設定防火牆政策的位址群組

本教學課程說明如何為網路中的防火牆政策建立及設定位址群組。 本文將逐步說明如何建立含有子網路的虛擬私有雲 (VPC) 網路、建立專案範圍的位址群組、設定使用位址群組和防火牆規則的防火牆政策,然後測試防火牆規則。詳情請參閱防火牆政策的位址群組

建立含子網路的消費者虛擬私有雲網路

在本節中,您會建立含有兩個 IPv4 子網路的消費者虛擬私有雲網路:subnet-consumer-allowedsubnet-consumer-blocked

主控台

  1. 在 Google Cloud 控制台中,前往「VPC networks」(虛擬私有雲網路) 頁面。

    前往「VPC networks」(虛擬私有雲網路)

  2. 按一下「建立虛擬私有雲網路」

  3. 在「Name」(名稱) 中輸入 vpc-consumer

  4. 在「子網路建立模式」部分,選取「自訂」

  5. 在「New subnet」(新子網路) 部分,指定子網路的以下設定參數:

    • Name (名稱):subnet-consumer-allowed
    • Region (區域):us-central1
    • IPv4 範圍192.168.10.0/29
  6. 按一下 [完成]

  7. 按一下「Add subnet」(新增子網路),然後指定下列設定參數:

    • Name (名稱):subnet-consumer-blocked
    • Region (區域):us-central1
    • IPv4 範圍192.168.20.0/29
  8. 按一下 [完成]

  9. 點選「建立」

gcloud

  1. In the Google Cloud console, activate Cloud Shell.

    Activate Cloud Shell

  2. 如要建立 VPC 網路,請執行下列指令:

    gcloud compute networks create vpc-consumer \
      --subnet-mode=custom
    
  3. 在「授權 Cloud Shell」對話方塊中,按一下「授權」

  4. 如要建立子網路,請執行下列指令:

    gcloud compute networks subnets create subnet-consumer-allowed \
      --network=vpc-consumer \
      --region=us-central1 \
      --range=192.168.10.0/29
    
  5. 如要建立另一個子網路,請執行下列指令:

    gcloud compute networks subnets create subnet-consumer-blocked \
      --network=vpc-consumer \
      --region=us-central1 \
      --range=192.168.20.0/29
    

建立含子網路的供應商虛擬私有雲網路

在本節中,您將建立包含 IPv4 子網路的生產端虛擬私有雲網路。

主控台

  1. 在 Google Cloud 控制台中,前往「VPC networks」(虛擬私有雲網路) 頁面。

    前往「VPC networks」(虛擬私有雲網路)

  2. 按一下「建立虛擬私有雲網路」

  3. 在「Name」(名稱) 中輸入 vpc-producer

  4. 在「子網路建立模式」部分,選取「自訂」

  5. 在「New subnet」(新子網路) 部分,指定子網路的以下設定參數:

    • Name (名稱):subnet-vpc-producer
    • Region (區域):us-central1
    • IPv4 範圍172.16.10.0/29
  6. 按一下 [完成]

  7. 點選「建立」

gcloud

  1. 如要建立 VPC 網路,請執行下列指令:

    gcloud compute networks create vpc-producer \
      --subnet-mode=custom
    
  2. 如要建立子網路,請執行下列指令:

    gcloud compute networks subnets create subnet-vpc-producer \
      --network=vpc-producer \
      --region=us-central1 \
      --range=172.16.10.0/29
    

建立 Cloud Router 和 Cloud NAT 閘道

如要讓 vm-producer VM 存取公用網際網路,請建立 Cloud Router 和 Cloud NAT 閘道。

主控台

  1. 前往 Google Cloud 控制台的「Cloud NAT」頁面。

    前往 Cloud NAT

  2. 按一下「開始使用」或「建立 Cloud NAT 閘道」

  3. 在「Gateway name」(閘道名稱) 輸入 nat-gateway-addressgrp

  4. 在「NAT type」(NAT 類型) 中,選取「Public」(公開)

