১. ভূমিকা ও সংক্ষিপ্ত বিবরণ
ইনফোব্লক্স দ্বারা চালিত ডিএনএস আর্মার একটি সম্পূর্ণ পরিচালিত পরিষেবা, যা আপনার গুগল ক্লাউড ওয়ার্কলোডগুলির জন্য ডিএনএস-স্তরের নিরাপত্তা প্রদান করে। এর উন্নত থ্রেট ডিটেক্টরটি কোনো অতিরিক্ত পরিচালনগত জটিলতা বা পারফরম্যান্সের উপর চাপ না বাড়িয়েই, আক্রমণ শৃঙ্খলের একেবারে প্রাথমিক পর্যায়ে—অর্থাৎ ডিএনএস কোয়েরিতেই—ক্ষতিকর কার্যকলাপ শনাক্ত করার জন্য ডিজাইন করা হয়েছে।
এই কোডল্যাবটি ডিএনএস আর্মার সার্ভিসটি কনফিগার এবং পরীক্ষা করার জন্য ধাপে ধাপে নির্দেশাবলী প্রদান করে। আপনি প্রয়োজনীয় নেটওয়ার্ক পরিকাঠামো স্থাপন করবেন, থ্রেট ডিটেক্টর তৈরি করবেন, ডিএনএস থ্রেট সিমুলেট করে সার্ভিসটি পরীক্ষা করবেন এবং সবশেষে, লগস এক্সপ্লোরার ব্যবহার করে থ্রেট লগগুলো বিশ্লেষণ করবেন।
আপনি যা তৈরি করবেন
এই কোডল্যাবে, আপনি নিম্নলিখিত রিসোর্সগুলো সরবরাহ করবেন:
- দুটি VPC নেটওয়ার্ক:
network-aএবংnetwork-b -
network-aus-east4এবংus-central1অঞ্চলের সাবনেট ও ভার্চুয়াল মেশিনগুলো অন্তর্ভুক্ত থাকবে। -
network-bশুধুমাত্রus-east4এ একটি সাবনেট এবং ভার্চুয়াল মেশিন অন্তর্ভুক্ত থাকবে। - ডিএনএস কোয়েরি পরীক্ষা করার জন্য কনফিগার করা একটি ডিএনএস আর্মার অ্যাডভান্সড থ্রেট ডিটেক্টর।

আপনি যা শিখবেন
- ভিপিসি এবং ভার্চুয়াল মেশিন সহ প্রয়োজনীয় নেটওয়ার্কিং রিসোর্সগুলো কীভাবে সরবরাহ করবেন।
- কীভাবে একটি উন্নত হুমকি শনাক্তকারী যন্ত্র স্থাপন করবেন এবং নির্দিষ্ট নেটওয়ার্কগুলোকে বাদ দেবেন।
- থ্রেট সিমুলেশন স্ক্রিপ্ট ব্যবহার করে থ্রেট ডিটেকশন কনফিগারেশন কীভাবে যাচাই করা যায়।
- লগস এক্সপ্লোরারে থ্রেট লগ কীভাবে বিশ্লেষণ করবেন
আপনার যা যা লাগবে
- একটি গুগল ক্লাউড প্রকল্প।
-
gcloudকমান্ড-লাইন টুলে প্রবেশাধিকার।
২. পূর্বশর্তসমূহ
এই অংশে, আপনি নিম্নলিখিত কাজগুলো সম্পাদন করবেন:
- আপনার গুগল ক্লাউড প্রজেক্টটি প্রয়োজনীয় অর্গানাইজেশন পলিসি সীমাবদ্ধতাগুলো পূরণ করে কিনা তা যাচাই করুন।
- নিশ্চিত করুন যে আপনার ব্যবহারকারী অ্যাকাউন্টে প্রয়োজনীয় IAM রোল এবং অনুমতি রয়েছে।
- এই কোডল্যাবের জন্য প্রয়োজনীয় গুগল ক্লাউড এপিআইগুলো সক্রিয় করুন।
- Compute Engine Service Account-কে
roles/logging.viewerIAM রোলটি বরাদ্দ করুন।
সংগঠনের নীতিগত সীমাবদ্ধতা
এই কোডল্যাবটি সফলভাবে সম্পন্ন করতে, অনুগ্রহ করে আপনার প্রোজেক্টে প্রয়োগ করা অর্গানাইজেশন পলিসি সীমাবদ্ধতাগুলো যাচাই করুন। কিছু পলিসি প্রয়োজনীয় রিসোর্স সরবরাহে বাধা সৃষ্টি করতে পারে। নিম্নলিখিত সীমাবদ্ধতাগুলো এই কোডল্যাবের কনফিগারেশনকে প্রভাবিত করতে পারে:
-
constraints/gcp.resourceLocations: যে অঞ্চলগুলিতে আপনি রিসোর্স তৈরি করতে পারবেন তা সীমাবদ্ধ করে; কোডল্যাবের জন্যus-east4এবংus-central1প্রয়োজন। -
