Configura el servicio de detección y prevención de intrusiones en tu red

El servicio de detección y prevención de intrusiones supervisa el tráfico de la carga de trabajo de Google Cloud para detectar actividad maliciosa y tomar medidas preventivas que la eviten. Para habilitar este servicio en tu red, debes configurar varios componentes de Cloud Next Generation Firewall. En este instructivo, se describe el flujo de trabajo de extremo a extremo para configurar el servicio de detección y prevención de intrusiones en tu red.

Crea una red de VPC personalizada con subredes

En esta sección, crearás una red de VPC de modo personalizado con dos subredes IPv4.

Console

  1. En la consola de Google Cloud , ve a la página Redes de VPC.

    Ir a Redes de VPC

  2. Haz clic en Crear red de VPC.

  3. En Nombre, ingresa vpc-ips.

  4. En Descripción, ingresa VPC network to set up intrusion detection and prevention service.

  5. En Modo de creación de subred, selecciona Personalizado.

  6. En la sección Subred nueva, especifica los siguientes parámetros de configuración para una subred:

    • Nombre: subnet-ips-server
    • Región: asia-southeast1
    • Rango IPv4: 10.0.0.0/24
  7. Haz clic en Listo.

  8. Haz clic en Agregar subred y especifica los siguientes parámetros de configuración:

    • Nombre: subnet-ips-client
    • Región: us-central1
    • Rango IPv4: 192.168.10.0/24
  9. Haz clic en Listo.

  10. Haz clic en Crear.

gcloud

  1. Para crear una red de VPC, ejecuta el siguiente comando:

    gcloud compute networks create vpc-ips \
      --subnet-mode custom \
      --description "VPC network to set up intrusion detection and prevention service."
    
  2. En el diálogo Autorizar Cloud Shell, haz clic en Autorizar.

  3. Para crear una subred, ejecuta el siguiente comando:

    gcloud compute networks subnets create subnet-ips-server \
      --network vpc-ips \
      --region asia-southeast1 \
      --range 10.0.0.0/24
    
  4. Para crear otra subred, ejecuta el siguiente comando:

    gcloud compute networks subnets create subnet-ips-client \
      --network vpc-ips \
      --region us-central1 \
      --range 192.168.10.0/24
    

Crea un Cloud Router y una puerta de enlace de Cloud NAT

Antes de crear instancias de VM de Linux del cliente y del servidor sin direcciones IPv4 públicas en la siguiente sección, debes crear un Cloud Router y una puerta de enlace de Cloud NAT, lo que permite que estas VMs accedan a la Internet pública.

Console

  1. En la Google Cloud consola, ve a la página de Cloud NAT.

    Ir a Cloud NAT

  2. Haz clic en Comenzar o Crear la puerta de enlace NAT.

  3. En Nombre de la puerta de enlace, ingresa gateway-ips.

  4. Para Tipo de NAT, selecciona Pública.

  5. En la sección Seleccionar Cloud Router, especifica los siguientes parámetros de configuración:

    • Red: vpc-ips
    • Región: asia-southeast1
    • Cloud Router: crear router nuevo.
      1. En Nombre, ingresa router-ips.
      2. Haz clic en Crear.
  6. Haz clic en Crear.

gcloud

  1. Para crear un Cloud Router, ejecuta el siguiente comando:

    gcloud compute routers create router-ips \
      --network=vpc-ips \
      --region=asia-southeast1
    
  2. Para crear una puerta de enlace de Cloud NAT, ejecuta el siguiente comando:

    gcloud compute routers nats create gateway-ips \
      --router=router-ips \
      --region=asia-southeast1 \
      --auto-allocate-nat-external-ips \
      --nat-all-subnet-ip-ranges
    

Cree instancias de VM

En esta sección, crearás instancias de VM del servidor y del cliente.

Crea la instancia de VM del servidor

En esta sección, crearás una instancia de VM en la subred subnet-ips-server y, luego, instalarás el servidor Apache en ella.

Console

  1. En la consola de Google Cloud , ve a la página Crear una instancia.

    Ir a Crear una instancia

  2. En el panel Configuración de la máquina, haz lo siguiente:

    1. En Nombre, ingresa vm-server-ips.
    2. En Región, selecciona asia-southeast1 (Singapore).
    3. En Zona, selecciona asia-southeast1-a.
  3. En el menú de navegación, haz clic en SO y almacenamiento.