  5. 在「Select Cloud Router」部分,指定下列設定參數:

    • 網路vpc-producer
    • 區域us-central1 (lowa)
    • Cloud Router:按一下「建立新路由器」
      1. 在「Name」(名稱) 中輸入 router-addressgrp
      2. 點選「建立」
  6. 點選「建立」

gcloud

  1. 如要建立 Cloud Router,請執行下列指令:

    gcloud compute routers create router-addressgrp \
      --network=vpc-producer \
      --region=us-central1
    
  2. 如要建立 Cloud NAT 閘道,請執行下列指令:

    gcloud compute routers nats create nat-gateway-addressgrp \
      --router=router-addressgrp \
      --region=us-central1 \
      --auto-allocate-nat-external-ips \
      --nat-all-subnet-ip-ranges
    

建立 VM

在您於前一節建立的 VPC 網路中,為每個子網路建立沒有外部 IP 位址的 VM。

為允許取用者存取的虛擬私有雲網路建立 VM

subnet-consumer-allowed 子網路中建立 VM。

主控台

  1. 前往 Google Cloud 控制台的「Create an instance」(建立執行個體) 頁面。

    前往「建立執行個體」

  2. 在「機器設定」窗格中,執行下列操作:

    1. 在「Name」(名稱) 中輸入 vm-consumer-allowed
    2. 在「Region」(區域) 中選取 us-central1 (Iowa)
  3. 點選導覽選單中的「Networking」(網路)

    1. 在「Network interfaces」(網路介面) 區段中,按一下 default,然後指定下列設定參數:
      • 網路vpc-consumer
      • 「Subnetwork」(子網路)subnet-consumer-allowed IPv4 (192.168.10.0/29)
      • 「外部 IPv4 位址」:選取「無」
    2. 按一下 [完成]
  4. 點選「建立」

gcloud

gcloud compute instances create vm-consumer-allowed \
     --network=vpc-consumer \
     --zone=us-central1-a \
     --stack-type=IPV4_ONLY \
     --no-address \
     --subnet=subnet-consumer-allowed

為遭到封鎖的消費者虛擬私有雲網路建立 VM

在本節中,您會在 subnet-consumer-blocked 子網路中建立 VM。

主控台

  1. 前往 Google Cloud 控制台的「Create an instance」(建立執行個體) 頁面。

    前往「建立執行個體」

  2. 在「機器設定」窗格中,執行下列操作:

    1. 在「Name」(名稱) 中輸入 vm-consumer-blocked
    2. 在「Region」(區域) 中選取 us-central1 (Iowa)
  3. 點選導覽選單中的「Networking」(網路)

    1. 在「Network interfaces」(網路介面) 區段中,按一下 default,然後指定下列設定參數:
      • 網路vpc-consumer
      • 「Subnetwork」(子網路)subnet-consumer-blocked IPv4 (192.168.20.0/29)
      • 「外部 IPv4 位址」:選取「無」
    2. 按一下 [完成]
  4. 點選「建立」

gcloud

gcloud compute instances create vm-consumer-blocked \
    --network=vpc-consumer \
    --zone=us-central1-a \
    --stack-type=IPV4_ONLY \
    --no-address \
    --subnet=subnet-consumer-blocked

為供應商虛擬私有雲網路建立 VM

在子網路 subnet-vpc-producer 中建立 VM,並在其中安裝 Apache 伺服器。

主控台

  1. 前往 Google Cloud 控制台的「Create an instance」(建立執行個體) 頁面。

    前往「建立執行個體」

  2. 在「機器設定」窗格中,執行下列操作:

    1. 在「Name」(名稱) 中輸入 vm-producer
    2. 在「Region」(區域) 中選取 us-central1 (Iowa)
  3. 點選導覽選單中的「Networking」(網路)

    1. 在「Network interfaces」(網路介面) 區段中,按一下 default,然後指定下列設定參數:
      • 網路vpc-producer
      • 「Subnetwork」(子網路)subnet-vpc-producer IPv4 (172.16.10.0/29)
    2. 按一下 [完成]
  4. 在導覽選單中,按一下「進階」,並在「開機指令碼」欄位中輸入下列指令碼:

      #! /bin/bash
      apt-get update
      apt-get install apache2 -y
      a2ensite default-ssl
      a2enmod ssl
      # Read VM network configuration:
      md_vm="http://169.254.169.254/computeMetadata/v1/instance/"
      vm_hostname="$(curl $md_vm/name -H "Metadata-Flavor:Google" )"
      filter="{print \$NF}"
      vm_network="$(curl $md_vm/network-interfaces/0/network \
      -H "Metadata-Flavor:Google" | awk -F/ "${filter}")"
      vm_zone="$(curl $md_vm/zone \
      -H "Metadata-Flavor:Google" | awk -F/ "${filter}")"
      # Apache configuration:
      echo "Page on $vm_hostname in network $vm_network zone $vm_zone" | \
      tee /var/www/html/index.html
      systemctl restart apache2
    

    上述指令碼會在 VM 中部署及啟動 Apache 網路伺服器。

  5. 點選「建立」

gcloud

如要建立 Producer VM,請執行下列指令:

  gcloud compute instances create vm-producer \
      --network=vpc-producer \
      --zone=us-central1-a \
      --stack-type=IPV4_ONLY \
      --no-address \
      --subnet=subnet-vpc-producer \
      --image-project=debian-cloud \
      --image-family=debian-10 \
      --metadata=startup-script='#! /bin/bash
        apt-get update
        apt-get install apache2 -y
        a2ensite default-ssl
        a2enmod ssl
        # Read VM network configuration:
        md_vm="http://169.254.169.254/computeMetadata/v1/instance/"
        vm_hostname="$(curl $md_vm/name -H "Metadata-Flavor:Google" )"
        filter="{print \$NF}"
        vm_network="$(curl $md_vm/network-interfaces/0/network \
        -H "Metadata-Flavor:Google" | awk -F/ "${filter}")"
        vm_zone="$(curl $md_vm/zone \
        -H "Metadata-Flavor:Google" | awk -F/ "${filter}")"
        # Apache configuration:
        echo "Page on $vm_hostname in network $vm_network zone $vm_zone" | \
        tee /var/www/html/index.html
        systemctl restart apache2'

建立 VPC 網路對等互連連線

如要在同一專案中私下連線 vpc-consumervpc-producer 虛擬私有雲網路,請使用虛擬私有雲網路對等互連。虛擬私有雲網路對等互連可在兩個虛擬私有雲網路之間建立內部 IP 位址連線,無論虛擬私有雲網路是否屬於同一個專案或機構皆可。

同類應用程式 vpc-consumervpc-producer

如要成功建立虛擬私有雲網路對等互連,您必須分別為 vpc-consumervpc-producer 網路設定對等互連關聯。

主控台

如要在 vpc-consumervpc-producer 網路之間建立虛擬私有雲網路對等互連,請按照下列步驟操作:

  1. 在 Google Cloud 控制台中,前往「VPC network peering」(VPC 網路對等互連) 頁面。

    前往「VPC network peering」(虛擬私有雲網路對等互連) 頁面

  2. 點選「建立連線」

  3. 按一下「繼續」

  4. 在「Name」(名稱) 欄位中輸入 peering-cp

  5. 在「您的虛擬私有雲網路」底下,選取 vpc-consumer

  6. 在「VPC network name」(虛擬私有雲網路名稱) 下方,選取 vpc-producer

  7. 點選「建立」

gcloud

如要在 vpc-consumervpc-producer 之間建立虛擬私有雲網路對接,請執行下列指令:

gcloud compute networks peerings create peering-cp \
    --network=vpc-consumer \
    --peer-network=vpc-producer \
    --stack-type=IPV4_ONLY

vpc-producer 網路與 vpc-consumer 網路對等互連

主控台

如要在 vpc-producervpc-consumer 之間建立虛擬私有雲網路對等互連,請按照下列步驟操作:

  1. 在 Google Cloud 控制台中,前往「VPC network peering」(VPC 網路對等互連) 頁面。

    前往「VPC network peering」(虛擬私有雲網路對等互連) 頁面

  2. 點選「建立連線」

  3. 按一下「繼續」

  4. 在「Name」(名稱) 欄位中輸入 peering-pc

  5. 在「您的虛擬私有雲網路」底下,選取 vpc-producer

  6. 在「VPC network name」(虛擬私有雲網路名稱) 下方,選取 vpc-consumer

  7. 點選「建立」

gcloud

如要在 vpc-producervpc-consumer 之間建立虛擬私有雲網路對接,請執行下列指令:

gcloud compute networks peerings create peering-pc \
    --network=vpc-producer \
    --peer-network=vpc-consumer \
    --stack-type=IPV4_ONLY

建立全域網路防火牆政策,啟用 IAP

如要啟用 IAP,請建立全域網路防火牆政策並新增防火牆規則。IAP 可啟用 VM 執行個體的管理存取權。

防火牆規則具有下列特性。

  • 來自 IP 範圍 35.235.240.0/20 的輸入流量。這個範圍包含 IAP 用於 TCP 轉送的所有 IP 位址。
  • 連線至您希望透過 IAP TCP 轉送功能存取的所有通訊埠,例如適用於 SSH 的通訊埠「22」。

主控台

如要允許透過 IAP 存取 vpc-consumervpc-producer 網路中的所有 VM 執行個體,請按照下列步驟操作:

  1. 在 Google Cloud 控制台中,前往「Firewall policies」(防火牆政策) 頁面。

    前往「防火牆政策」頁面

  2. 按一下「建立防火牆政策」

  3. 在「設定政策」部分,於「政策名稱」輸入 fw-policy-addressgrp

  4. 在「部署範圍」部分,選取「全域」,然後點選「繼續」

  5. 如要為政策建立規則,請在「新增規則」部分中,按一下「新增規則」

    1. 在「Priority」(優先順序) 中輸入 100
    2. 在「Direction of traffic」(流量方向) 中選取 [Ingress] (輸入)
    3. 在「Action on match」(相符時執行的動作) 中選取 [Allow] (允許)
    4. 在「目標」部分中,針對「目標類型」選取「網路中的所有執行個體」
    5. 在「來源」部分,於「IP 範圍」中輸入 35.235.240.0/20
    6. 在「通訊協定和通訊埠」部分,選取「指定的通訊協定和通訊埠」
    7. 勾選「TCP」核取方塊,然後在「Ports」(通訊埠) 輸入 22
    8. 點選「建立」
  6. 按一下「繼續」

  7. 如要將虛擬私有雲網路與政策建立關聯,請在「將政策與虛擬私有雲網路建立關聯」部分中,按一下「建立關聯」

  8. 勾選 vpc-producervpc-consumer 的核取方塊,然後按一下「建立關聯」

  9. 按一下「繼續」

  10. 點選「建立」

gcloud

如要允許 IAP 存取 vpc-producer 網路中的 VM 執行個體,請執行下列指令:

  1. 如要建立防火牆政策,請執行下列指令:

    gcloud compute network-firewall-policies create fw-policy-addressgrp \
        --global
    
  2. 如要建立防火牆規則,允許流量前往所有目的地並啟用記錄,請執行下列指令:

    gcloud compute network-firewall-policies rules create 100 \
        --firewall-policy=fw-policy-addressgrp \
        --direction=INGRESS \
        --action=ALLOW \
        --layer4-configs=tcp:22 \
        --src-ip-ranges=35.235.240.0/20 \
        --global-firewall-policy
    
  3. 如要將防火牆政策與生產者 VPC 網路建立關聯,請執行下列指令:

    gcloud compute network-firewall-policies associations create \
        --firewall-policy=fw-policy-addressgrp \
        --network=vpc-producer \
        --name=pol-association-vpc-producer \
        --global-firewall-policy
    
