Layanan pemfilteran URL memungkinkan Anda memfilter traffic beban kerja Google Cloud dengan menggunakan informasi domain dan Server Name Indication (SNI) yang tersedia dalam pesan HTTP atau HTTPS keluar. Layanan ini melindungi jaringan Anda dari ancaman dengan memblokir komunikasi dengan daftar URL berbahaya yang dikonfigurasi. Untuk mengaktifkan layanan ini di jaringan Anda, Anda harus menyiapkan beberapa komponen Cloud Next Generation Firewall. Tutorial ini menjelaskan alur kerja end-to-end untuk mengonfigurasi layanan pemfilteran URL di jaringan Anda.
Tujuan
Tutorial ini menunjukkan kepada Anda cara menyelesaikan tugas-tugas berikut:
- Buat jaringan Virtual Private Cloud (VPC) dengan dua subnet.
- Buat instance virtual machine (VM) server di subnet pertama jaringan VPC dan instal server Apache di VM.
- Buat instance VM klien di subnet kedua jaringan VPC.
- Buat profil keamanan pemfilteran URL beserta grup profil keamanan.
- Buat endpoint firewall dan kaitkan dengan jaringan VPC.
- Tambahkan kebijakan firewall jaringan global dengan aturan firewall berikut:
- Aturan firewall untuk mengaktifkan akses Identity-Aware Proxy (IAP) ke instance VM di jaringan VPC.
- Aturan firewall untuk mengarahkan semua traffic keluar untuk pemeriksaan Layer 7.
- Verifikasi apakah traffic ke instance VM server diizinkan.
- Bersihkan resource.
Diagram berikut menunjukkan arsitektur tingkat tinggi penyiapan deployment
dalam tutorial ini. Kebijakan firewall fw-policy-urlf di VPC
vpc-urlf, mengalihkan semua traffic keluar ke endpoint firewall endpoint-urlf
di zona asia-southeast1-a. Endpoint memeriksa informasi domain dan SNI yang tersedia dalam pesan HTTP atau HTTPS keluar untuk menemukan kecocokan dengan URL yang tercantum dalam profil keamanan pemfilteran URL sec-profile-urlf.
Jika endpoint menemukan kecocokan, endpoint akan mengizinkan traffic; jika tidak, endpoint akan menolaknya.
Biaya
Ada biaya yang terkait dengan pembuatan endpoint firewall. Untuk mengetahui detail harga, lihat Harga Cloud Next Generation Firewall.
Sebelum memulai
- Login ke akun Google Cloud Anda. Jika Anda baru menggunakan Google Cloud, buat akun untuk mengevaluasi performa produk kami dalam skenario dunia nyata. Pelanggan baru juga mendapatkan kredit gratis senilai $300 untuk menjalankan, menguji, dan men-deploy workload.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
Roles required to select or create a project
- Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
-
Create a project: To create a project, you need the Project Creator role
(
roles/resourcemanager.projectCreator), which contains theresourcemanager.projects.createpermission. Learn how to grant roles.
-
Verify that billing is enabled for your Google Cloud project.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
Roles required to select or create a project
- Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
-
Create a project: To create a project, you need the Project Creator role
(
roles/resourcemanager.projectCreator), which contains theresourcemanager.projects.createpermission. Learn how to grant roles.
-
Verify that billing is enabled for your Google Cloud project.
- Aktifkan Compute Engine API untuk project Anda.
- Aktifkan Network Security API untuk project Anda.
- Aktifkan Identity-Aware Proxy API untuk project Anda.
- Memiliki peran IAM Compute Network Admin (
roles/compute.networkAdmin) di organisasi Anda. - Jika Anda lebih suka bekerja dari command line, instal Google Cloud CLI.
Untuk mengetahui informasi konseptual dan penginstalan tentang alat ini, lihat ringkasan gcloud CLI.
Catatan: Jika Anda belum pernah menjalankan gcloud CLI sebelumnya, jalankan
gcloud initterlebih dahulu untuk melakukan inisialisasi direktori gcloud CLI Anda.
Membuat jaringan VPC kustom dengan subnet
Di bagian ini, Anda akan membuat jaringan VPC mode kustom dengan dua subnet IPv4.
Konsol
Di konsol Google Cloud , buka halaman VPC networks.
Klik Create VPC network.