    En la sección Sistema operativo y almacenamiento, verifica que Imagen sea Debian GNU/Linux 12 (bookworm). Si no es así, haz clic en Cambiar y configura el campo Sistema operativo en Debian y el campo Versión en Debian GNU/Linux 12 (bookworm).

  4. En el menú de navegación, haz clic en Herramientas de redes.

    1. En la sección Interfaces de red, haz clic en default y especifica los siguientes parámetros de configuración:
      • Red: vpc-ips
      • Subred: subnet-ips-server IPv4 (10.0.0.0/24)
      • Dirección IPv4 externa: ninguna
    2. Haz clic en Listo.
  5. En el menú de navegación, haz clic en Opciones avanzadas y, luego, ingresa la siguiente secuencia de comandos en el campo Secuencia de comandos de inicio:

      #! /bin/bash
      apt update
      apt -y install apache2
      cat <<EOF > /var/www/html/index.html
      <html><body><p>Hello world.</p></body></html>
      EOF
    
  6. Haz clic en Crear.

  7. Toma nota de la dirección IP externa de la VM del servidor después de crearla.

gcloud

Para crear la VM del servidor, ejecuta el siguiente comando:

gcloud compute instances create vm-server-ips \
    --network vpc-ips \
    --zone asia-southeast1-a \
    --subnet subnet-ips-server \
    --stack-type IPV4_ONLY \
    --image-project debian-cloud \
    --image-family debian-11 \
    --metadata=startup-script='#! /bin/bash
     apt update
     apt -y install apache2
     cat <<EOF > /var/www/html/index.html
     <html><body><p>Hello World.</p></body></html>
     EOF'

Toma nota de la dirección IP externa de la VM en el estado devuelto.

Crea la instancia de VM del cliente

En esta sección, crearás una instancia de VM en la subred subnet-ips-client.

Console

  1. En la consola de Google Cloud , ve a la página Crear una instancia.

    Ir a Crear una instancia

  2. En el panel Configuración de la máquina, haz lo siguiente:

    1. En Nombre, ingresa vm-client-ips.
    2. En Región, selecciona us-central1 (Iowa).
    3. En Zona, selecciona us-central1-a.
  3. En el menú de navegación, haz clic en Herramientas de redes.

    1. En la sección Interfaces de red, haz clic en default y especifica los siguientes parámetros de configuración:
      • Red: vpc-ips
      • Subred: subnet-ips-client IPv4 (192.168.10.0/24)
    2. Haz clic en Listo.
  4. Haz clic en Crear.

gcloud

Para crear la VM del cliente, ejecuta el siguiente comando:

gcloud compute instances create vm-client-ips \
    --network vpc-ips \
    --zone us-central1-a \
    --subnet subnet-ips-client \
    --stack-type IPV4_ONLY

Crear un perfil de seguridad

En esta sección, crearás un perfil de seguridad de tipo threat-prevention en tu organización. Si quieres ver los permisos necesarios para crear un perfil de seguridad, consulta Crea un perfil de seguridad de prevención de amenazas.

Console

  1. En la consola de Google Cloud , ve a la página Perfiles de seguridad.

    Ir a Perfiles de seguridad

  2. En el menú de selección de proyectos, selecciona tu organización.

  3. Selecciona la pestaña Perfiles de seguridad.

  4. Haga clic en Crear perfil.

  5. En Nombre, ingresa sec-profile-ips.

  6. En Descripción, ingresa Security profile to set up intrusion detection and prevention service.

  7. Haz clic en Continuar.

  8. Haz clic en Crear.

gcloud

Para crear un perfil de seguridad, ejecuta el siguiente comando:

gcloud network-security security-profiles \
    threat-prevention \
    create sec-profile-ips \
    --organization ORGANIZATION_ID \
    --location global \
    --project PROJECT_ID \
    --description "Security profile to set up intrusion detection and prevention service."

Reemplaza lo siguiente:

  • ORGANIZATION_ID: es la organización en la que se crea el perfil de seguridad.
  • PROJECT_ID: Es un ID del proyecto que se usa para cuotas y restricciones de acceso en el perfil de seguridad.

Crear un grupo de perfil de seguridad

En esta sección, crearás un grupo de perfiles de seguridad para incluir que creaste en la sección anterior. Si quieres ver los permisos necesarios para crear un grupo de perfiles de seguridad, consulta Permisos necesarios para esta tarea.

