Los registros del servicio de filtrado de URLs te permiten auditar, verificar y analizar el filtrado de tráfico basado en URLs en tu red.
Cuando el firewall de nueva generación de Cloud realiza el filtrado basado en URL en el tráfico con la inspección de capa 7 habilitada, genera una entrada de registro para cada conexión con detalles sobre la conexión. Cloud NGFW genera una entrada de registro cuando se activa la regla de firewall con inspección de capa 7, independientemente de si Cloud Logging está habilitado o inhabilitado.
Para ver y examinar los registros de filtrado de URLs, en el Explorador de registros, busca el registro networksecurity.googleapis.com/firewall_url_filter
.
En esta página, se describen el formato y la estructura de los registros de filtrado de URL que Cloud NGFW genera para cada conexión cuando permite o deniega el tráfico.
Formato del registro de filtrado de URLs
Cloud NGFW crea una entrada de registro en Cloud Logging para cada conexión que se somete al filtrado de URL para supervisar el tráfico desde o hacia una instancia de máquina virtual (VM) en una zona específica. Los registros se incluyen en el campo de carga útil de JSON de una LogEntry.
Algunos campos de registro se encuentran en formato de varios campos y poseen más de un dato
en un campo específico. Por ejemplo, el campo connection
tiene el formato Connection
,
que contiene el puerto y la dirección IP del servidor, la dirección IP
y el puerto del cliente y el número de protocolo en un solo campo.
En la siguiente tabla, se describe el formato de los campos de registro del filtrado de URL.
Campo | Tipo | Descripción |
---|---|---|
connection
|
Connection
|
Es una tupla de 5 que describe los parámetros de conexión asociados con el tráfico que se permite o rechaza según la información de indicación de nombre de dominio y servidor (SNI). |
interceptInstance
|
InterceptInstance
|
Son los detalles de la instancia de VM en la que se permite o rechaza el tráfico según la información del dominio y del SNI. |
detectionTime
|
string
|
Es la fecha y hora (en UTC) en que el extremo de firewall detecta una coincidencia para el dominio y la información de SNI. |
uriMatched
|
string
|
Es el dominio con el que el extremo de firewall detectó una coincidencia. |
interceptVpc
|
VpcDetails
|
Son los detalles de la red de nube privada virtual (VPC) asociada con la instancia de VM en la que el tráfico se permite o rechaza según la información del dominio y del SNI. |
ruleIndex
|
integer
|
Índice o número de orden del filtro de URL con el que el extremo del firewall detectó una coincidencia. |
direction
|
string
|
Dirección del tráfico (CLIENT_TO_SERVER o SERVER_TO_CLIENT ) para la que el extremo de firewall detectó una coincidencia.
|
securityProfileGroupDetails
|
SecurityProfileGroupDetails
|
Los detalles del grupo de perfiles de seguridad que se aplicaron al tráfico interceptado. |
denyType
|
string
|
Es el tipo de información que usa el extremo de firewall para denegar el tráfico.
|
action
|
string
|
Es la acción, ya sea allow o deny , que se realiza en el tráfico que se filtra según la información del dominio y del SNI. El perfil de seguridad define esta acción. Para obtener más información sobre la acción configurada, consulta Perfil de seguridad de filtrado de URL.
|
applicationLayerDetails
|
ApplicationLayerDetails
|
Son los detalles relacionados con el procesamiento de la capa de aplicación. |
sessionLayerDetails
|
SessionLayerDetails
|
Son los detalles relacionados con el procesamiento de la capa de sesión. |
Formato del campo Connection
En la siguiente tabla, se describe el formato del campo Connection
.
Campo | Tipo | Descripción |
---|---|---|
clientIp
|
string
|
La dirección IP de cliente. Si el cliente es una VM de Compute Engine, clientIp es la dirección IP interna principal o una dirección en un rango de IP de alias de la interfaz de red de la VM. No se muestra la dirección IP externa. Los registros muestran la dirección IP de la instancia de VM como se observa en el encabezado IP, de manera similar al volcado de TCP en la instancia de VM.
|
clientPort
|
integer
|
El número de puerto del cliente. |
serverIp
|
string
|
La dirección IP del servidor. Si el servidor es una VM de Compute Engine, serverIp es la dirección IP interna principal o una dirección en un rango de alias de IP de la interfaz de red de la VM. La dirección IP externa no se muestra aunque se haya usado para establecer la conexión.
|
serverPort
|
integer
|
El número de puerto del servidor. |
protocol
|
string
|
El protocolo IP de la conexión. |
Formato del campo InterceptInstance
En la siguiente tabla, se describe el formato del campo InterceptInstance
.
