Menyiapkan layanan pemfilteran URL di jaringan Anda

Layanan pemfilteran URL memungkinkan Anda memfilter traffic beban kerja Google Cloud dengan menggunakan informasi domain dan Server Name Indication (SNI) yang tersedia dalam pesan HTTP atau HTTPS keluar. Layanan ini melindungi jaringan Anda dari ancaman dengan memblokir komunikasi dengan daftar URL berbahaya yang dikonfigurasi. Untuk mengaktifkan layanan ini di jaringan Anda, Anda harus menyiapkan beberapa komponen Cloud Next Generation Firewall. Tutorial ini menjelaskan alur kerja end-to-end untuk mengonfigurasi layanan pemfilteran URL di jaringan Anda.

Tujuan

Tutorial ini menunjukkan kepada Anda cara menyelesaikan tugas-tugas berikut:

  • Buat jaringan Virtual Private Cloud (VPC) dengan dua subnet.
  • Buat instance virtual machine (VM) server di subnet pertama jaringan VPC dan instal server Apache di VM.
  • Buat instance VM klien di subnet kedua jaringan VPC.
  • Buat profil keamanan pemfilteran URL beserta grup profil keamanan.
  • Buat endpoint firewall dan kaitkan dengan jaringan VPC.
  • Tambahkan kebijakan firewall jaringan global dengan aturan firewall berikut:
    • Aturan firewall untuk mengaktifkan akses Identity-Aware Proxy (IAP) ke instance VM di jaringan VPC.
    • Aturan firewall untuk mengarahkan semua traffic keluar untuk pemeriksaan Layer 7.
  • Verifikasi apakah traffic ke instance VM server diizinkan.
  • Bersihkan resource.

Diagram berikut menunjukkan arsitektur tingkat tinggi penyiapan deployment dalam tutorial ini. Kebijakan firewall fw-policy-urlf di VPC vpc-urlf, mengalihkan semua traffic keluar ke endpoint firewall endpoint-urlf di zona asia-southeast1-a. Endpoint memeriksa informasi domain dan SNI yang tersedia dalam pesan HTTP atau HTTPS keluar untuk menemukan kecocokan dengan URL yang tercantum dalam profil keamanan pemfilteran URL sec-profile-urlf. Jika endpoint menemukan kecocokan, endpoint akan mengizinkan traffic; jika tidak, endpoint akan menolaknya.

Layanan pemfilteran URL di jaringan VPC kustom untuk mencegah komunikasi dengan URL berbahaya.
Layanan pemfilteran URL di jaringan VPC kustom (klik untuk memperbesar).

Biaya

Ada biaya yang terkait dengan pembuatan endpoint firewall. Untuk mengetahui detail harga, lihat Harga Cloud Next Generation Firewall.

Sebelum memulai

  1. Login ke akun Google Cloud Anda. Jika Anda baru menggunakan Google Cloud, buat akun untuk mengevaluasi performa produk kami dalam skenario dunia nyata. Pelanggan baru juga mendapatkan kredit gratis senilai $300 untuk menjalankan, menguji, dan men-deploy workload.
  2. In the Google Cloud console, on the project selector page, select or create a Google Cloud project.

    Roles required to select or create a project

    • Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
    • Create a project: To create a project, you need the Project Creator role (roles/resourcemanager.projectCreator), which contains the resourcemanager.projects.create permission. Learn how to grant roles.

    Go to project selector

  3. Verify that billing is enabled for your Google Cloud project.

  4. In the Google Cloud console, on the project selector page, select or create a Google Cloud project.

    Roles required to select or create a project

    • Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
    • Create a project: To create a project, you need the Project Creator role (roles/resourcemanager.projectCreator), which contains the resourcemanager.projects.create permission. Learn how to grant roles.