constraints/compute.vmExternalIpAccess: পাবলিক আইপি অ্যাড্রেস সহ ভার্চুয়াল মেশিন তৈরি করা প্রতিরোধ করে, যা সেটআপে সমস্যা তৈরি করতে পারে যদি আপনি কোডল্যাবের--no-addressফ্ল্যাগের ব্যবহার অনুসরণ না করেন। -
constraints/compute.shieldedVm: শিল্ডেড ভিএম (Shielded VM) তৈরি করা বাধ্যতামূলক করে, যা কোডল্যাবের ভিএম তৈরির কমান্ডগুলোতে উল্লেখ করা নেই এবং এর ফলে একটি ত্রুটি দেখা দিতে পারে। -
constraints/gcp.restrictServiceUsage: কোন কোন গুগল ক্লাউড এপিআই (Google Cloud API) চালু করা যাবে তা সীমিত করে, এবং যদিcompute.googleapis.com,networksecurity.googleapis.com,logging.googleapis.com, এবংmonitoring.googleapis.comঅনুমতি না দেওয়া হয়, তাহলে এটি কোডল্যাবটিকে ব্লক করে দিতে পারে।
IAM ভূমিকা এবং অনুমতি
এই কোডল্যাবটি সফলভাবে সম্পন্ন করার জন্য, অনুগ্রহ করে আপনার ব্যবহারকারীকে প্রদত্ত IAM রোল এবং অনুমতিগুলো যাচাই করুন। এই কোডল্যাবটি সম্পন্ন করার জন্য নিম্নলিখিত IAM রোল এবং অনুমতিগুলো প্রয়োজন।
- সার্ভিস ইউসেজ অ্যাডমিন (
roles/serviceusage.serviceUsageAdmin): কোডল্যাবের জন্য প্রয়োজনীয় গুগল ক্লাউড এপিআই (API) সক্রিয় করতে। - কম্পিউট নেটওয়ার্ক অ্যাডমিন (
roles/compute.networkAdmin): VPC নেটওয়ার্ক, সাবনেট এবং ক্লাউড NAT তৈরি ও পরিচালনা করার জন্য। - কম্পিউট সিকিউরিটি অ্যাডমিন (
roles/compute.securityAdmin): ভার্চুয়াল মেশিনগুলিতে SSH অ্যাক্সেসের জন্য ফায়ারওয়াল নিয়মাবলী কনফিগার করতে। - কম্পিউট ইনস্ট্যান্স অ্যাডমিন (v1) (
roles/compute.instanceAdmin.v1): ল্যাবের জন্য প্রয়োজনীয় ভার্চুয়াল মেশিন তৈরি এবং পরিচালনা করার জন্য। - আইএপি-সুরক্ষিত টানেল ব্যবহারকারী (
roles/iap.tunnelResourceAccessor): আইডেন্টিটি-অ্যাওয়্যার প্রক্সি (IAP)-এর মাধ্যমে SSH ব্যবহার করে ভার্চুয়াল মেশিনগুলিতে সংযোগ করার জন্য। - নেটওয়ার্ক সিকিউরিটি অ্যাডমিন (
roles/networksecurity.admin): ডিএনএস আর্মার থ্রেট ডিটেক্টর তৈরি এবং পরিচালনা করার জন্য। - লগস ভিউয়ার (
roles/logging.viewer): লগস এক্সপ্লোরারে থ্রেট লগগুলো দেখতে ও বিশ্লেষণ করতে।
গুগল ক্লাউড এপিআই
অনুগ্রহ করে নিশ্চিত করুন যে আপনার প্রজেক্টে প্রয়োজনীয় গুগল ক্লাউড এপিআইগুলো সক্রিয় করা আছে।
১. প্রয়োজনীয় API-গুলো সক্রিয় করতে , ক্লাউড শেলের মধ্যে নিম্নলিখিত gcloud কমান্ডগুলো চালান।
gcloud services enable compute.googleapis.com \
networksecurity.googleapis.com \
logging.googleapis.com \
monitoring.googleapis.com
২. এপিআইগুলো সক্রিয় আছে কিনা তা যাচাই করতে , ক্লাউড শেলের মধ্যে নিম্নলিখিত gcloud কমান্ডগুলো চালান।
gcloud services list --enabled
কম্পিউট ইঞ্জিন পরিষেবা অ্যাকাউন্ট
টেস্ট স্ক্রিপ্টটির ক্লাউড লগিং থেকে থ্রেট লগ পড়ার অনুমতি প্রয়োজন। যেহেতু স্ক্রিপ্টটি ডিফল্ট কম্পিউট ইঞ্জিন সার্ভিস অ্যাকাউন্ট ব্যবহার করে একটি ভিএম থেকে চালানো হবে, তাই এই সার্ভিস অ্যাকাউন্টটিতে roles/logging.viewer IAM রোলটি অবশ্যই অ্যাসাইন করতে হবে।