Campo | Tipo | Descripción |
---|---|---|
zone
|
string
|
Es el nombre de la zona en la que se encuentra la instancia de VM asociada con el tráfico interceptado. |
vm
|
string
|
Es el nombre de la instancia de VM asociada con el tráfico interceptado. |
projectId
|
string
|
Es el nombre del proyecto Google Cloud asociado con el tráfico interceptado. |
Formato del campo VpcDetails
En la siguiente tabla, se describe el formato del campo VpcDetails
.
Campo | Tipo | Descripción |
---|---|---|
vpc
|
string
|
El nombre de la red de VPC asociada con el tráfico interceptado. |
projectId
|
string
|
Nombre del proyecto de Google Cloud asociado a la red de VPC. |
Formato del campo SecurityProfileGroupDetails
En la siguiente tabla, se describe el formato del campo
SecurityProfileGroupDetails
.
Campo | Tipo | Descripción |
---|---|---|
securityProfileGroupId
|
string
|
El nombre del grupo de perfiles de seguridad que se aplica al tráfico. |
organizationId
|
string
|
El ID de la organización al que pertenece la instancia de VM. |
Formato del campo ApplicationLayerDetails
En la siguiente tabla, se describe el formato del campo ApplicationLayerDetails
.
Campo | Tipo | Descripción |
---|---|---|
protocol
|
string
|
Es la versión del protocolo que usa el extremo de firewall en la capa de aplicación.
|
uri
|
string
|
Es la información del dominio y el subdominio que el extremo de firewall lee del tráfico. |
Formato del campo SessionLayerDetails
En la siguiente tabla, se describe el formato del campo SessionLayerDetails
.
Campo | Tipo | Descripción |
---|---|---|
sni
|
string
|
Es la indicación del nombre del servidor (SNI) que el extremo del firewall lee del tráfico. |
protocolVersion
|
string
|
Es la versión del protocolo que usa el extremo de firewall en la capa de sesión.
|
Correlación del registro de filtrado de URLs con un registro de firewall
Cuando una regla de firewall evalúa el tráfico, Cloud NGFW registra una entrada de registro de reglas de firewall. Esta entrada incluye campos como la dirección IP de origen, la dirección IP de destino y la hora de inspección del tráfico. Para ver estos registros de reglas de firewall, consulta Visualiza registros.
Si una regla de política de firewall con inspección de capa 7 tiene habilitado el registro, Cloud NGFW primero registra la entrada de registro de reglas de firewall para el tráfico evaluado. Luego, envía el tráfico al extremo de firewall para la inspección de la capa 7.
El extremo del firewall analiza el tráfico con su dominio y SNI, y crea un registro de filtrado de URLs independiente para la conexión. Este registro de filtrado de URLs incluye campos como el nombre de dominio, la fuente del tráfico y el destino del tráfico.
Para ver los registros de filtrado de URL, en el Explorador de registros, busca el registro networksecurity.googleapis.com/firewall_url_filter
.
Puedes comparar los campos del registro de reglas de firewall y el registro de filtrado de URL para identificar la conexión que activó el filtrado de URL y tomar las medidas adecuadas para resolver el problema.
Por ejemplo, tienes una regla de política de firewall configurada con los siguientes parámetros:
- Dirección IP de origen:
192.0.2.0
- Puerto de origen:
47644
- Dirección IP de destino:
192.0.2.1
- Puerto de destino:
80
- Registro:
Enabled
Para ver los registros de filtrado de URL asociados con esta regla, navega a la página Explorador de registros. En el panel Consulta, pega la siguiente consulta en el campo del editor de consultas.