    Go to project selector

  5. Verify that billing is enabled for your Google Cloud project.

  6. Aktifkan Compute Engine API untuk project Anda.
  7. Aktifkan Network Security API untuk project Anda.
  8. Aktifkan Identity-Aware Proxy API untuk project Anda.
  9. Memiliki peran IAM Compute Network Admin (roles/compute.networkAdmin) di organisasi Anda.
  10. Jika Anda lebih suka bekerja dari command line, instal Google Cloud CLI. Untuk mengetahui informasi konseptual dan penginstalan tentang alat ini, lihat ringkasan gcloud CLI.

    Catatan: Jika Anda belum pernah menjalankan gcloud CLI sebelumnya, jalankan gcloud init terlebih dahulu untuk melakukan inisialisasi direktori gcloud CLI Anda.

Membuat jaringan VPC kustom dengan subnet

Di bagian ini, Anda akan membuat jaringan VPC mode kustom dengan dua subnet IPv4.

Konsol

  1. Di konsol Google Cloud , buka halaman VPC networks.

    Buka VPC networks

  2. Klik Create VPC network.

  3. Untuk Name, masukkan vpc-urlf.

  4. Untuk Description, masukkan VPC network to set up URL filtering service.

  5. Untuk Mode pembuatan subnet, klik Kustom.

  6. Di bagian New subnet, tentukan parameter konfigurasi berikut untuk subnet:

    • Nama: subnet-server-urlf
    • Region: asia-southeast1
    • Rentang IPv4: 10.0.0.0/24
  7. Klik Done.

  8. Klik Tambahkan subnet, lalu tentukan parameter konfigurasi berikut:

    • Nama: subnet-client-urlf
    • Region: us-central1
    • Rentang IPv4: 192.168.10.0/24
  9. Klik Done.

  10. Klik Create.

gcloud

  1. Untuk membuat jaringan VPC, jalankan perintah berikut:

    gcloud compute networks create vpc-urlf \
      --subnet-mode custom \
      --description "VPC network to set up URL filtering service."
    
  2. Di dialog Authorize cloud shell, klik Authorize.

  3. Untuk membuat subnet, jalankan perintah berikut:

    gcloud compute networks subnets create subnet-server-urlf \
      --network vpc-urlf \
      --region asia-southeast1 \
      --range 10.0.0.0/24
    
  4. Untuk membuat subnet lain, jalankan perintah berikut:

    gcloud compute networks subnets create subnet-client-urlf \
      --network vpc-urlf \
      --region us-central1 \
      --range 192.168.10.0/24
    

Buat Cloud Router dan gateway Cloud NAT

Sebelum membuat instance VM Linux klien dan server tanpa alamat IPv4 publik di bagian berikutnya, Anda harus membuat Cloud Router dan gateway Cloud NAT, yang memungkinkan VM ini mengakses internet publik.

Konsol

  1. Di konsol Google Cloud , buka halaman Cloud NAT.

    Buka Cloud NAT

  2. Klik Get started atau Create Cloud NAT gateway.

  3. Untuk Gateway name, masukkan gateway-urlf.

  4. Untuk NAT type, pilih Public.

  5. Di bagian Select Cloud Router, tentukan parameter konfigurasi berikut:

    • Jaringan: vpc-urlf
    • Region: asia-southeast1
    • Cloud Router: Buat router baru.
      1. Untuk Name, masukkan router-urlf.
      2. Klik Create.
  6. Klik Create.

gcloud

  1. Untuk membuat Cloud Router, jalankan perintah berikut:

    gcloud compute routers create router-urlf \
      --network=vpc-urlf \
      --region=asia-southeast1
    
  2. Untuk membuat gateway Cloud NAT, jalankan perintah berikut:

    gcloud compute routers nats create gateway-urlf \
      --router=router-urlf \
      --region=asia-southeast1 \
      --auto-allocate-nat-external-ips \
      --nat-all-subnet-ip-ranges
    

Membuat instance VM

Di bagian ini, Anda akan membuat instance VM server dan klien. Untuk melihat izin dan peran yang diperlukan untuk membuat instance VM, lihat Peran yang diperlukan.

Buat instance VM server

Di bagian ini, Anda akan membuat instance VM di subnet subnet-server-urlf dan menginstal server Apache di dalamnya.