Untuk Name, masukkan
vpc-urlf.Untuk Description, masukkan
VPC network to set up URL filtering service.Untuk Mode pembuatan subnet, klik Kustom.
Di bagian New subnet, tentukan parameter konfigurasi berikut untuk subnet:
- Nama:
subnet-server-urlf - Region:
asia-southeast1 - Rentang IPv4:
10.0.0.0/24
- Nama:
Klik Done.
Klik Tambahkan subnet, lalu tentukan parameter konfigurasi berikut:
- Nama:
subnet-client-urlf - Region:
us-central1 - Rentang IPv4:
192.168.10.0/24
- Nama:
Klik Done.
Klik Create.
gcloud
Untuk membuat jaringan VPC, jalankan perintah berikut:
gcloud compute networks create vpc-urlf \ --subnet-mode custom \ --description "VPC network to set up URL filtering service."
Di dialog Authorize cloud shell, klik Authorize.
Untuk membuat subnet, jalankan perintah berikut:
gcloud compute networks subnets create subnet-server-urlf \ --network vpc-urlf \ --region asia-southeast1 \ --range 10.0.0.0/24
Untuk membuat subnet lain, jalankan perintah berikut:
gcloud compute networks subnets create subnet-client-urlf \ --network vpc-urlf \ --region us-central1 \ --range 192.168.10.0/24
Buat Cloud Router dan gateway Cloud NAT
Sebelum membuat instance VM Linux klien dan server tanpa alamat IPv4 publik di bagian berikutnya, Anda harus membuat Cloud Router dan gateway Cloud NAT, yang memungkinkan VM ini mengakses internet publik.
Konsol
Di konsol Google Cloud , buka halaman Cloud NAT.
Klik Get started atau Create Cloud NAT gateway.
Untuk Gateway name, masukkan
gateway-urlf.Untuk NAT type, pilih Public.
Di bagian Select Cloud Router, tentukan parameter konfigurasi berikut:
- Jaringan:
vpc-urlf - Region:
asia-southeast1 - Cloud Router: Buat router baru.
- Untuk Name, masukkan
router-urlf. - Klik Create.
- Untuk Name, masukkan
- Jaringan:
Klik Create.
gcloud
Untuk membuat Cloud Router, jalankan perintah berikut:
gcloud compute routers create router-urlf \ --network=vpc-urlf \ --region=asia-southeast1
Untuk membuat gateway Cloud NAT, jalankan perintah berikut:
gcloud compute routers nats create gateway-urlf \ --router=router-urlf \ --region=asia-southeast1 \ --auto-allocate-nat-external-ips \ --nat-all-subnet-ip-ranges
Membuat instance VM
Di bagian ini, Anda akan membuat instance VM server dan klien. Untuk melihat izin dan peran yang diperlukan untuk membuat instance VM, lihat Peran yang diperlukan.
Buat instance VM server
Di bagian ini, Anda akan membuat instance VM di subnet subnet-server-urlf dan menginstal server Apache di dalamnya.
Konsol
Di konsol Google Cloud , buka halaman Create an instance.
Di panel Machine configuration, lakukan hal berikut:
- Untuk Name, masukkan
vm-server-urlf. - Untuk Region, pilih
asia-southeast1 (Singapore). - Untuk Zone, pilih
asia-southeast1-a.
- Untuk Name, masukkan
Di menu navigasi, klik OS and Storage.
Di bagian Operating system and storage, pastikan Image adalah Debian GNU/Linux 12 (bookworm). Jika tidak, klik Change, lalu tetapkan kolom Operating system ke Debian dan kolom Version ke Debian GNU/Linux 12 (bookworm).
Di menu navigasi, klik Networking.
- Di bagian Network interfaces, tentukan parameter konfigurasi berikut:
- Jaringan:
vpc-urlf - Subnetwork:
subnet-server-urlf IPv4 (10.0.0.0/24) - Alamat IPv4 eksternal:
None
- Jaringan:
- Klik Done.