Console

  1. En la consola de Google Cloud , ve a la página Perfiles de seguridad.

    Ir a Perfiles de seguridad

  2. En el menú de selección de proyectos, selecciona tu organización.

  3. Selecciona la pestaña Grupos de perfiles de seguridad.

  4. Haz clic en Crear grupo de perfiles.

  5. En Nombre, ingresa sec-profile-group-ips.

  6. En Descripción, ingresa Security profile group to set up intrusion detection and prevention service.

  7. En la lista Perfil de prevención de amenazas, elige sec-profile-ips.

  8. Haz clic en Crear.

gcloud

Para crear un grupo de perfiles de seguridad, ejecuta el siguiente comando:

gcloud network-security security-profile-groups \
    create sec-profile-group-ips \
    --organization ORGANIZATION_ID \
    --location global \
    --project PROJECT_ID \
    --threat-prevention-profile  \
    organizations/ORGANIZATION_ID/locations/global/securityProfiles/sec-profile-ips \
    --description "Security profile group to set up intrusion detection and prevention service."

Reemplaza lo siguiente:

  • ORGANIZATION_ID: es la organización en la que se crea el grupo de perfiles de seguridad.
  • PROJECT_ID: Es un ID del proyecto que se usará para las cuotas y las restricciones de acceso en el grupo de perfil de seguridad.

Crea un extremo de firewall

En esta sección, crearás un extremo de firewall en una zona específica. Para ver las necesarios para crear un extremo de firewall, Consulta Permisos necesarios para esta tarea.

Nota: Cuando creas un extremo de firewall, el estado del extremo de firewall se establece en Creating. Una vez que el extremo del firewall está listo, el estado cambia a Active.

Console

  1. En la consola de Google Cloud , ve a la página Extremos de firewall.

    Ir a Extremos de firewall

  2. En el menú de selección de proyectos, selecciona tu organización.

  3. Haz clic en Crear.

  4. En la lista Región, selecciona asia-southeast1 (Singapore).

  5. En la lista Zona, selecciona asia-southeast1-a.

  6. En Nombre, ingresa endpoint-ips.

  7. Haz clic en Crear.

gcloud

Para crear un extremo de firewall, ejecuta el siguiente comando:

gcloud network-security firewall-endpoints \
    create endpoint-ips \
    --organization ORGANIZATION_ID \
    --zone asia-southeast1-a \
    --billing-project PROJECT_ID

Reemplaza lo siguiente:

  • ORGANIZATION_ID en la organización en la que se crea el extremo de firewall.
  • PROJECT_ID: Es un ID del proyecto que se usa para la facturación de extremo de firewall.

Crear una asociación de extremo de firewall

En esta sección, asociarás el extremo de firewall a la red de VPC que creaste en el paso anterior.

Console

  1. En la consola de Google Cloud , ve a la página Redes de VPC.

    Ir a las redes de VPC

  2. Haz clic en la red vpc-ips para ver la página Detalles de la red de VPC.

  3. Selecciona la pestaña Extremo de firewall.

  4. Haz clic en Agregar asociación de extremo.

  5. En la lista Región, selecciona asia-southeast1.

  6. En la lista Zona, selecciona asia-southeast1-a.

  7. En la lista Extremo de firewall, elige endpoint-ips.

  8. Haz clic en Crear.

gcloud

Para crear una asociación de extremo de firewall, ejecuta el siguiente comando:

gcloud network-security firewall-endpoint-associations \
    create endpoint-association-ips \
    --endpoint  organizations/ORGANIZATION_ID/locations/asia-southeast1-a/firewallEndpoints/endpoint-ips \
    --network vpc-ips \
    --zone asia-southeast1-a \
    --project PROJECT_ID

Reemplaza lo siguiente:

  • ORGANIZATION_ID en la organización en la que se crea el extremo de firewall.
  • PROJECT_ID: Es un ID del proyecto en el que se crea la asociación.

Crea una política de firewall de red global

En esta sección, crearás una política de firewall de red global que contiene los con estas dos reglas de firewall:

  1. Una regla de firewall de entrada con una prioridad de 100 para permitir el tráfico de TCP en los puertos 3389 y 22. Esta regla habilita el acceso de IAP a las instancias de VM en la red de VPC.
  2. Una regla de firewall de entrada con prioridad 200 para hacer una inspección de capa 7 en el tráfico entrante a la VM del servidor en una zona específica.