Konsol

  1. Di konsol Google Cloud , buka halaman Create an instance.

    Buka halaman Buat instance

  2. Di panel Machine configuration, lakukan hal berikut:

    1. Untuk Name, masukkan vm-server-urlf.
    2. Untuk Region, pilih asia-southeast1 (Singapore).
    3. Untuk Zone, pilih asia-southeast1-a.
  3. Di menu navigasi, klik OS and Storage.

    Di bagian Operating system and storage, pastikan Image adalah Debian GNU/Linux 12 (bookworm). Jika tidak, klik Change, lalu tetapkan kolom Operating system ke Debian dan kolom Version ke Debian GNU/Linux 12 (bookworm).

  4. Di menu navigasi, klik Networking.

    1. Di bagian Network interfaces, tentukan parameter konfigurasi berikut:
      • Jaringan: vpc-urlf
      • Subnetwork: subnet-server-urlf IPv4 (10.0.0.0/24)
      • Alamat IPv4 eksternal: None
    2. Klik Done.
  5. Di menu navigasi, klik Advanced dan masukkan skrip berikut di kolom Startup script yang tersedia di bagian Automation:

      #! /bin/bash
      apt update
      apt -y install apache2
      cat <<EOF > /var/www/html/index.html
      <html><body><p>Hello world.</p></body></html>
      EOF
    
  6. Klik Create.

gcloud

Untuk membuat VM server, jalankan perintah berikut:

gcloud compute instances create vm-server-urlf \
    --network vpc-urlf \
    --zone asia-southeast1-a \
    --network-interface=stack-type=IPV4_ONLY,subnet=subnet-server-urlf,no-address \
    --image-project debian-cloud \
    --image-family debian-12 \
    --metadata=startup-script='#! /bin/bash
     apt update
     apt -y install apache2
     cat <<EOF > /var/www/html/index.html
     <html><body><p>Hello World.</p></body></html>
     EOF'

Ikuti langkah-langkah berikut untuk menggunakan URL domain bagi VM server:

Buat instance VM klien

Di bagian ini, Anda akan membuat instance VM di subnet subnet-client-urlf.

Konsol

  1. Di konsol Google Cloud , buka halaman Create an instance.

    Buka halaman Buat instance

  2. Di panel Machine configuration, lakukan hal berikut:

    1. Untuk Name, masukkan vm-client-urlf.
    2. Untuk Region, pilih us-central1 (Iowa).
    3. Untuk Zone, pilih us-central1-a.
  3. Di menu navigasi, klik Networking.

    1. Di bagian Network interfaces, tentukan parameter konfigurasi berikut:
      • Jaringan: vpc-urlf
      • Subnetwork: subnet-client-urlf IPv4 (192.168.10.0/24)
      • Alamat IPv4 eksternal: None
    2. Klik Done.
  4. Klik Create.

gcloud

Untuk membuat VM klien, jalankan perintah berikut:

gcloud compute instances create vm-client-urlf \
    --network vpc-urlf \
    --zone us-central1-a \
    --network-interface=stack-type=IPV4_ONLY,subnet=subnet-client-urlf,no-address \

Membuat profil keamanan pemfilteran URL

Di bagian ini, Anda akan membuat profil keamanan jenis url-filtering di organisasi Anda. Untuk melihat izin dan peran yang diperlukan untuk membuat profil keamanan pemfilteran URL, lihat Membuat profil keamanan pemfilteran URL.

Konsol

  1. Di konsol Google Cloud , buka halaman Security profiles.

    Buka Profil keamanan

  2. Di menu pemilih project, pilih organisasi Anda.

  3. Pilih tab Profil keamanan.

  4. Klik Buat profil.

  5. Untuk Name, masukkan sec-profile-urlf.

  6. Untuk Description, masukkan Security profile to set up URL filtering service.

  7. Di bagian Purpose, pilih Cloud NGFW Enterprise untuk menentukan bahwa Anda ingin membuat profil keamanan yang terkait dengan firewall.