- Di bagian Network interfaces, tentukan parameter konfigurasi berikut:
Di menu navigasi, klik Advanced dan masukkan skrip berikut di kolom Startup script yang tersedia di bagian Automation:
#! /bin/bash apt update apt -y install apache2 cat <<EOF > /var/www/html/index.html <html><body><p>Hello world.</p></body></html> EOFKlik Create.
gcloud
Untuk membuat VM server, jalankan perintah berikut:
gcloud compute instances create vm-server-urlf \
--network vpc-urlf \
--zone asia-southeast1-a \
--network-interface=stack-type=IPV4_ONLY,subnet=subnet-server-urlf,no-address \
--image-project debian-cloud \
--image-family debian-12 \
--metadata=startup-script='#! /bin/bash
apt update
apt -y install apache2
cat <<EOF > /var/www/html/index.html
<html><body><p>Hello World.</p></body></html>
EOF'
Ikuti langkah-langkah berikut untuk menggunakan URL domain bagi VM server:
- Jika Anda tidak memiliki domain terdaftar, daftarkan nama domain.
- Siapkan domain Anda menggunakan Cloud DNS.
Buat instance VM klien
Di bagian ini, Anda akan membuat instance VM di subnet subnet-client-urlf.
Konsol
Di konsol Google Cloud , buka halaman Create an instance.
Di panel Machine configuration, lakukan hal berikut:
- Untuk Name, masukkan
vm-client-urlf. - Untuk Region, pilih
us-central1 (Iowa). - Untuk Zone, pilih
us-central1-a.
- Untuk Name, masukkan
Di menu navigasi, klik Networking.
- Di bagian Network interfaces, tentukan parameter konfigurasi berikut:
- Jaringan:
vpc-urlf - Subnetwork:
subnet-client-urlf IPv4 (192.168.10.0/24) - Alamat IPv4 eksternal:
None
- Jaringan:
- Klik Done.
- Di bagian Network interfaces, tentukan parameter konfigurasi berikut:
Klik Create.
gcloud
Untuk membuat VM klien, jalankan perintah berikut:
gcloud compute instances create vm-client-urlf \
--network vpc-urlf \
--zone us-central1-a \
--network-interface=stack-type=IPV4_ONLY,subnet=subnet-client-urlf,no-address \
Membuat profil keamanan pemfilteran URL
Di bagian ini, Anda akan membuat profil keamanan jenis url-filtering di
organisasi Anda. Untuk melihat izin dan peran yang diperlukan untuk membuat profil keamanan pemfilteran URL, lihat Membuat profil keamanan pemfilteran URL.
Konsol
Di konsol Google Cloud , buka halaman Security profiles.
Di menu pemilih project, pilih organisasi Anda.
Pilih tab Profil keamanan.
Klik Buat profil.
Untuk Name, masukkan
sec-profile-urlf.Untuk Description, masukkan
Security profile to set up URL filtering service.Di bagian Purpose, pilih Cloud NGFW Enterprise untuk menentukan bahwa Anda ingin membuat profil keamanan yang terkait dengan firewall.
Di bagian Type, pilih URL Filtering untuk menentukan bahwa Anda ingin membuat profil keamanan jenis
url-filtering.Di bagian Filter URL, klik tombol Buat filter URL untuk membuat filter URL baru. Di panel Buat filter URL, tentukan detail berikut:
- Prioritas: tentukan prioritas filter URL. Contoh,
1000. - Action: tentukan Allow untuk mengizinkan traffic menuju instance VM server.
- Daftar URL: tentukan URL domain instance VM server. Contoh,
www.example.com.
- Prioritas: tentukan prioritas filter URL. Contoh,
Klik Create.
gcloud
Buat file YAML dengan konten berikut untuk profil keamanan:
name: sec-profile-urlf
type: url-filtering
urlFilteringProfile:
urlFilters:
- filteringAction: ALLOW
priority: 1000
urls: URL
Untuk membuat profil keamanan menggunakan file YAML, jalankan perintah berikut:
gcloud network-security security-profiles import sec-profile-urlf \
--location global \
--source FILE_NAME \
--organization ORGANIZATION_ID \
Ganti kode berikut:
URL: URL domain instance VM server. Contoh,www.example.com.FILE_NAME: nama file YAML yang Anda buat.ORGANIZATION_ID: organisasi tempat profil keamanan dibuat.
Membuat grup profil keamanan
Di bagian ini, Anda akan membuat grup profil keamanan untuk menyertakan profil keamanan pemfilteran URL yang Anda buat di bagian sebelumnya. Untuk melihat izin dan peran yang diperlukan untuk membuat grup profil keamanan, lihat Membuat grup profil keamanan.
Konsol
Di konsol Google Cloud , buka halaman Security profiles.