Console

  1. En la consola de Google Cloud , ve a la página Políticas de firewall.

    Ir a Políticas de firewall

  2. En la lista de elección de proyectos, elige tu proyecto dentro de tu organización.

  3. Haz clic en Crear política de firewall.

  4. En Nombre, ingresa fw-policy-ips.

  5. En Permiso de la implementación, elige Global.

  6. Haz clic en Continuar y, luego, en Agregar regla.

  7. En el campo Prioridad, ingresa 100.

  8. En Registros, selecciona Activar.

  9. En Dirección del tráfico, selecciona Ingress.

  10. En Acción en caso de coincidencia, selecciona Permitir.

  11. Para el filtro Fuente, elige IPv4 y, luego, en el campo Rango de IP, escribe 35.235.240.0/20.

  12. En la sección Protocolos y puertos, selecciona Protocolos y puertos especificados.

  13. Elige TCP y, en Puertos, escribe 22,3389.

  14. Haz clic en Crear.

  15. Haz clic en Agregar regla.

  16. En el campo Prioridad, ingresa 200.

  17. En Registros, selecciona Activar.

  18. En Dirección del tráfico, selecciona Ingress.

  19. En Acción en caso de coincidencia, elige Continuar a la inspección de L7.

  20. En la lista Grupo de perfiles de seguridad, elige sec-profile-group-ips.

  21. En el filtro Destino, elige IPv4 y, luego, en la rango de IP escribe la dirección IP externa de la VM del servidor que creaste en la sección Crear las instancias de VM del servidor .

  22. Haz clic en Crear.

  23. Haz clic en Continuar.

  24. Haz clic en Asociar política con redes de VPC.

  25. Elegir red de vpc-ips.

  26. Haz clic en Associate.

  27. Haz clic en Crear.

gcloud

  1. Para crear una política de firewall de red global, ejecuta el siguiente comando:

    gcloud compute network-firewall-policies \
      create fw-policy-ips \
      --global \
      --project PROJECT_ID
    

    Reemplaza lo siguiente:

    • PROJECT_ID: Un ID del proyecto en el que la red global la política de firewall.
  2. Para agregar la regla de firewall para habilitar el acceso IAP, ejecuta el siguiente comando:

    gcloud compute network-firewall-policies rules create 100 \
      --firewall-policy fw-policy-ips \
      --direction INGRESS \
      --action ALLOW \
      --src-ip-ranges 35.235.240.0/20 \
      --layer4-configs tcp:22, tcp:3389 \
      --global-firewall-policy \
      --enable-logging
    
  3. Si deseas agregar la regla de firewall para habilitar la inspección de la capa 7 y poder prevenir y detectar amenazas, ejecuta el siguiente comando:

    gcloud compute network-firewall-policies rules create 200 \
      --direction INGRESS \
      --firewall-policy fw-policy-ips \
      --action apply_security_profile_group \
      --dest-ip-ranges SERVER_VM_IP \
      --layer4-configs tcp:0-65535 \
      --global-firewall-policy \
      --security-profile-group \
      //networksecurity.googleapis.com/organizations/ORGANIZATION_ID \
      /locations/global/securityProfileGroups/sec-profile-group-ips \
      --enable-logging
    

    Reemplaza lo siguiente:

    • SERVER_VM_IP: la dirección IP externa de la VM del servidor que creaste en la sección Crear las instancias de VM del servidor.

    • ORGANIZATION_ID: es la organización en la que se crea el grupo seguro de perfiles.

  4. Para asociar la política de firewall con la red de VPC, ejecuta el siguiente comando:

    gcloud compute network-firewall-policies associations create \
     --firewall-policy fw-policy-ips \
     --network vpc-ips \
     --name fw-pol-association-ips \
     --global-firewall-policy \
     --project PROJECT_ID
    

    Reemplaza lo siguiente:

    • PROJECT_ID: El ID del proyecto en el que Se crea la asociación de VPC.

Prueba la configuración

En esta sección, probarás la configuración generando tráfico que intercepta el extremo, y se aplica la política de firewall de red global para realizar la inspección de capa 7.