  8. Di bagian Type, pilih URL Filtering untuk menentukan bahwa Anda ingin membuat profil keamanan jenis url-filtering.

  9. Di bagian Filter URL, klik tombol Buat filter URL untuk membuat filter URL baru. Di panel Buat filter URL, tentukan detail berikut:

    • Prioritas: tentukan prioritas filter URL. Contoh, 1000.
    • Action: tentukan Allow untuk mengizinkan traffic menuju instance VM server.
    • Daftar URL: tentukan URL domain instance VM server. Contoh, www.example.com.
  10. Klik Create.

gcloud

Buat file YAML dengan konten berikut untuk profil keamanan:

name: sec-profile-urlf
type: url-filtering
urlFilteringProfile:
  urlFilters:
    - filteringAction: ALLOW
      priority: 1000
      urls: URL

Untuk membuat profil keamanan menggunakan file YAML, jalankan perintah berikut:

gcloud network-security security-profiles import sec-profile-urlf \
    --location global \
    --source FILE_NAME \
    --organization ORGANIZATION_ID \

Ganti kode berikut:

  • URL: URL domain instance VM server. Contoh, www.example.com.
  • FILE_NAME: nama file YAML yang Anda buat.
  • ORGANIZATION_ID: organisasi tempat profil keamanan dibuat.

Membuat grup profil keamanan

Di bagian ini, Anda akan membuat grup profil keamanan untuk menyertakan profil keamanan pemfilteran URL yang Anda buat di bagian sebelumnya. Untuk melihat izin dan peran yang diperlukan untuk membuat grup profil keamanan, lihat Membuat grup profil keamanan.

Konsol

  1. Di konsol Google Cloud , buka halaman Security profiles.

    Buka Profil keamanan

  2. Di menu pemilih project, pilih organisasi Anda.

  3. Pilih tab Grup profil keamanan.

  4. Klik Buat grup profil.

  5. Untuk Name, masukkan sec-profile-group-urlf.

  6. Untuk Description, masukkan Security profile group to set up URL filtering service.

  7. Untuk membuat grup profil keamanan untuk Cloud Next Generation Firewall Enterprise, di bagian Purpose, pilih Cloud NGFW Enterprise.

  8. Dalam daftar Profil pemfilteran URL, pilih sec-profile-urlf.

  9. Klik Create.

gcloud

Untuk membuat grup profil keamanan, jalankan perintah berikut:

gcloud network-security security-profile-groups \
    create sec-profile-group-urlf \
    --organization ORGANIZATION_ID \
    --location global \
    --project PROJECT_ID \
    --url-filtering-profile  \
    organizations/ORGANIZATION_ID/locations/global/securityProfiles/sec-profile-urlf \
    --description "Security profile group to set up URL filtering service."

Ganti kode berikut:

  • ORGANIZATION_ID: organisasi tempat grup profil keamanan dibuat.
  • PROJECT_ID: project ID yang akan digunakan untuk kuota dan pembatasan akses pada grup profil keamanan.

Membuat endpoint firewall

Di bagian ini, Anda akan membuat endpoint firewall di zona tertentu. Untuk melihat izin dan peran yang diperlukan untuk membuat endpoint firewall, lihat Membuat endpoint firewall.

Catatan: Saat Anda membuat endpoint firewall, status endpoint firewall ditetapkan ke Creating. Setelah endpoint firewall siap, statusnya akan berubah menjadi Active. Anda dapat melihat endpoint untuk memverifikasi statusnya.

Konsol

  1. Di konsol Google Cloud , buka halaman Firewall endpoints.

    Buka Endpoint firewall

  2. Di menu pemilih project, pilih organisasi Anda.

  3. Klik Create.

  4. Di daftar Region, pilih asia-southeast1 (Singapore).

  5. Di daftar Zone, pilih asia-southeast1-a.

  6. Untuk Name, masukkan endpoint-urlf.

  7. Dalam daftar Billing project, pilih project Google Cloud yang ingin Anda gunakan untuk menagih endpoint firewall, lalu klik Continue.