Di menu pemilih project, pilih organisasi Anda.
Pilih tab Grup profil keamanan.
Klik Buat grup profil.
Untuk Name, masukkan
sec-profile-group-urlf.Untuk Description, masukkan
Security profile group to set up URL filtering service.Untuk membuat grup profil keamanan untuk Cloud Next Generation Firewall Enterprise, di bagian Purpose, pilih Cloud NGFW Enterprise.
Dalam daftar Profil pemfilteran URL, pilih
sec-profile-urlf.Klik Create.
gcloud
Untuk membuat grup profil keamanan, jalankan perintah berikut:
gcloud network-security security-profile-groups \
create sec-profile-group-urlf \
--organization ORGANIZATION_ID \
--location global \
--project PROJECT_ID \
--url-filtering-profile \
organizations/ORGANIZATION_ID/locations/global/securityProfiles/sec-profile-urlf \
--description "Security profile group to set up URL filtering service."
Ganti kode berikut:
ORGANIZATION_ID: organisasi tempat grup profil keamanan dibuat.PROJECT_ID: project ID yang akan digunakan untuk kuota dan pembatasan akses pada grup profil keamanan.
Membuat endpoint firewall
Di bagian ini, Anda akan membuat endpoint firewall di zona tertentu. Untuk melihat izin dan peran yang diperlukan untuk membuat endpoint firewall, lihat Membuat endpoint firewall.
Catatan: Saat Anda membuat endpoint firewall, status endpoint firewall ditetapkan ke Creating. Setelah endpoint firewall siap, statusnya akan berubah menjadi Active. Anda dapat
melihat endpoint
untuk memverifikasi statusnya.
Konsol
Di konsol Google Cloud , buka halaman Firewall endpoints.
Di menu pemilih project, pilih organisasi Anda.
Klik Create.
Di daftar Region, pilih
asia-southeast1 (Singapore).Di daftar Zone, pilih
asia-southeast1-a.Untuk Name, masukkan
endpoint-urlf.Dalam daftar Billing project, pilih project Google Cloud yang ingin Anda gunakan untuk menagih endpoint firewall, lalu klik Continue.
Klik Create.
gcloud
Untuk membuat endpoint firewall, jalankan perintah berikut:
gcloud network-security firewall-endpoints \
create endpoint-urlf \
--organization ORGANIZATION_ID \
--zone asia-southeast1-a \
--billing-project PROJECT_ID
Ganti kode berikut:
ORGANIZATION_ID: organisasi tempat endpoint firewall dibuat.PROJECT_ID: project ID yang akan digunakan untuk penagihan endpoint firewall.
Membuat pengaitan endpoint firewall
Di bagian ini, Anda akan mengaitkan endpoint firewall ke jaringan VPC yang Anda buat sebelumnya. Untuk melihat izin dan peran yang diperlukan untuk membuat asosiasi endpoint firewall, lihat Membuat asosiasi endpoint firewall.
Catatan: Saat Anda membuat pengaitan endpoint firewall, statusnya
disetel ke Creating. Setelah asosiasi endpoint firewall siap, status akan berubah menjadi Active. Anda dapat
melihat asosiasi endpoint
untuk memverifikasi statusnya.
Konsol
Di konsol Google Cloud , buka halaman VPC networks.
Klik jaringan
vpc-urlfuntuk menampilkan halaman VPC network details-nya.Pilih tab Endpoint firewall.
Klik Create endpoint association.
Di daftar Region, pilih
asia-southeast1.Di daftar Zone, pilih
asia-southeast1-a.Di daftar Firewall endpoint, pilih
endpoint-urlf.Klik Create.
gcloud
Untuk membuat asosiasi endpoint firewall, jalankan perintah berikut:
gcloud network-security firewall-endpoint-associations \
create endpoint-association-urlf \
--endpoint organizations/ORGANIZATION_ID/locations/asia-southeast1-a/firewallEndpoints/endpoint-urlf \
--network vpc-urlf \
--zone asia-southeast1-a \
--project PROJECT_ID
Ganti kode berikut:
ORGANIZATION_ID: organisasi tempat endpoint firewall dibuat.PROJECT_ID: project ID tempat pembuatan asosiasi.