Console

  1. En la Google Cloud consola, ve a la página Instancias de VM.

    Ir a Instancias de VM

  2. En la columna IP externa de la VM de vm-server-ips, copia la dirección IP externa de la VM.

  3. En la columna Conectar de la VM de vm-client-ips, haz clic en SSH.

  4. En el cuadro de diálogo SSH en el navegador, haz clic en Autorizar y espera a que se establezca la conexión.

  5. Para verificar si una solicitud no de amenaza no está bloqueada, ejecuta el siguiente comando:

    curl EXTERNAL_IP -m 2
    

    Reemplaza EXTERNAL_IP por la IP externa de la instancia de vm-server-ips VM.

    El mensaje de respuesta esperado es el siguiente:

    <!doctype html><html><body><h1>Hello World!</h1></body></html>

  6. Para verificar que se haya bloqueado una solicitud maliciosa, ejecuta el siguiente comando. Este comando envía una solicitud para acceder al archivo de contraseñas, el cual está prohibido.

    curl -m 2 EXTERNAL_IP:80/cgi-bin/../../../../bin/cat%20/etc/passwd/
    

    Reemplaza EXTERNAL_IP por la IP externa de la VM vm-server-ips.

    Se espera un mensaje Connection timed out porque el extremo del firewall detecta la amenaza en la solicitud y bloquea el paquete.

  7. Cierra el cuadro de diálogo SSH en el navegador.

gcloud

  1. Para conectarte a la VM de vm-client-ips, ejecuta el siguiente comando:

    gcloud compute ssh vm-client-ips \
       --zone=us-central1-a \
       --tunnel-through-iap
    

    Cuando se te solicite, presiona Y para confirmar y, luego, Intro.

  2. Para verificar si una solicitud no de amenaza no está bloqueada, ejecuta el siguiente comando:

    curl EXTERNAL_IP -m 2
    

    Reemplaza EXTERNAL_IP por la IP externa de la instancia de vm-server-ips VM.

    El mensaje de respuesta esperado es el siguiente:

    <!doctype html><html><body><h1>Hello World!</h1></body></html>

  3. Para verificar que se haya bloqueado una solicitud maliciosa, ejecuta el siguiente comando:

    curl -m 2 EXTERNAL_IP:80/cgi-bin/../../../../bin/cat%20/etc/passwd/
    

    Reemplaza EXTERNAL_IP por la IP externa de la instancia de vm-server-ips VM.

    Se espera un mensaje Connection timed out porque el extremo del firewall detecta la amenaza en la solicitud y bloquea el paquete.

  4. Para cerrar el SSH en el navegador, ingresa exit.

Consulta los registros de amenazas

  1. En la consola de Google Cloud , ve a la página Amenazas.

    Ir a amenazas

  2. Si es necesario, selecciona tu Google Cloud proyecto.

  3. En la sección Amenaza, puedes ver la entrada de registros de la amenaza detectada en tu red vpc-ips.

Limpia

Para evitar que se apliquen cargos a tu Google Cloud cuenta por los recursos usados en este instructivo, borra el proyecto que contiene los recursos o conserva el proyecto y borra los recursos individuales.

En esta sección, borrarás los recursos que creaste en este instructivo.

Borra la asociación de extremo de firewall

Console

  1. En la consola de Google Cloud , ve a la página Redes de VPC.

    Ir a las redes de VPC

  2. Haz clic en la red vpc-ips para ver la página Detalles de la red de VPC.

  3. Selecciona la pestaña Extremo de firewall. En la pestaña se muestra una lista de asociaciones de extremos de firewall configuradas.

  4. Elige la casilla de verificación junto a endpoint-ips y, luego, haz clic en Borrar.

  5. Haga clic en Borrar nuevamente para confirmar.

gcloud

Para borrar la asociación del extremo de firewall, ejecuta el siguiente comando: sí,

gcloud network-security firewall-endpoint-association 
delete endpoint-ips
--zone asia-southeast1-a

Borra el extremo del firewall

Console

  1. En la consola de Google Cloud , ve a la página Extremos de firewall.

    Ir a Extremos de firewall

  2. Elige endpoint-ips y, luego, haz clic en Borrar.

  3. Haga clic en Borrar nuevamente para confirmar.

gcloud

Para borrar el extremo de firewall, ejecuta los siguientes comandos:

gcloud network-security firewall-endpoints delete endpoint-ips \
    --organization ORGANIZATION_ID \
    --zone asia-southeast1-a

Reemplaza lo siguiente:

  • ORGANIZATION_ID: es la organización en la que se activa el extremo.

