta el siguiente comando:

    gcloud compute networks peerings delete peering-cp \
        --network=vpc-consumer
    
  2. Para eliminar la interconexión entre la VPC del productor y la VPC del consumidor , ejecuta el siguiente comando:

    gcloud compute networks peerings delete peering-pc \
        --network=vpc-producer
    

Eliminar la pasarela de Cloud NAT y Cloud Router

Consola

  1. En la Google Cloud consola, ve a la página Routers de Cloud.

    Ir a Cloud Routers

  2. Marca la casilla router-addressgrp.

  3. Haz clic en Eliminar.

  4. En el cuadro de diálogo Delete router-addressgrp (Eliminar router-addressgrp), haz clic en Delete (Eliminar).

Cuando eliminas un Cloud Router, también se elimina la pasarela Cloud NAT asociada.

gcloud

Para eliminar el router-addressgrp Cloud Router, ejecuta el siguiente comando:

gcloud compute routers delete router-addressgrp \
    --region=us-central1

Cuando se te pida, pulsa Y para confirmar y, a continuación, pulsa Intro.

Cuando eliminas un Cloud Router, también se elimina la pasarela Cloud NAT asociada.

Eliminar las VMs

Consola

  1. En la consola de Google Cloud , ve a la página Instancias de VM.

    Ir a instancias de VM

  2. Selecciona las casillas de las máquinas virtuales vm-consumer-allowed, vm-consumer-blocked y vm-producer.

  3. Haz clic en Eliminar.

  4. En el cuadro de diálogo ¿Eliminar 3 instancias?, haz clic en Eliminar.

gcloud

  1. Para eliminar todas las máquinas virtuales, ejecuta el siguiente comando:

    gcloud compute instances delete vm-consumer-allowed vm-consumer-blocked vm-producer \
        --zone=us-central1-a
    

    Cuando se te pida, pulsa Y para confirmar y, a continuación, pulsa Intro.

Eliminar la red de VPC de consumidor y sus subredes

Consola

  1. En la Google Cloud consola, ve a la página Redes de VPC.

    Ir a redes de VPC

  2. En la columna Nombre, haga clic en vpc-consumer.

  3. Haz clic en Eliminar red de VPC.

  4. En el cuadro de diálogo Eliminar una red, haz clic en Eliminar.

Cuando eliminas una VPC, también se eliminan sus subredes.

gcloud

  1. Para eliminar las subredes de la red VPC vpc-consumer, ejecuta el siguiente comando:

    gcloud compute networks subnets delete subnet-consumer-allowed subnet-consumer-blocked \
       --region=us-central1
    

    Cuando se te pida, pulsa Y para confirmar y, a continuación, pulsa Intro.

  2. Para eliminar la red VPC vpc-consumer, ejecuta el siguiente comando:

    gcloud compute networks delete vpc-consumer
    

    Cuando se te pida, pulsa Y para confirmar y, a continuación, pulsa Intro.

Elimina la red de VPC del productor y su subred

Consola

  1. En la Google Cloud consola, ve a la página Redes de VPC.

    Ir a redes de VPC

  2. En la columna Nombre, haga clic en vpc-producer.

  3. Haz clic en Eliminar red de VPC.

  4. En el cuadro de diálogo Eliminar una red, haz clic en Eliminar.

Cuando eliminas una VPC, también se eliminan sus subredes.

gcloud

  1. Para eliminar la subred de la red VPC vpc-producer, ejecuta el siguiente comando:

    gcloud compute networks subnets delete subnet-vpc-producer \
       --region=us-central1
    

    Cuando se te pida, pulsa Y para confirmar y Intro.

  2. Para eliminar la red VPC vpc-producer, ejecuta el siguiente comando:

    gcloud compute networks delete vpc-producer
    

    Cuando se te pida, pulsa Y para confirmar y, a continuación, pulsa Intro.