Membuat kebijakan firewall jaringan global
Di bagian ini, Anda akan membuat kebijakan firewall jaringan global yang berisi dua aturan firewall berikut:
- Aturan firewall masuk dengan prioritas
100untuk mengizinkan traffic TCP ke port22. Aturan ini memungkinkan akses IAP ke instance VM di jaringan VPC. - Aturan firewall keluar dengan prioritas
200untuk melakukan pemeriksaan Lapisan 7 pada traffic keluar ke VM server di zona tertentu.
Untuk melihat izin dan peran yang diperlukan untuk membuat kebijakan firewall jaringan global dan aturannya, lihat Membuat kebijakan firewall jaringan global, Membuat aturan masuk untuk target VM, dan Membuat aturan keluar untuk target VM.
Konsol
Di konsol Google Cloud , buka halaman Firewall policies.
Di daftar pemilih project, pilih project Anda dalam organisasi Anda.
Klik Create firewall policy.
Untuk Policy Name, masukkan
fw-policy-urlf.Untuk Jenis kebijakan, pilih Kebijakan VPC.
Untuk Cakupan deployment, pilih Global.
Klik Continue, lalu klik Create firewall rule.
Di kolom Priority, masukkan
100.Untuk Direction of traffic, pilih Ingress.
Untuk Action on match, pilih Allow.
Untuk Logs, pilih Enabled.
Untuk filter Sumber, pilih IPv4, lalu di kolom Rentang IP, masukkan
35.235.240.0/20.Di bagian Protocols and ports, pilih Specified protocols and ports.
Pilih TCP, lalu untuk Ports, masukkan
22.Klik Create.
Klik Create firewall rule.
Di kolom Priority, masukkan
200.Untuk Direction of traffic, pilih Egress.
Untuk Action on match, pilih Apply security profile group.
Dalam daftar Grup profil keamanan, pilih
sec-profile-group-urlf.Untuk Logs, pilih Enabled.
Di filter Tujuan, pilih IPv4, lalu di kolom Rentang IP, masukkan
0.0.0.0/0.Di bagian Protocols and ports, pilih Specified protocols and ports.
Pilih TCP, lalu untuk Ports, masukkan
80, 443.Klik Create.
Klik Lanjutkan untuk melanjutkan ke bagian Tambahkan aturan pencerminan.
Klik Lanjutkan lagi untuk membuka bagian Kaitkan kebijakan dengan jaringan.
Pilih jaringan
vpc-urlf.Klik Kaitkan.
Klik Create.
gcloud
Untuk membuat kebijakan firewall jaringan global, jalankan perintah berikut:
gcloud compute network-firewall-policies \ create fw-policy-urlf \ --global \ --project PROJECT_ID
Ganti kode berikut:
PROJECT_ID: project ID tempat kebijakan firewall jaringan global dibuat.
Untuk menambahkan aturan firewall guna mengaktifkan akses IAP, jalankan perintah berikut:
gcloud compute network-firewall-policies rules create 100 \ --firewall-policy fw-policy-urlf \ --direction INGRESS \ --action ALLOW \ --src-ip-ranges 35.235.240.0/20 \ --layer4-configs tcp:22 \ --global-firewall-policy \ --enable-logging
Untuk menambahkan aturan firewall guna mengaktifkan inspeksi Layer 7 untuk pemfilteran URL, jalankan perintah berikut:
gcloud compute network-firewall-policies rules create 200 \ --direction EGRESS \ --firewall-policy fw-policy-urlf \ --action apply_security_profile_group \ --dest-ip-ranges 0.0.0.0/0 \ --layer4-configs tcp:80, tcp:443 \ --global-firewall-policy \ --security-profile-group \ //networksecurity.googleapis.com/organizations/ORGANIZATION_ID \ /locations/global/securityProfileGroups/sec-profile-group-urlf \ --enable-logging
Ganti kode berikut:
ORGANIZATION_ID: organisasi tempat grup profil aman dibuat.
Untuk mengaitkan kebijakan firewall dengan jaringan VPC, jalankan perintah berikut:
gcloud compute network-firewall-policies associations create \ --firewall-policy fw-policy-urlf \ --network vpc-urlf \ --name fw-pol-association-urlf \ --global-firewall-policy \ --project PROJECT_ID
Ganti kode berikut:
PROJECT_ID: project ID tempat asosiasi VPC dibuat.