১. এনভায়রনমেন্ট ভেরিয়েবল সেট করুন এবং ক্লাউড শেলের মধ্যে নিম্নলিখিত কমান্ডগুলো চালান।
export PROJECT_ID=$(gcloud config get-value project)
export PROJECT_NUMBER=$(gcloud projects describe $PROJECT_ID --format='value(projectNumber)')
২. Compute Engine SA-কে লগিং ভিউয়ার রোলটি প্রদান করুন । Cloud Shell-এর মধ্যে নিম্নলিখিত gcloud কমান্ডগুলি চালান।
gcloud projects add-iam-policy-binding $PROJECT_ID \
--member="serviceAccount:${PROJECT_NUMBER}-compute@developer.gserviceaccount.com" \
--role="roles/logging.viewer"
৩. প্রাথমিক পরিবেশ সেটআপ
এই অংশে, আপনি নিম্নলিখিত কাজগুলো সম্পাদন করবেন:
- কাস্টম সাবনেট ব্যবহার করে ভিপিসি নেটওয়ার্ক (
network-aএবংnetwork-b) তৈরি করুন। -
network-aএবংnetwork-bউভয়ের জন্য ইন্টারনেট বহির্গমনের উদ্দেশ্যে ক্লাউড রাউটার এবং ক্লাউড ন্যাট কনফিগার করুন। -
network-aএবংnetwork-bউভয়ের জন্য আইএপি-এর আইপি রেঞ্জ থেকে ভিএম-গুলোতে এসএসএইচ অ্যাক্সেসের অনুমতি দিতে ফায়ারওয়াল নিয়ম তৈরি করুন। - পাবলিক আইপি অ্যাড্রেস ছাড়া
network-aএবংnetwork-bউভয়টিতেই লিনাক্স ভার্চুয়াল মেশিন স্থাপন করুন।
ভিপিসি এবং সাবনেট তৈরি করুন
১. us-east4 এবং us-central1 রিজিয়নগুলিতে নেটওয়ার্ক-এ এবং এর সাবনেটগুলি তৈরি করুন । ক্লাউড শেলের মধ্যে নিম্নলিখিত gcloud কমান্ডগুলি চালান।
gcloud compute networks create network-a --subnet-mode=custom
gcloud compute networks subnets create subnet-a-use4 \
--network=network-a \
--range=10.10.0.0/24 \
--region=us-east4
gcloud compute networks subnets create subnet-a-usc1 \
--network=network-a \
--range=10.10.1.0/24 \
--region=us-central1
২. us-east4 রিজিয়নে নেটওয়ার্ক-b এবং এর সাবনেট তৈরি করুন । ক্লাউড শেলের মধ্যে নিম্নলিখিত gcloud কমান্ডগুলো চালান।
gcloud compute networks create network-b --subnet-mode=custom
gcloud compute networks subnets create subnet-b-use4 \
--network=network-b \
--range=10.20.0.0/24 \
--region=us-east4
ইন্টারনেট বহির্গমন কনফিগার করুন
১. পাবলিক আইপি ছাড়া ভিএম-গুলোর ইন্টারনেট ব্যবহারের অনুমতি দেওয়ার জন্য network-a জন্য ক্লাউড রাউটার এবং ক্লাউড ন্যাট তৈরি করুন ।
gcloud compute routers create router-a-use4 \
--network=network-a \
--region=us-east4
gcloud compute routers nats create nat-a-use4 \
--router=router-a-use4 \
--auto-allocate-nat-external-ips \
--nat-all-subnet-ip-ranges \
--region=us-east4
gcloud compute routers create router-a-usc1 \
--network=network-a \
--region=us-central1
gcloud compute routers nats create nat-a-usc1 \
