Resolver problemas com endpoints e inspeções

Verificar se um endpoint SDI está funcionando

Para confirmar se um endpoint do SDI está funcionando, faça o seguinte:

  1. Verifique se o endpoint do SDI aparece no console do Google Cloud do Cloud IDS e se há uma política de espelhamento de pacotes na coluna Attached Policies.
  2. Verifique se a política anexada está ativada clicando no nome da política e confira se Policy Enforcement está definido como Ativada.
  3. Para verificar se o tráfego está sendo espelhado, escolha uma instância de VM na VPC monitorada, acesse a guia Observabilidade e verifique se o painel Mirrored Bytes mostra o tráfego sendo espelhado no endpoint do SDI.
  4. Garanta que o mesmo tráfego (ou VM) não seja afetado por mais de uma política de espelhamento de pacotes, já que cada pacote pode ser espelhado para apenas um destino. Verifique a coluna Attached Policies e certifique-se de que haja apenas uma política por VM.
  5. Gere um alerta de teste usando SSH para se conectar a uma VM na rede monitorada e execute o seguinte comando:

    curl http://example.com/cgi-bin/../../../..//bin/cat%%20/etc/passwd
    

    Se o curl não estiver disponível na plataforma, use uma ferramenta semelhante para executar solicitações HTTP.

    Após alguns segundos, um alerta será exibido na interface do Cloud IDS e no Cloud Logging (registro de ameaças).

Como descriptografar o tráfego para inspeção

O Cloud IDS precisa conferir o tráfego descriptografado. É possível descriptografar o tráfego no balanceador de carga L7 ou implantar um dispositivo de terceiros. Se você quiser descriptografar o tráfego no nível do balanceamento de carga, leia a seção a seguir.

Como os balanceadores de carga de aplicativo externos exigem certificados SSL, o tráfego SSL entre o balanceador de carga e o cliente é criptografado. O tráfego do GFE para os back-ends é tráfego HTTP padrão, que pode ser inspecionado pelo Cloud IDS. Confira os seguintes recursos para configurar a descriptografia:

Apenas um pequeno volume de tráfego é inspecionado

O Cloud IDS só pode inspecionar o tráfego para VMs ou pods do GKE. Se a sub-rede ou VPC não tiver VMs ou pods do GKE, o Cloud IDS não poderá inspecionar o tráfego direcionado aos outros recursos.