Menguji penyiapan
Di bagian ini, Anda akan menguji penyiapan dengan membuat traffic yang dicegat oleh endpoint, dan kebijakan firewall jaringan global diterapkan untuk melakukan inspeksi Layer 7.
Konsol
Di konsol Google Cloud , buka halaman VM instances.
Di kolom Connect VM
vm-client-urlf, klik SSH.Pada dialog SSH di browser, klik Authorize dan tunggu hingga koneksi dibuat.
Untuk memverifikasi apakah permintaan ke instance VM server diizinkan, jalankan perintah berikut:
curl URL -m 2
Ganti
URLdengan URL domain instance VM servervm-server-urlf. Misalnya,www.example.com.Permintaan berhasil karena filter URL (dengan prioritas
1000) mengizinkan paket.Tutup dialog SSH-in-browser.
gcloud
Untuk terhubung ke VM
vm-client-urlf, jalankan perintah berikut:gcloud compute ssh vm-client-urlf \ --zone=us-central1-a \ --tunnel-through-iap
Saat diminta, tekan Y untuk mengonfirmasi, lalu tekan Enter.
Untuk memverifikasi apakah permintaan ke instance VM server diizinkan, jalankan perintah berikut:
curl URL -m 2
Ganti
URLdengan URL domain instance VM servervm-server-urlf. Misalnya,www.example.com.Permintaan berhasil karena filter URL (dengan prioritas
1000) mengizinkan paket.Untuk menutup SSH-in-browser, masukkan
exit.
Melihat log layanan pemfilteran URL
- Buka Logs Explorer.
Masukkan kueri berikut di panel Kueri. Ganti
PROJECT_IDdengan ID project Anda.resource.type="networksecurity.googleapis.com/FirewallEndpoint" logName="projects/PROJECT_ID/logs/networksecurity.googleapis.com%2Ffirewall_url_filter"
Pembersihan
Agar akun Google Cloud Anda tidak dikenai biaya untuk resource yang digunakan dalam tutorial ini, hapus project yang berisi resource tersebut, atau simpan project dan hapus setiap resource.
Di bagian ini, Anda akan menghapus resource yang dibuat dalam tutorial ini.
Menghapus pengaitan endpoint firewall
Konsol
Di konsol Google Cloud , buka halaman VPC networks.
Klik jaringan
vpc-urlfuntuk menampilkan halaman VPC network details-nya.Pilih tab Endpoint firewall. Tab ini menampilkan daftar asosiasi endpoint firewall yang dikonfigurasi.
Centang kotak di samping
endpoint-association-urlf, lalu klik Hapus.Klik Delete lagi untuk mengonfirmasi.
gcloud
Untuk menghapus asosiasi endpoint firewall, jalankan perintah berikut:
gcloud network-security firewall-endpoint-associations \
delete endpoint-association-urlf \
--zone asia-southeast1-a
Menghapus endpoint firewall
Konsol
Di konsol Google Cloud , buka halaman Firewall endpoints.
Pilih
endpoint-urlf, lalu klik Hapus.Klik Delete lagi untuk mengonfirmasi.
gcloud
Untuk menghapus endpoint firewall, jalankan perintah berikut:
gcloud network-security firewall-endpoints delete endpoint-urlf \
--organization ORGANIZATION_ID \
--zone asia-southeast1-a
Ganti kode berikut:
ORGANIZATION_ID: organisasi tempat endpoint dibuat.
Hapus kebijakan firewall jaringan global
Konsol
Di konsol Google Cloud , buka halaman Firewall policies.
Di menu pemilih project, pilih project Anda yang berisi kebijakan.
Klik
fw-policy-urlf.Klik tab Pengaitan.
Pilih semua pengaitan.
Klik Hapus Asosiasi.
Setelah semua asosiasi dihapus, klik Hapus.
gcloud
Untuk menghapus hubungan antara kebijakan firewall dan jaringan VPC, jalankan perintah berikut:
gcloud compute network-firewall-policies associations delete \ --name fw-pol-association-urlf \ --firewall-policy fw-policy-urlf \ --global-firewall-policy
Hapus kebijakan firewall.
gcloud compute network-firewall-policies delete fw-policy-urlf --global
Saat diminta, tekan Y untuk mengonfirmasi, lalu tekan Enter.
Menghapus grup profil keamanan
Konsol
Di konsol Google Cloud , buka halaman Security profiles.