--router=router-a-usc1 \
--auto-allocate-nat-external-ips \
--nat-all-subnet-ip-ranges \
--region=us-central1
২. পাবলিক আইপি ছাড়া ভিএমগুলোর ইন্টারনেট ব্যবহারের অনুমতি দেওয়ার জন্য network-b এর জন্য ক্লাউড রাউটার এবং ক্লাউড ন্যাট তৈরি করুন ।
gcloud compute routers create router-b-use4 \
--network=network-b \
--region=us-east4
gcloud compute routers nats create nat-b-use4 \
--router=router-b-use4 \
--auto-allocate-nat-external-ips \
--nat-all-subnet-ip-ranges \
--region=us-east4
ফায়ারওয়াল নিয়ম কনফিগার করুন
১. IAP-এর IP রেঞ্জ থেকে SSH অ্যাক্সেসের অনুমতি দেওয়ার জন্য network-a এর জন্য ফায়ারওয়াল নিয়ম তৈরি করুন । ক্লাউড শেলের মধ্যে নিম্নলিখিত gcloud কমান্ডগুলো চালান।
gcloud compute firewall-rules create allow-ssh-iap-a \
--network=network-a \
--allow=tcp:22 \
--source-ranges=35.235.240.0/20
২. IAP-এর IP রেঞ্জ থেকে SSH অ্যাক্সেসের অনুমতি দেওয়ার জন্য network-b এর জন্য ফায়ারওয়াল নিয়ম তৈরি করুন । ক্লাউড শেলের মধ্যে নিম্নলিখিত gcloud কমান্ডগুলো চালান।
gcloud compute firewall-rules create allow-ssh-iap-b \
--network=network-b \
--allow=tcp:22 \
--source-ranges=35.235.240.0/20
ভার্চুয়াল মেশিন তৈরি করুন
১. network-a লিনাক্স ভিএম তৈরি করুন
gcloud compute instances create vm-a-use4 \
--zone=us-east4-c \
--network=network-a \
--subnet=subnet-a-use4 \
--no-address \
--scopes=cloud-platform
gcloud compute instances create vm-a-usc1 \
--zone=us-central1-a \
--network=network-a \
--subnet=subnet-a-usc1 \
--no-address \
--scopes=cloud-platform
২. network-b তে লিনাক্স ভিএম তৈরি করুন
gcloud compute instances create vm-b-use4 \
--zone=us-east4-c \
--network=network-b \
--subnet=subnet-b-use4 \
--no-address \
--scopes=cloud-platform
৪. ডিএনএস থ্রেট ডিটেক্টর তৈরি করুন
এই অংশে, আপনি নিম্নলিখিত কাজগুলো সম্পাদন করবেন:
- হুমকি শনাক্তকারীটি তৈরি করুন।
- হুমকি শনাক্তকারীকে তালিকাভুক্ত করুন।
- সম্পদটি বর্ণনা করুন।
VPC, সাবনেট এবং ভার্চুয়াল মেশিনগুলো এখন প্রস্তুত হয়ে গেলে, পরবর্তী ধাপ হলো DNS থ্রেট ডিটেক্টর তৈরি করা।
১. ` gcloud beta network-security dns-threat-detectors create কমান্ড ব্যবহার করে থ্রেট ডিটেক্টরটি তৈরি করুন । network-b বাদ দিতে --excluded-networks ফ্ল্যাগটি ব্যবহার করুন।
gcloud beta network-security dns-threat-detectors create my-dns-threat-detector \
--location=global \
--provider=infoblox \
--excluded-networks=projects/$PROJECT_ID/global/networks/network-b
২. তৈরি নিশ্চিত করতে থ্রেট ডিটেক্টরটি তালিকাভুক্ত করুন ।
gcloud beta network-security dns-threat-detectors list --location=global
