플랫폼에서 curl을 사용할 수 없으면 비슷한 도구를 사용하여 HTTP 요청을 수행할 수 있습니다.
몇 초 후 Cloud IDS UI 및 Cloud Logging(위협 로그)에 모두 알림이 표시됩니다.
검사를 위해 트래픽 복호화
Cloud IDS는 트래픽을 검사하기 위해 패킷 미러링을 사용하여 구성된 트래픽의 패킷 수준 사본을 IDS VM으로 전송합니다. 수집기 대상은 미러링된 모든 패킷을 수신하지만 TLS, HTTPS, HTTP2와 같은 보안 프로토콜을 사용하여 암호화된 데이터를 전송하는 패킷은 Cloud IDS에서 복호화할 수 없습니다.
예를 들어 외부 애플리케이션 부하 분산기의 백엔드 서비스 프로토콜로 HTTPS 또는 HTTP2를 사용하는 경우 부하 분산기의 백엔드로 전송된 패킷을 Cloud IDS에 미러링할 수 있습니다. 하지만 패킷이 암호화된 데이터를 전송하므로 Cloud IDS에서 요청을 검사할 수 없습니다. Cloud IDS 검사를 사용 설정하려면 백엔드 서비스 프로토콜을 HTTP로 변경해야 합니다. 또는 침입 방지를 위해 Google Cloud Armor를 사용하고 요청 검사를 위해 애플리케이션 부하 분산기 로그를 사용 설정할 수 있습니다. 애플리케이션 부하 분산기 요청 로깅에 관한 자세한 내용은 전역 외부 애플리케이션 부하 분산기 로깅 및 모니터링 및 리전 외부 애플리케이션 부하 분산기 로깅 및 모니터링을 참고하세요.
소량의 트래픽만 검사됩니다.
Cloud IDS는 Google Cloud VM 및 GKE 노드 및 포드 등 미러링된 서브넷의 리소스로 전송되거나 리소스에서 수신되는 트래픽을 검사합니다.
미러링된 서브넷에 VM이 포함되어 있지 않으면 Cloud IDS에 검사할 트래픽이 없습니다.
Cloud NGFW L7 검사 정책을 사용할 때 엔드포인트 정책이 무시됨
Cloud Next Generation Firewall L7 검사 정책 (apply_security_profile_group 작업이 포함된 규칙)과 Cloud IDS를 함께 사용하면 방화벽 정책 규칙이 평가되고 Cloud IDS 검사를 위해 트래픽이 미러링되지 않습니다. Cloud IDS로 검사해야 하는 패킷에 Cloud NGFW L7 검사 정책이 적용되지 않도록 하면 이러한 상황을 방지할 수 있습니다.
[[["이해하기 쉬움","easyToUnderstand","thumb-up"],["문제가 해결됨","solvedMyProblem","thumb-up"],["기타","otherUp","thumb-up"]],[["이해하기 어려움","hardToUnderstand","thumb-down"],["잘못된 정보 또는 샘플 코드","incorrectInformationOrSampleCode","thumb-down"],["필요한 정보/샘플이 없음","missingTheInformationSamplesINeed","thumb-down"],["번역 문제","translationIssue","thumb-down"],["기타","otherDown","thumb-down"]],["최종 업데이트: 2025-04-03(UTC)"],[[["To confirm an IDS endpoint is functional, verify its presence in the Cloud IDS console, ensure the attached packet mirroring policy is enabled, and confirm traffic mirroring via the `Mirrored Bytes` dashboard."],["Each packet can only be mirrored to one destination, so ensure that a VM is not affected by more than one packet mirroring policy, which can be confirmed in the `Attached Policies` column."],["Generate a test alert by using SSH to connect to a VM and run a specific `curl` command (or similar HTTP request tool) to trigger an alert, which should then be visible in the Cloud IDS UI and Cloud Logging (Threat Log)."],["Cloud IDS cannot decrypt traffic encrypted with secure protocols like TLS, HTTPS, or HTTP2, so for inspection, backend service protocols should be changed to HTTP, or use Google Cloud Armor for intrusion prevention."],["Traffic is only inspected if sent to or received by resources within mirrored subnets, and Cloud NGFW L7 inspection policies will prevent mirroring for Cloud IDS if they apply to the same packets."]]],[]]