  4. 如要將防火牆政策與消費者 VPC 網路建立關聯,請執行下列指令:

    gcloud compute network-firewall-policies associations create \
        --firewall-policy=fw-policy-addressgrp \
        --network=vpc-consumer \
        --name=pol-association-vpc-consumer \
        --global-firewall-policy
    

建立專案範圍的位址群組

建立專案範圍的位址群組,使用指派給 vpc-consumerVPC 網路subnet-consumer-allowed子網路的 IP 位址。

如要進一步瞭解專案範圍的地址群組,請參閱「在防火牆政策中使用地址群組」。

主控台

  1. 前往 Google Cloud 控制台的「Address groups」(位址群組) 頁面。

    前往位址群組

  2. 按一下「建立地址群組」

  3. 在「Name」(名稱) 欄位中輸入 address-group-pc

  4. 在「範圍」部分,選擇「全域」

  5. 在「類型」部分,選取「IPv4」

  6. 在「Capacity」(容量) 欄位中輸入 1000

  7. 在「IP Addresses」欄位中輸入 192.168.10.0/29

  8. 點選「建立」

gcloud

  1. 如果是第一次使用 Cloud Shell 終端機,請在 Google Cloud 控制台中點按「啟用 Cloud Shell」alt=''

  2. 如要建立位址群組,請執行下列指令:

    gcloud network-security address-groups create address-group-pc \
        --type IPv4 \
        --capacity 1000 \
        --location global
    
  3. 在「授權 Cloud Shell」對話方塊中,按一下「授權」

  4. 如要將項目新增至地址群組,請執行下列指令:

    gcloud network-security address-groups add-items address-group-pc \
        --items 192.168.10.0/29 \
        --location global
    

    請注意,IP 範圍 192.168.10.0/29 會指派給 vpc-consumer 虛擬私有雲網路的 subnet-consumer-allowed 子網路。

新增防火牆規則,允許流量傳送至位址群組

如要允許來自 vm-consumer-allowed VM 的連入連線,請建立防火牆規則,將專案範圍位址群組 address-group-pc 新增為來源 IP 位址。

主控台

  1. 在 Google Cloud 控制台中,前往「Firewall policies」(防火牆政策) 頁面。

    前往「防火牆政策」頁面

  2. 在「網路防火牆政策」部分,按一下 fw-policy-addressgrp

  3. 按一下「建立規則」

  4. 在「Priority」(優先順序) 中輸入 150

  5. 在「Direction of traffic」(流量方向) 中選取 [Ingress] (輸入)

  6. 在「Action on match」(相符時執行的動作) 中選取 [Allow] (允許)

  7. 針對「記錄」,選取「開啟」

  8. 在「目標」部分中,針對「目標類型」選取「網路中的所有執行個體」

  9. 在「來源」部分,針對「地址群組」,選取 address-group-pc (PROJECT_ID),然後按一下「確定」

    請注意,address-group-pc IP 位址群組的 IP 範圍為 192.168.10.0/29,該範圍已指派給消費者 VPC 網路的子網路 subnet-consumer-allowed

  10. 點選「建立」

gcloud

如要更新防火牆政策,請執行下列指令:

gcloud compute network-firewall-policies rules create 150 \
    --firewall-policy=fw-policy-addressgrp \
    --direction=INGRESS \
    --action=ALLOW \
    --src-address-groups=projects/PROJECT_ID/locations/global/addressGroups/address-group-pc \
    --layer4-configs=all \
    --global-firewall-policy \
    --enable-logging

測試連線

測試從 vm-consumer-allowed VM 到 vm-producer VM 的連線,以及從 vm-consumer-blocked VM 到 vm-producer VM 的連線。