  8. Klik Create.

gcloud

Untuk membuat endpoint firewall, jalankan perintah berikut:

gcloud network-security firewall-endpoints \
    create endpoint-urlf \
    --organization ORGANIZATION_ID \
    --zone asia-southeast1-a \
    --billing-project PROJECT_ID

Ganti kode berikut:

  • ORGANIZATION_ID: organisasi tempat endpoint firewall dibuat.
  • PROJECT_ID: project ID yang akan digunakan untuk penagihan endpoint firewall.

Membuat pengaitan endpoint firewall

Di bagian ini, Anda akan mengaitkan endpoint firewall ke jaringan VPC yang Anda buat sebelumnya. Untuk melihat izin dan peran yang diperlukan untuk membuat asosiasi endpoint firewall, lihat Membuat asosiasi endpoint firewall.

Catatan: Saat Anda membuat pengaitan endpoint firewall, statusnya disetel ke Creating. Setelah asosiasi endpoint firewall siap, status akan berubah menjadi Active. Anda dapat melihat asosiasi endpoint untuk memverifikasi statusnya.

Konsol

  1. Di konsol Google Cloud , buka halaman VPC networks.

    Buka VPC networks

  2. Klik jaringan vpc-urlf untuk menampilkan halaman VPC network details-nya.

  3. Pilih tab Endpoint firewall.

  4. Klik Create endpoint association.

  5. Di daftar Region, pilih asia-southeast1.

  6. Di daftar Zone, pilih asia-southeast1-a.

  7. Di daftar Firewall endpoint, pilih endpoint-urlf.

  8. Klik Create.

gcloud

Untuk membuat asosiasi endpoint firewall, jalankan perintah berikut:

gcloud network-security firewall-endpoint-associations \
    create endpoint-association-urlf \
    --endpoint  organizations/ORGANIZATION_ID/locations/asia-southeast1-a/firewallEndpoints/endpoint-urlf \
    --network vpc-urlf \
    --zone asia-southeast1-a \
    --project PROJECT_ID

Ganti kode berikut:

  • ORGANIZATION_ID: organisasi tempat endpoint firewall dibuat.
  • PROJECT_ID: project ID tempat pembuatan asosiasi.

Membuat kebijakan firewall jaringan global

Di bagian ini, Anda akan membuat kebijakan firewall jaringan global yang berisi dua aturan firewall berikut:

  1. Aturan firewall masuk dengan prioritas 100 untuk mengizinkan traffic TCP ke port 22. Aturan ini memungkinkan akses IAP ke instance VM di jaringan VPC.
  2. Aturan firewall keluar dengan prioritas 200 untuk melakukan pemeriksaan Lapisan 7 pada traffic keluar ke VM server di zona tertentu.

Untuk melihat izin dan peran yang diperlukan untuk membuat kebijakan firewall jaringan global dan aturannya, lihat Membuat kebijakan firewall jaringan global, Membuat aturan masuk untuk target VM, dan Membuat aturan keluar untuk target VM.