৩. network-b যে excludedNetworks অধীনে সঠিকভাবে তালিকাভুক্ত আছে, তা যাচাই করার জন্য রিসোর্সটি বর্ণনা করুন ।
gcloud beta network-security dns-threat-detectors describe my-dns-threat-detector --location=global
উদাহরণ আউটপুট:
createTime: '2025-08-06T17:06:30.297586089Z' excludedNetworks: - projects/dns-armor-demo-project/global/networks/network-b name: projects/dns-armor-demo-project/locations/global/dnsThreatDetectors/my-dns-threat-detector provider: INFOBLOX updateTime: '2025-08-27T01:14:09.666357239Z'
৫. সেটআপ পরীক্ষা করা
এই অংশে, আপনি নিম্নলিখিত কাজগুলো সম্পাদন করবেন:
- ভিএমগুলোতে SSH করুন।
- ভিএমগুলোতে গিট ইনস্টল করুন।
- ইনফোব্লক্স থ্রেট ডিটেকশন সিমুলেটর রিপোজিটরিটি ক্লোন করুন।
- স্ক্রিপ্টটি চালান এবং উৎপন্ন আউটপুট বিশ্লেষণ করুন।
আপনার ভিএমগুলো থেকে অনুকৃত ক্ষতিকারক ডিএনএস কোয়েরি তৈরি করে সেটআপটি যাচাই করুন। আপনি network-a থেকে উদ্ভূত কোয়েরিগুলোর জন্য লগ এন্ট্রি দেখতে পাবেন, কিন্তু network-b.
১. vm-a-use4-এ SSH করুন । ক্লাউড শেলের ভেতরে নিম্নলিখিত gcloud কমান্ডগুলো চালান।
gcloud compute ssh vm-a-use4 --zone=us-east4-c
২. ভিএম-এ গিট ইনস্টল করুন ।
sudo apt-get install git -y
৩. ইনফোব্লক্স থ্রেট ডিটেকশন সিমুলেটর রিপোজিটরিটি ক্লোন করুন ।
git clone https://github.com/infobloxopen/ib-threat-detection-simulator
৪. সিমুলেটরের ডিরেক্টরিতে যান ।
cd ib-threat-detection-simulator/threat_detection_simulator/
৫. স্ক্রিপ্টটি চালান এবং উৎপন্ন আউটপুট বিশ্লেষণ করুন।
স্ক্রিপ্টটিকে নির্বাহযোগ্য করুন।
chmod +x run.sh
স্ক্রিপ্টটি চালান।
./run.sh info basic
৬. নমুনা আউটপুট
নিচের স্ক্রিনশটটিতে নেটওয়ার্ক-এ-তে থাকা একটি ভিএম (VM) থেকে প্রাপ্ত স্ক্রিপ্ট আউটপুটের একটি অংশ দেখানো হয়েছে। আউটপুট থেকে দেখা যায় যে, ১০০% হুমকি শনাক্ত করা হয়েছে।

নিচের স্ক্রিনশটটিতে নেটওয়ার্ক-বি-তে থাকা একটি ভিএম (VM) থেকে প্রাপ্ত স্ক্রিপ্ট আউটপুটের একটি অংশ দেখানো হয়েছে। আউটপুট থেকে দেখা যায় যে, ০% থ্রেট শনাক্ত হয়েছে। এটি প্রত্যাশিত, কারণ থ্রেট ডিটেক্টরটি তৈরির সময় নেটওয়ার্ক-বি-কে বাদ দেওয়া হয়েছিল।

৭. SSH সেশন থেকে প্রস্থান করে ক্লাউড শেলে ফিরে যান ।
exit
৬. লগস এক্সপ্লোরারে থ্রেট লগগুলো দেখুন
টেস্ট স্ক্রিপ্টটি চালানোর পর তৈরি হওয়া থ্রেট লগগুলো লগস এক্সপ্লোরারে দেখা যাবে, কারণ সেগুলো ক্লাউড লগিং-এ লেখা হয়।
নমুনা লগ এন্ট্রি
এই বিভাগে শনাক্ত হওয়া একটি ডিএনএস হুমকির নমুনা লগ এন্ট্রি দেওয়া হয়েছে, যা ডিএনএস আর্মার দ্বারা ধারণ করা বিস্তারিত তথ্য প্রদর্শন করে; এর মধ্যে রয়েছে সোর্স আইপি, কোয়েরি করা ডোমেইন এবং হুমকির ক্যাটাগরি। আপনি যে লগগুলো বিশ্লেষণ করবেন, সেগুলোর গঠন ও বিষয়বস্তু বোঝার জন্য এটি একটি রেফারেন্স হিসেবে কাজ করে।