測試從 vm-consumer-allowed VM 到 vm-producer VM 的流量

主控台

  1. 前往 Google Cloud 控制台的「VM instances」(VM 執行個體) 頁面

    前往 VM 執行個體

  2. vm-producer VM 的「Internal IP」(內部 IP) 欄中,複製 VM 的內部 IP 位址。

  3. vm-consumer-allowed VM 的「連線」欄中,按一下「SSH」

  4. 在「SSH-in-browser」(直接透過瀏覽器進行 SSH 連線) 對話方塊中,按一下「Authorize」(授權),然後等待連線建立。

  5. 如要驗證連線,請執行下列指令:

    curl INTERNAL_IP -m 2
    

    INTERNAL_IP 替換為 vm-producer VM 的 IP 位址。

    輸出結果會與下列內容相似:

    <!doctype html><html><body><h1>Hello World!</h1></body></html>

  6. 關閉「SSH-in-browser」(透過瀏覽器進行 SSH 連線) 對話方塊。

gcloud

  1. 如要查看 vm-producer VM 的內部 IP 位址,請執行下列指令:

    gcloud compute instances describe vm-producer \
       --zone=us-central1-a \
       --format='get(networkInterfaces[0].networkIP)'
    

    系統提示時,請按 n 確認,然後按 Enter 鍵。 請務必記下 vm-producer VM 的內部 IP 位址。

  2. 如要使用 SSH 連線至 vm-consumer-allowed VM,請執行下列指令:

    gcloud compute ssh vm-consumer-allowed \
       --zone=us-central1-a \
       --tunnel-through-iap
    
  3. 如要驗證連線,請執行下列指令:

    curl INTERNAL_IP -m 2
    

    INTERNAL_IP 替換為 vm-producer VM 的內部 IP 位址。

    預期的回應訊息如下:

    <!doctype html><html><body><h1>Hello World!</h1></body></html>

  4. 如要結束 SSH 連線,請輸入 exit

測試從 vm-consumer-blocked VM 到 vm-producer VM 的流量

主控台

  1. 前往 Google Cloud 控制台的「VM instances」(VM 執行個體) 頁面

    前往 VM 執行個體

  2. vm-producer VM 的「Internal IP」(內部 IP) 欄中,複製 VM 的內部 IP 位址。

  3. vm-consumer-blocked VM 的「連線」欄中,按一下「SSH」

  4. 在「SSH-in-browser」(直接透過瀏覽器進行 SSH 連線) 對話方塊中,按一下「Authorize」(授權),然後等待連線建立。

  5. 如要驗證連線,請執行下列指令:

    curl INTERNAL_IP -m 2
    

    INTERNAL_IP 替換為 vm-producer VM 的 IP 位址。

    由於每個 VM 都會建立拒絕所有流量的隱含輸入防火牆規則,因此預期會收到 Connection timed out 訊息。如要允許流量,請在防火牆政策中新增輸入規則。

  6. 關閉「SSH-in-browser」(透過瀏覽器進行 SSH 連線) 對話方塊。

gcloud

  1. 如要查看 vm-producer VM 的內部 IP 位址,請執行下列指令:

    gcloud compute instances describe vm-producer \
       --zone=us-central1-a \
       --format='get(networkInterfaces[0].networkIP)'
    

    系統提示時,請按 n 確認,然後按 Enter 鍵。 請務必記下 vm-producer VM 的內部 IP 位址。

  2. 如要使用 SSH 連線至 vm-consumer-blocked VM,請執行下列指令:

    gcloud compute ssh vm-consumer-blocked \
       --zone=us-central1-a \
       --tunnel-through-iap
    
  3. 如要驗證連線,請執行下列指令:

    curl INTERNAL_IP -m 2
    

    INTERNAL_IP 替換為 vm-producer VM 的內部 IP 位址。

    由於每個 VM 都會建立拒絕所有流量的隱含輸入防火牆規則,因此預期會收到 Connection timed out 訊息。如要允許流量,請在防火牆政策中新增輸入規則。

  4. 如要結束 SSH 連線,請輸入 exit

查看記錄

如要確認地址群組防火牆規則是否已套用至連入流量,請存取記錄。如要查看記錄詳細資料,請按照下列步驟操作:

  1. 在 Google Cloud 控制台中,前往「Firewall policies」(防火牆政策) 頁面。

    前往「防火牆政策」頁面

  2. 在「網路防火牆政策」部分,按一下 fw-policy-addressgrp 名稱。

  3. 在「命中次數」欄中,選取您在「新增防火牆規則,允許流量進入位址群組」期間建立的規則編號。 「記錄檔探索工具」頁面隨即開啟。

  4. 如要查看套用至輸入流量的防火牆規則,請展開個別記錄。您可以查看規則詳細資料、處置方式和例項詳細資料。

清除所用資源

如要避免系統向您的 Google Cloud 帳戶收取本教學課程所用資源的費用,請刪除含有相關資源的專案,或者保留專案但刪除個別資源。

如要刪除在本教學課程中建立的資源,請完成下列步驟。

刪除地址群組

主控台

  1. 在 Google Cloud 控制台中,前往「Firewall policies」(防火牆政策) 頁面。

    前往「防火牆政策」頁面

  2. 在「網路防火牆政策」部分中,按一下 fw-policy-addressgrp

  3. 在「防火牆規則」部分中,選取防火牆規則 150 的核取方塊。

  4. 按一下 「Delete」(刪除)

  5. 前往 Google Cloud 控制台的「Address groups」(位址群組) 頁面。

    前往位址群組

  6. 在「地址群組」部分,勾選 address-group-pc 旁的核取方塊。

  7. 按一下「刪除」,然後再次點選「刪除」來確認操作。

gcloud

  1. 如要刪除與 address-group-pc IP 位址群組相關聯的防火牆規則,請執行下列指令:

    gcloud compute network-firewall-policies rules delete 150 \
        --firewall-policy fw-policy-addressgrp \
        --global-firewall-policy
    
  2. 如要從現有地址群組中移除項目,請執行下列指令:

    gcloud network-security address-groups remove-items address-group-pc \
        --items 192.168.10.0/29 \
        --location global
    
  3. 如要刪除 IP 位址群組,請執行下列指令:

    gcloud network-security address-groups delete address-group-pc \
        --location global
    

    系統提示時,請按下 Y 鍵確認,然後按下 Enter 鍵。

刪除防火牆政策

主控台

  1. 在 Google Cloud 控制台中,前往「Firewall policies」(防火牆政策) 頁面。

    前往「防火牆政策」頁面

  2. 在「網路防火牆政策」部分,按一下 fw-policy-addressgrp 名稱。

  3. 按一下「關聯項目」分頁標籤。

  4. 選取 vpc-producer VM 和 vpc-consumer VM 的核取方塊,然後按一下「移除關聯」

  5. 在「Remove a firewall policy association」(移除防火牆政策連結關係) 對話方塊中,按一下「Remove」(移除)

  6. 按一下「fw-policy-addressgrp」標題旁邊的「刪除」

  7. 在「刪除防火牆政策」對話方塊中,按一下「刪除」

gcloud

  1. 移除防火牆政策與虛擬私有雲生產者網路之間的關聯。

    gcloud compute network-firewall-policies associations delete \
      --name=pol-association-vpc-producer \
      --firewall-policy=fw-policy-addressgrp \
      --global-firewall-policy
    
  2. 移除防火牆政策與 VPC 消費者網路之間的關聯。

    gcloud compute network-firewall-policies associations delete \
      --name=pol-association-vpc-consumer \
      --firewall-policy=fw-policy-addressgrp \
      --global-firewall-policy
    
  3. 刪除防火牆政策。

    gcloud compute network-firewall-policies delete fw-policy-addressgrp \
        --global
    

刪除虛擬私有雲網路對等互連

主控台

  1. 在 Google Cloud 控制台中,前往「VPC network peering」(VPC 網路對等互連) 頁面。

    前往「VPC network peering」(虛擬私有雲網路對等互連) 頁面

  2. 勾選「peering-cp和「peering-pc的核取方塊。

  3. 點選「刪除」。

  4. 在「Delete 2 peerings?」(要刪除 2 個對等互連嗎?) 對話方塊中,按一下「Delete」(刪除)

gcloud

  1. 如要刪除消費者 VPC 與生產者 VPC 之間的對等互連,請執行下列指令:

    gcloud compute networks peerings delete peering-cp \
        --network=vpc-consumer
    