Konsol

  1. Di konsol Google Cloud , buka halaman Firewall policies.

    Buka Firewall policies

  2. Di daftar pemilih project, pilih project Anda dalam organisasi Anda.

  3. Klik Create firewall policy.

  4. Untuk Policy Name, masukkan fw-policy-urlf.

  5. Untuk Jenis kebijakan, pilih Kebijakan VPC.

  6. Untuk Cakupan deployment, pilih Global.

  7. Klik Continue, lalu klik Create firewall rule.

  8. Di kolom Priority, masukkan 100.

  9. Untuk Direction of traffic, pilih Ingress.

  10. Untuk Action on match, pilih Allow.

  11. Untuk Logs, pilih Enabled.

  12. Untuk filter Sumber, pilih IPv4, lalu di kolom Rentang IP, masukkan 35.235.240.0/20.

  13. Di bagian Protocols and ports, pilih Specified protocols and ports.

  14. Pilih TCP, lalu untuk Ports, masukkan 22.

  15. Klik Create.

  16. Klik Create firewall rule.

  17. Di kolom Priority, masukkan 200.

  18. Untuk Direction of traffic, pilih Egress.

  19. Untuk Action on match, pilih Apply security profile group.

  20. Dalam daftar Grup profil keamanan, pilih sec-profile-group-urlf.

  21. Untuk Logs, pilih Enabled.

  22. Di filter Tujuan, pilih IPv4, lalu di kolom Rentang IP, masukkan 0.0.0.0/0.

  23. Di bagian Protocols and ports, pilih Specified protocols and ports.

  24. Pilih TCP, lalu untuk Ports, masukkan 80, 443.

  25. Klik Create.

  26. Klik Lanjutkan untuk melanjutkan ke bagian Tambahkan aturan pencerminan.

  27. Klik Lanjutkan lagi untuk membuka bagian Kaitkan kebijakan dengan jaringan.

  28. Pilih jaringan vpc-urlf.

  29. Klik Kaitkan.

  30. Klik Create.

gcloud

  1. Untuk membuat kebijakan firewall jaringan global, jalankan perintah berikut:

    gcloud compute network-firewall-policies \
      create fw-policy-urlf \
      --global \
      --project PROJECT_ID
    

    Ganti kode berikut:

    • PROJECT_ID: project ID tempat kebijakan firewall jaringan global dibuat.
  2. Untuk menambahkan aturan firewall guna mengaktifkan akses IAP, jalankan perintah berikut:

    gcloud compute network-firewall-policies rules create 100 \
      --firewall-policy fw-policy-urlf \
      --direction INGRESS \
      --action ALLOW \
      --src-ip-ranges 35.235.240.0/20 \
      --layer4-configs tcp:22 \
      --global-firewall-policy \
      --enable-logging
    
  3. Untuk menambahkan aturan firewall guna mengaktifkan inspeksi Layer 7 untuk pemfilteran URL, jalankan perintah berikut:

    gcloud compute network-firewall-policies rules create 200 \
      --direction EGRESS \
      --firewall-policy fw-policy-urlf \
      --action apply_security_profile_group \
      --dest-ip-ranges 0.0.0.0/0 \
      --layer4-configs tcp:80, tcp:443 \
      --global-firewall-policy \
      --security-profile-group \
      //networksecurity.googleapis.com/organizations/ORGANIZATION_ID \
      /locations/global/securityProfileGroups/sec-profile-group-urlf \
      --enable-logging
    

    Ganti kode berikut:

    • ORGANIZATION_ID: organisasi tempat grup profil aman dibuat.
  4. Untuk mengaitkan kebijakan firewall dengan jaringan VPC, jalankan perintah berikut:

    gcloud compute network-firewall-policies associations create \
     --firewall-policy fw-policy-urlf \
     --network vpc-urlf \
     --name fw-pol-association-urlf \
     --global-firewall-policy \
     --project PROJECT_ID
    

    Ganti kode berikut:

    • PROJECT_ID: project ID tempat asosiasi VPC dibuat.

Menguji penyiapan

Di bagian ini, Anda akan menguji penyiapan dengan membuat traffic yang dicegat oleh endpoint, dan kebijakan firewall jaringan global diterapkan untuk melakukan inspeksi Layer 7.

Konsol

  1. Di konsol Google Cloud , buka halaman VM instances.

    Buka instance VM

  2. Di kolom Connect VM vm-client-urlf, klik SSH.

  3. Pada dialog SSH di browser, klik Authorize dan tunggu hingga koneksi dibuat.

  4. Untuk memverifikasi apakah permintaan ke instance VM server diizinkan, jalankan perintah berikut:

    curl URL -m 2
    

    Ganti URL dengan URL domain instance VM server vm-server-urlf. Misalnya, www.example.com.

    Permintaan berhasil karena filter URL (dengan prioritas 1000) mengizinkan paket.

  5. Tutup dialog SSH-in-browser.

gcloud

  1. Untuk terhubung ke VM vm-client-urlf, jalankan perintah berikut:

    gcloud compute ssh vm-client-urlf \
       --zone=us-central1-a \
       --tunnel-through-iap
    

    Saat diminta, tekan Y untuk mengonfirmasi, lalu tekan Enter.