{
"insertId": "1izjkneb44",
"jsonPayload": {
"partnerId": "Infoblox",
"detectionTime": "2025-08-08T01:49:54.092250101Z",
"dnsQuery": {
"authAnswer": false,
"rdata": "random.malicious-domain.com.\t300\tIN\ta\t196.251.118.39",
"protocol": "UDP",
"projectNumber": "1234567890",
"responseCode": "NOERROR",
"queryType": "A",
"location": "us-east4",
"sourceIp": "10.10.0.2",
"queryName": "random.malicious-domain.com.",
"vmProjectNumber": "1234567890",
"vmInstanceId": "01234567899876543210",
"destinationIp": "",
"queryTime": "2025-08-08T01:49:53.712692495Z"
},
"threatInfo": {
"severity": "HIGH",
"confidence": "HIGH",
"threatDescription": "",
"category": "EmergentDomain",
"threatId": "Suspicious_EmergentDomain",
"type": "Suspicious",
"threatIndicator": "izumisv1.cc",
"threatIndicatorType": "FQDN",
"threat": "Suspicious",
"threatFeed": "suspicious-noed"
}
},
"resource": {
"type": "networksecurity.googleapis.com/DnsThreatDetector",
"labels": {
"resource_container": "projects/1234567890",
"id": "",
"location": "us-east4"
}
},
"timestamp": "2025-08-08T01:49:54.092250101Z",
"severity": "INFO",
"logName": "projects/dns-armor-demo-project/logs/networksecurity.googleapis.com%2Fdns_threat_events",
"receiveTimestamp": "2025-08-08T01:49:55.290965780Z"
}
লগস এক্সপ্লোরারে লগগুলি দেখুন
১. গুগল ক্লাউড কনসোলের মধ্যে Monitoring বিভাগে যান , তারপর Logs explorer নির্বাচন করুন।

২. সমস্ত DNS Armor থ্রেট লগ ফিল্টার করতে , নিম্নলিখিত কোয়েরিটি ব্যবহার করুন। এটি DNS থ্রেট ডিটেক্টরের রিসোর্স টাইপের উপর ভিত্তি করে লগ ফিল্টার করে।
resource.type="networksecurity.googleapis.com/DnsThreatDetector"
৩. us-east4 অঞ্চলের জন্য লগ ফিল্টার করতে , অবস্থানের জন্য একটি ফিল্টার যোগ করুন। এই কোয়েরিটি শুধুমাত্র us-east4 অঞ্চলে শনাক্ত হওয়া থ্রেটগুলো দেখাবে।
resource.type="networksecurity.googleapis.com/DnsThreatDetector"
resource.labels.location="us-east4"
৪. উৎস নেটওয়ার্ক অনুযায়ী লগ ফিল্টার করুন , একটি নির্দিষ্ট VPC নেটওয়ার্ক থেকে উদ্ভূত হুমকিগুলো দেখতে DNS কোয়েরির উৎস IP অ্যাড্রেসের উপর ভিত্তি করে লগ ফিল্টার করুন।
network-a (সাবনেট 10.10.0.0/24 এবং 10.10.1.0/24) থেকে লগ দেখতে:
resource.type="networksecurity.googleapis.com/DnsThreatDetector"
(jsonPayload.dnsQuery.sourceIp:"10.10.0." OR jsonPayload.dnsQuery.sourceIp:"10.10.1.")
network-b (সাবনেট ১০.২০.০.০/২৪) থেকে লগ দেখতে:
resource.type="networksecurity.googleapis.com/DnsThreatDetector"
jsonPayload.dnsQuery.sourceIp:"10.20.0."