Pilih tab Grup profil keamanan.
Pilih
sec-profile-group-urlf, lalu klik Hapus.Klik Delete lagi untuk mengonfirmasi.
gcloud
Untuk menghapus grup profil keamanan, jalankan perintah berikut:
gcloud network-security security-profile-groups \
delete sec-profile-group-urlf \
--organization ORGANIZATION_ID \
--location global
Ganti kode berikut:
ORGANIZATION_ID: organisasi tempat grup profil keamanan dibuat.
Hapus profil keamanan pemfilteran URL
Konsol
Di konsol Google Cloud , buka halaman Security profiles.
Pilih tab Profil keamanan. Tab ini menampilkan daftar profil keamanan yang dikonfigurasi.
Pilih
sec-profile-urlf, lalu klik Hapus.Klik Delete lagi untuk mengonfirmasi.
gcloud
Untuk menghapus profil keamanan, jalankan perintah berikut:
gcloud network-security security-profiles url-filtering \
delete sec-profile-urlf \
--organization ORGANIZATION_ID \
--location global
Ganti kode berikut:
ORGANIZATION_ID: organisasi tempat profil keamanan dibuat.
Menghapus VM
Konsol
Di konsol Google Cloud , buka halaman VM instances.
Centang kotak VM
vm-client-urlfdanvm-server-urlf.Klik Hapus.
Pada dialog Hapus 2 instance, klik Hapus.
gcloud
Untuk menghapus VM
vm-client-urlf, jalankan perintah berikut:gcloud compute instances delete vm-client-urlf \ --zone us-central1-a
Saat diminta, tekan Y untuk mengonfirmasi, lalu tekan Enter.
Untuk menghapus VM
vm-server-urlf, jalankan perintah berikut:gcloud compute instances delete vm-server-urlf \ --zone asia-southeast1-a
Saat diminta, tekan Y untuk mengonfirmasi, lalu tekan Enter.
Menghapus gateway Cloud NAT dan Cloud Router
Konsol
Di konsol Google Cloud , buka halaman Cloud NAT.
Centang kotak di samping konfigurasi gateway
gateway-urlf.Di Menu, klik Hapus.
Di konsol Google Cloud , buka halaman Cloud Routers.
Centang kotak di samping router
router-urlf.Klik Hapus.
gcloud
Untuk menghapus gateway Cloud NAT, jalankan perintah berikut:
gcloud compute routers nats delete gateway-urlf \ --router=router-urlf \ --region=asia-southeast1
Untuk menghapus Cloud Router, jalankan perintah berikut:
gcloud compute routers delete router-urlf \ --project=PROJECT_ID \ --region=asia-southeast1
Ganti kode berikut:
PROJECT_ID: ID project yang berisi Cloud Router.
Menghapus jaringan VPC dan subnetnya
Konsol
Di konsol Google Cloud , buka halaman VPC networks.
Di kolom Nama, klik
vpc-urlf.Klik Delete VPC network.
Pada dialog Hapus jaringan, klik Hapus.
Saat Anda menghapus VPC, subnetnya juga akan dihapus.
gcloud
Untuk menghapus subnet
subnet-client-urlfdari jaringan VPCvpc-urlf, jalankan perintah berikut:gcloud compute networks subnets delete subnet-client-urlf \ --region us-central1Saat diminta, tekan Y untuk mengonfirmasi, lalu tekan Enter.
Untuk menghapus subnet
subnet-server-urlfdari jaringan VPCvpc-urlf, jalankan perintah berikut:gcloud compute networks subnets delete subnet-server-urlf \ --region=asia-southeast1Saat diminta, tekan Y untuk mengonfirmasi, lalu tekan Enter.
Untuk menghapus jaringan VPC
vpc-urlf, jalankan perintah berikut:gcloud compute networks delete vpc-urlf
Menghapus zona DNS
Hapus zona DNS yang Anda buat untuk URL domain VM server.
Langkah berikutnya
- Untuk informasi konseptual tentang pemfilteran URL, lihat Ringkasan layanan pemfilteran URL.
- Untuk mengetahui informasi konseptual tentang kebijakan firewall, lihat Kebijakan firewall.
- Untuk mengetahui informasi konseptual tentang aturan kebijakan firewall, lihat Aturan kebijakan firewall.
- Untuk mengetahui biaya, lihat harga Cloud NGFW.