  2. 如要刪除生產端虛擬私有雲與消費端虛擬私有雲之間的對等互連,請執行下列指令:

    gcloud compute networks peerings delete peering-pc \
        --network=vpc-producer
    

刪除 Cloud NAT 閘道和 Cloud Router

主控台

  1. 前往 Google Cloud 控制台的「Cloud routers」頁面。

    前往 Cloud Router

  2. 勾選「router-addressgrp核取方塊。

  3. 點選「刪除」。

  4. 在「Delete router-addressgrp」(刪除路由器位址群組) 對話方塊中,按一下「Delete」(刪除)

刪除 Cloud Router 時,相關聯的 Cloud NAT 閘道也會一併刪除。

gcloud

如要刪除 router-addressgrp Cloud Router,請執行下列指令:

gcloud compute routers delete router-addressgrp \
    --region=us-central1

系統提示時,請按下 Y 鍵確認,然後按下 Enter 鍵。

刪除 Cloud Router 時,相關聯的 Cloud NAT 閘道也會一併刪除。

刪除 VM

主控台

  1. 前往 Google Cloud 控制台的「VM instances」(VM 執行個體) 頁面

    前往 VM 執行個體

  2. 選取 vm-consumer-allowedvm-consumer-blockedvm-producer VM 的核取方塊。

  3. 點選「刪除」。

  4. 在「Delete 3 instances?」(要刪除 3 個執行個體嗎?) 對話方塊中,按一下「Delete」(刪除)

gcloud

  1. 如要刪除所有 VM,請執行下列指令:

    gcloud compute instances delete vm-consumer-allowed vm-consumer-blocked vm-producer \
        --zone=us-central1-a
    

    系統提示時,請按下 Y 鍵確認,然後按下 Enter 鍵。

刪除消費者虛擬私有雲網路及其子網路

主控台

  1. 在 Google Cloud 控制台中,前往「VPC networks」(虛擬私有雲網路) 頁面。

    前往「VPC networks」(虛擬私有雲網路)

  2. 在「Name」(名稱) 欄中,按一下 vpc-consumer

  3. 按一下「刪除虛擬私有雲網路」

  4. 在「刪除網路」對話方塊中,按一下「刪除」

刪除 VPC 時,子網路也會一併刪除。

gcloud

  1. 如要刪除 vpc-consumer VPC 網路的子網路,請執行下列指令:

    gcloud compute networks subnets delete subnet-consumer-allowed subnet-consumer-blocked \
       --region=us-central1
    

    系統提示時,請按下 Y 鍵確認,然後按下 Enter 鍵。

  2. 如要刪除 vpc-consumer VPC 網路,請執行下列指令:

    gcloud compute networks delete vpc-consumer
    

    系統提示時,請按下 Y 鍵確認,然後按下 Enter 鍵。

刪除供應商虛擬私有雲網路及其子網路

主控台

  1. 在 Google Cloud 控制台中,前往「VPC networks」(虛擬私有雲網路) 頁面。

    前往「VPC networks」(虛擬私有雲網路)

  2. 在「Name」(名稱) 欄中,按一下 vpc-producer

  3. 按一下「刪除虛擬私有雲網路」

  4. 在「刪除網路」對話方塊中,按一下「刪除」

刪除 VPC 時,子網路也會一併刪除。

gcloud

  1. 如要刪除 vpc-producer VPC 網路的子網路,請執行下列指令:

    gcloud compute networks subnets delete subnet-vpc-producer \
       --region=us-central1
    

    系統提示時,請按下 Y 確認,然後按下 Enter 鍵。

  2. 如要刪除 vpc-producer VPC 網路,請執行下列指令:

    gcloud compute networks delete vpc-producer
    

    系統提示時,請按下 Y 鍵確認,然後按下 Enter 鍵。