resource.type="networksecurity.googleapis.com/FirewallEndpoint" jsonPayload.source_ip_address="192.0.2.0" jsonPayload.source_port="47644" jsonPayload.destination_ip_address="192.0.2.1" jsonPayload.destination_port="80"
En la sección Resultados de la consulta, se muestra el siguiente registro de filtrado de URL:
{ "insertId": "akxp8uf5f0fuv", "jsonPayload": { "connection": { "serverPort": 80, "clientPort": 47644, "protocol": "TCP", "clientIp": "192.0.2.0", "serverIp": "192.0.2.1" }, "interceptInstance": { "zone": "us-central1-c", "vm": "aied-test-dont-delete", "projectId": "project_001" }, "detectionTime": "2025-06-02T19:09:27.802711668Z", "uriMatched": "", "interceptVpc": { "projectId": "project_001", "vpc": "default" }, "ruleIndex": 0, "direction": "CLIENT_TO_SERVER", "@type": "type.googleapis.com/google.cloud.networksecurity.logging.v1.URLFilterLog", "securityProfileGroupDetails": { "securityProfileGroupId": "project_001/spg/my-spg-id", "organizationId": "organization_001" }, "denyType": "HOST", "action": "DENY", "applicationLayerDetails": { "protocol": "HTTP1", "uri": "server.fwp.com" }, "sessionLayerDetails": { "sni": "", "protocolVersion": "PROTOCOL_VERSION_UNSPECIFIED" } }, "resource": { "type": "networksecurity.googleapis.com/FirewallEndpoint", "labels": { "location": "us-central1-c", "resource_container": "organizations/organization_001", "id": "pg-ni-latencyayzl8peq" } }, "timestamp": "2025-06-02T19:09:35.452299517Z", "logName": "projects/project_001/logs/networksecurity.googleapis.com%2Ffirewall_url_filter", "receiveTimestamp": "2025-06-02T19:09:35.452299517Z" }
Del mismo modo, para ver los registros de firewall asociados con esta regla, navega a la página Explorador de registros. En el panel Consulta, pega la siguiente consulta en el campo del editor de consultas.
jsonPayload.rule_details.action="APPLY_SECURITY_PROFILE_GROUP" jsonPayload.connection.src_ip="192.0.2.0" jsonPayload.connection.src_port="47644" jsonPayload.connection.dest_ip="192.0.2.1" jsonPayload.connection.dest_port="80"
En la sección Resultados de la consulta, se muestra el siguiente registro del firewall:
{ insertId: "qn82vdg109q3r9" jsonPayload: { connection: { } dest_ip: "192.0.2.1" dest_port: 80 protocol: 6 src_ip: "192.0.2.0" src_port: 47644 disposition: "INTERCEPTED" ►instance: {4} ▸ remote_instance: {4} ▸ remote_vpc: {3} rule_details: { action: "APPLY_SECURITY_PROFILE_GROUP" apply_security_profile_fallback_action: "UNSPECIFIED" direction: "INGRESS" ▸ ip_port_info: [1] ▼ priority: 6000 reference: "network: fwplus-vpc/firewallPolicy: fwplus-fwpolicy" source_range: [ 1 0: "192.0.2.0/24" target_secure_tag: [ 0: "tagValues/281479199099651" ] } vpc: { project_id: "project_001" subnetwork_name: "fwplus-us-central1-subnet" vpc_name: "fwplus-vpc" } } logName: "projects/project_001/logs/compute.googleapis.com%2Ffirewall", receiveTimestamp: "2023-11-28T19:08:46.749244092Z" resource: {2} timestamp: "2023-11-28T19:08:40.207465099Z" }
Con las consultas de registro de filtrado de URL y de registro de firewall, puedes ver la correlación entre ellas. En la siguiente tabla, se asignan los campos de registro del firewall a los campos de registro del filtrado de URL correspondientes.
Campo de registro de firewall | Campo de registro de filtrado de URL | Descripción |
---|---|---|
src_ip
|
clientIp
|
La dirección IP de origen en el registro del firewall se correlaciona con la dirección IP del cliente en el registro del filtro de URL para identificar el origen del tráfico filtrado. |
src_port
|
clientPort
|
El puerto de origen en el registro del firewall se correlaciona con el puerto del cliente en el registro del filtrado de URL para identificar el puerto de origen que usa el tráfico filtrado. |
dest_ip
|
serverIp
|
La dirección IP de destino en el registro del firewall se correlaciona con la dirección IP del servidor en el registro del filtrado de URL para identificar el destino del tráfico filtrado. |
dest_port
|
serverPort
|
El puerto de destino en el registro del firewall se correlaciona con el puerto del servidor en el registro del filtro de URL para identificar el puerto de destino que usa el tráfico filtrado. |