  2. Untuk memverifikasi apakah permintaan ke instance VM server diizinkan, jalankan perintah berikut:

    curl URL -m 2
    

    Ganti URL dengan URL domain instance VM server vm-server-urlf. Misalnya, www.example.com.

    Permintaan berhasil karena filter URL (dengan prioritas 1000) mengizinkan paket.

  3. Untuk menutup SSH-in-browser, masukkan exit.

Melihat log layanan pemfilteran URL

  1. Buka Logs Explorer.
  2. Masukkan kueri berikut di panel Kueri. Ganti PROJECT_ID dengan ID project Anda.

      resource.type="networksecurity.googleapis.com/FirewallEndpoint" logName="projects/PROJECT_ID/logs/networksecurity.googleapis.com%2Ffirewall_url_filter"
    

Pembersihan

Agar akun Google Cloud Anda tidak dikenai biaya untuk resource yang digunakan dalam tutorial ini, hapus project yang berisi resource tersebut, atau simpan project dan hapus setiap resource.

Di bagian ini, Anda akan menghapus resource yang dibuat dalam tutorial ini.

Menghapus pengaitan endpoint firewall

Konsol

  1. Di konsol Google Cloud , buka halaman VPC networks.

    Buka VPC networks

  2. Klik jaringan vpc-urlf untuk menampilkan halaman VPC network details-nya.

  3. Pilih tab Endpoint firewall. Tab ini menampilkan daftar asosiasi endpoint firewall yang dikonfigurasi.

  4. Centang kotak di samping endpoint-association-urlf, lalu klik Hapus.

  5. Klik Delete lagi untuk mengonfirmasi.

gcloud

Untuk menghapus asosiasi endpoint firewall, jalankan perintah berikut:

gcloud network-security firewall-endpoint-associations \
    delete endpoint-association-urlf \
    --zone asia-southeast1-a

Menghapus endpoint firewall

Konsol

  1. Di konsol Google Cloud , buka halaman Firewall endpoints.

    Buka Endpoint firewall

  2. Pilih endpoint-urlf, lalu klik Hapus.

  3. Klik Delete lagi untuk mengonfirmasi.

gcloud

Untuk menghapus endpoint firewall, jalankan perintah berikut:

gcloud network-security firewall-endpoints delete endpoint-urlf \
    --organization ORGANIZATION_ID \
    --zone asia-southeast1-a

Ganti kode berikut:

  • ORGANIZATION_ID: organisasi tempat endpoint dibuat.

Hapus kebijakan firewall jaringan global

Konsol

  1. Di konsol Google Cloud , buka halaman Firewall policies.

    Buka Firewall policies

  2. Di menu pemilih project, pilih project Anda yang berisi kebijakan.

  3. Klik fw-policy-urlf.

  4. Klik tab Pengaitan.

  5. Pilih semua pengaitan.

  6. Klik Hapus Asosiasi.

  7. Setelah semua asosiasi dihapus, klik Hapus.

gcloud

  1. Untuk menghapus hubungan antara kebijakan firewall dan jaringan VPC, jalankan perintah berikut:

    gcloud compute network-firewall-policies associations delete \
      --name fw-pol-association-urlf \
      --firewall-policy fw-policy-urlf \
      --global-firewall-policy
    
  2. Hapus kebijakan firewall.

    gcloud compute network-firewall-policies delete fw-policy-urlf --global
    

    Saat diminta, tekan Y untuk mengonfirmasi, lalu tekan Enter.

Menghapus grup profil keamanan

Konsol

  1. Di konsol Google Cloud , buka halaman Security profiles.

    Buka Profil keamanan

  2. Pilih tab Grup profil keamanan.

  3. Pilih sec-profile-group-urlf, lalu klik Hapus.

  4. Klik Delete lagi untuk mengonfirmasi.

gcloud

Untuk menghapus grup profil keamanan, jalankan perintah berikut:

gcloud network-security security-profile-groups \
    delete sec-profile-group-urlf \
    --organization ORGANIZATION_ID \
    --location global

Ganti kode berikut:

  • ORGANIZATION_ID: organisasi tempat grup profil keamanan dibuat.