Borra la política de extremos de firewall de red global

Console

  1. En la consola de Google Cloud , ve a la página Políticas de firewall.

    Ir a Políticas de firewall

  2. En el menú de selección de proyectos, elige el proyecto que contiene la política.

  3. Haz clic en fw-policy-ips.

  4. Haz clic en la pestaña Asociaciones.

  5. Selecciona todas las asociaciones.

  6. Haz clic en Quitar asociaciones.

  7. Una vez que se quiten todas las asociaciones, haz clic en Borrar.

gcloud

  1. Para quitar la asociación entre la política de firewall y la red de VPC, ejecuta el siguiente comando:

    gcloud compute network-firewall-policies associations delete \
      --name fw-pol-association-ips \
      --firewall-policy fw-policy-ips \
      --global-firewall-policy
    
  2. Borra la política de firewall.

    gcloud compute network-firewall-policies delete fw-policy-ips --global
    

    Cuando se te solicite, presiona Y para confirmar y, luego, Intro.

Borra el grupo de perfiles de seguridad

Console

  1. En la consola de Google Cloud , ve a la página Perfiles de seguridad.

    Ir a Perfiles de seguridad

  2. Selecciona la pestaña Grupos de perfiles de seguridad.

  3. Elige sec-profile-group-ips y, luego, haz clic en Borrar.

  4. Haga clic en Borrar nuevamente para confirmar.

gcloud

Para borrar el grupo de perfiles de seguridad, ejecuta el siguiente comando:

gcloud network-security security-profile-groups \
    delete sec-profile-group-ips \
    --organization ORGANIZATION_ID \
    --location global

Reemplaza lo siguiente:

  • ORGANIZATION_ID: es la organización en la que se crea el grupo de perfiles de seguridad.

Borra el perfil de seguridad

Console

  1. En la consola de Google Cloud , ve a la página Perfiles de seguridad.

    Ir a Perfiles de seguridad

  2. Selecciona la pestaña Perfiles de seguridad. En la pestaña, se muestra una lista de los perfiles de seguridad configurados.

  3. Elige sec-profile-ips y, luego, haz clic en Borrar.

  4. Haga clic en Borrar nuevamente para confirmar.

gcloud

Para borrar el perfil de seguridad, ejecuta el siguiente comando:

gcloud network-security security-profiles threat-prevention \
    delete sec-profile-ips \
    --organization ORGANIZATION_ID \
    --location global

Reemplaza lo siguiente:

  • ORGANIZATION_ID: es la organización en la que se crea el perfil de seguridad.

Borra las VMs

Console

  1. En la Google Cloud consola, ve a la página Instancias de VM.

    Ir a Instancias de VM

  2. Elige las casillas de verificación de vm-client-ips y vm-server-ips VMs.

  3. Haz clic en Borrar.

  4. En el cuadro de diálogo ¿Quieres borrar 2 instancias?, haz clic en Borrar.

gcloud

  1. Para borrar la VM de vm-client-ips, ejecuta el siguiente comando:

    gcloud compute instances delete vm-client-ips \
      --zone us-central1-a
    

    Cuando se te solicite, presiona Y para confirmar y, luego, Intro.

  2. Para borrar la VM de vm-server-ips, ejecuta el siguiente comando:

    gcloud compute instances delete vm-server-ips \
      --zone asia-southeast1-a
    

    Cuando se te solicite, presiona Y para confirmar y, luego, Intro.

Borra la red de VPC y sus subredes

Console

  1. En la consola de Google Cloud , ve a la página Redes de VPC.

    Ir a Instancias de VM

  2. En la columna Nombre, haz clic en vpc-ips.

  3. Haz clic en Borrar la red de VPC.

  4. En el diálogo Borrar una red, haz clic en Borrar.

Cuando borras una VPC, también se borran sus subredes.

gcloud

  1. Para borrar las subredes de la red de VPC subnet-ips-client de vpc-ips, ejecuta el siguiente comando:

    gcloud compute networks subnets delete subnet-ips-client \
        --region us-central1
    

    Cuando se te solicite, presiona Y para confirmar y, luego, Intro.

  2. Para borrar las subredes de la red de VPC subnet-ips-server de vpc-ips, ejecuta el siguiente comando:

    gcloud compute networks subnets delete subnet-ips-server \
        --region=asia-southeast1
    

    Cuando se te solicite, presiona Y para confirmar y, luego, Intro.

  3. Para borrar la red de VPC vpc-ips, ejecuta el siguiente comando:

    gcloud compute networks delete vpc-ips