৭. পরিচ্ছন্নতা
ভবিষ্যতে কোনো চার্জ এড়ানোর জন্য, এই কোডল্যাবে তৈরি করা রিসোর্সগুলো ডিলিট করে দিন। ক্লিনআপ কমান্ডগুলো চালানোর সময় অবশ্যই ভিএম-এর শেল থেকে বেরিয়ে ক্লাউড শেলে ফিরে আসবেন।
১. ভিএমগুলো মুছে ফেলুন।
gcloud compute instances delete vm-a-use4 --zone=us-east4-c --quiet
gcloud compute instances delete vm-a-usc1 --zone=us-central1-a --quiet
gcloud compute instances delete vm-b-use4 --zone=us-east4-c --quiet
২. ফায়ারওয়াল নিয়মগুলো মুছে ফেলুন।
gcloud compute firewall-rules delete allow-ssh-iap-a --quiet
gcloud compute firewall-rules delete allow-ssh-iap-b --quiet
৩. ক্লাউড NAT গেটওয়েগুলো মুছে ফেলুন।
gcloud compute routers nats delete nat-a-use4 --router=router-a-use4 --region=us-east4 --quiet
gcloud compute routers nats delete nat-a-usc1 --router=router-a-usc1 --region=us-central1 --quiet
gcloud compute routers nats delete nat-b-use4 --router=router-b-use4 --region=us-east4 --quiet
৪. ক্লাউড রাউটারগুলো মুছে ফেলুন
gcloud compute routers delete router-a-use4 --region=us-east4 --quiet
gcloud compute routers delete router-a-usc1 --region=us-central1 --quiet
gcloud compute routers delete router-b-use4 --region=us-east4 --quiet
৫. সাবনেটগুলো মুছে ফেলুন।
gcloud compute networks subnets delete subnet-a-use4 --region=us-east4 --quiet
gcloud compute networks subnets delete subnet-a-usc1 --region=us-central1 --quiet
gcloud compute networks subnets delete subnet-b-use4 --region=us-east4 --quiet
৬. ডিএনএস থ্রেট ডিটেক্টরটি মুছে ফেলুন।
gcloud beta network-security dns-threat-detectors delete my-dns-threat-detector --location=global --quiet
৭. ভিপিসিগুলো মুছে ফেলুন।
gcloud compute networks delete network-a --quiet
gcloud compute networks delete network-b --quiet
৮. অভিনন্দন
অভিনন্দন! আপনি সফলভাবে ডিএনএস আর্মার থ্রেট ডিটেক্টরটি কনফিগার, ডেপ্লয় এবং টেস্ট করেছেন। এর মাধ্যমে আপনি ডিএনএস-ভিত্তিক হুমকি থেকে আপনার গুগল ক্লাউড এনভায়রনমেন্টকে সুরক্ষিত রাখার বাস্তব অভিজ্ঞতা অর্জন করেছেন।
এই কোডল্যাবে আপনার জন্য রয়েছে:
- একাধিক ভিপিসি, সাবনেট এবং ভার্চুয়াল মেশিন সহ একটি নেটওয়ার্ক পরিবেশ স্থাপন করা হয়েছে।
- ক্লাউড ন্যাট ব্যবহার করে প্রাইভেট ভিএমগুলির জন্য ইন্টারনেট বহির্গমন কনফিগার করা হয়েছে।
- একটি ডিএনএস আর্মার থ্রেট ডিটেক্টর স্থাপন করেছি এবং নির্দিষ্ট নেটওয়ার্ক বাদ দেওয়ার পদ্ধতি শিখেছি।
- অনুকৃত ডিএনএস হুমকি তৈরি করা হয়েছে এবং হুমকি শনাক্তকরণ কনফিগারেশন যাচাই করা হয়েছে।
- ক্ষতিকারক ডিএনএস কার্যকলাপ শনাক্ত ও বোঝার জন্য লগস এক্সপ্লোরারে থ্রেট লগ বিশ্লেষণ করা হয়েছে।