Hapus profil keamanan pemfilteran URL

Konsol

  1. Di konsol Google Cloud , buka halaman Security profiles.

    Buka Profil keamanan

  2. Pilih tab Profil keamanan. Tab ini menampilkan daftar profil keamanan yang dikonfigurasi.

  3. Pilih sec-profile-urlf, lalu klik Hapus.

  4. Klik Delete lagi untuk mengonfirmasi.

gcloud

Untuk menghapus profil keamanan, jalankan perintah berikut:

gcloud network-security security-profiles url-filtering \
    delete sec-profile-urlf \
    --organization ORGANIZATION_ID \
    --location global

Ganti kode berikut:

  • ORGANIZATION_ID: organisasi tempat profil keamanan dibuat.

Menghapus VM

Konsol

  1. Di konsol Google Cloud , buka halaman VM instances.

    Buka instance VM

  2. Centang kotak VM vm-client-urlf dan vm-server-urlf.

  3. Klik Hapus.

  4. Pada dialog Hapus 2 instance, klik Hapus.

gcloud

  1. Untuk menghapus VM vm-client-urlf, jalankan perintah berikut:

    gcloud compute instances delete vm-client-urlf \
      --zone us-central1-a
    

    Saat diminta, tekan Y untuk mengonfirmasi, lalu tekan Enter.

  2. Untuk menghapus VM vm-server-urlf, jalankan perintah berikut:

    gcloud compute instances delete vm-server-urlf \
      --zone asia-southeast1-a
    

    Saat diminta, tekan Y untuk mengonfirmasi, lalu tekan Enter.

Menghapus gateway Cloud NAT dan Cloud Router

Konsol

  1. Di konsol Google Cloud , buka halaman Cloud NAT.

    Buka Cloud NAT

  2. Centang kotak di samping konfigurasi gateway gateway-urlf.

  3. Di Menu, klik Hapus.

  4. Di konsol Google Cloud , buka halaman Cloud Routers.

    Buka Cloud Routers

  5. Centang kotak di samping router router-urlf.

  6. Klik Hapus.

gcloud

  1. Untuk menghapus gateway Cloud NAT, jalankan perintah berikut:

    gcloud compute routers nats delete gateway-urlf \
      --router=router-urlf \
      --region=asia-southeast1
    
  2. Untuk menghapus Cloud Router, jalankan perintah berikut:

    gcloud compute routers delete router-urlf \
      --project=PROJECT_ID \
      --region=asia-southeast1
    

Ganti kode berikut:

  • PROJECT_ID: ID project yang berisi Cloud Router.

Menghapus jaringan VPC dan subnetnya

Konsol

  1. Di konsol Google Cloud , buka halaman VPC networks.

    Buka VPC networks

  2. Di kolom Nama, klik vpc-urlf.

  3. Klik Delete VPC network.

  4. Pada dialog Hapus jaringan, klik Hapus.

Saat Anda menghapus VPC, subnetnya juga akan dihapus.

gcloud

  1. Untuk menghapus subnet subnet-client-urlf dari jaringan VPC vpc-urlf, jalankan perintah berikut:

    gcloud compute networks subnets delete subnet-client-urlf \
        --region us-central1
    

    Saat diminta, tekan Y untuk mengonfirmasi, lalu tekan Enter.

  2. Untuk menghapus subnet subnet-server-urlf dari jaringan VPC vpc-urlf, jalankan perintah berikut:

    gcloud compute networks subnets delete subnet-server-urlf \
        --region=asia-southeast1
    

    Saat diminta, tekan Y untuk mengonfirmasi, lalu tekan Enter.

  3. Untuk menghapus jaringan VPC vpc-urlf, jalankan perintah berikut:

    gcloud compute networks delete vpc-urlf
    

Menghapus zona DNS

Hapus zona DNS yang Anda buat untuk URL domain VM server.

Langkah berikutnya