Log layanan pemfilteran URL memungkinkan Anda mengaudit, memverifikasi, dan menganalisis pemfilteran lalu lintas berbasis URL di jaringan Anda.
Saat melakukan pemfilteran berbasis URL pada traffic dengan pemeriksaan Layer 7 diaktifkan, Cloud Next Generation Firewall akan membuat entri log untuk setiap koneksi dengan detail tentang koneksi tersebut. Cloud NGFW membuat entri log saat aturan firewall dengan inspeksi Lapisan 7 diaktifkan, terlepas dari apakah Cloud Logging diaktifkan atau dinonaktifkan.
Untuk melihat dan memeriksa log pemfilteran URL, di
Logs Explorer,
telusuri log networksecurity.googleapis.com/firewall_url_filter
.
Halaman ini menjelaskan format dan struktur log pemfilteran URL yang dihasilkan Cloud NGFW untuk setiap koneksi saat mengizinkan atau menolak traffic.
Format log pemfilteran URL
Cloud NGFW membuat entri catatan log di Cloud Logging untuk setiap koneksi yang menjalani pemfilteran URL untuk memantau traffic ke atau dari instance mesin virtual (VM) di zona tertentu. Data log disertakan dalam kolom payload JSON dari LogEntry.
Beberapa kolom log menggunakan format multi-kolom, dengan lebih dari satu bagian data dalam kolom tertentu. Misalnya, kolom connection
memiliki format Connection
, yang berisi alamat IP dan port server, alamat IP dan port klien, serta nomor protokol dalam satu kolom.
Tabel berikut menjelaskan format kolom log pemfilteran URL.
Kolom | Jenis | Deskripsi |
---|---|---|
connection
|
Connection
|
Tuple 5 yang menjelaskan parameter koneksi yang terkait dengan traffic yang diizinkan atau ditolak berdasarkan informasi indikasi nama server (SNI) dan domain. |
interceptInstance
|
InterceptInstance
|
Detail instance VM tempat traffic diizinkan atau ditolak berdasarkan informasi domain dan SNI. |
detectionTime
|
string
|
Waktu (UTC) saat endpoint firewall mendeteksi kecocokan untuk domain dan informasi SNI. |
uriMatched
|
string
|
Domain yang endpoint firewall-nya mendeteksi kecocokan. |
interceptVpc
|
VpcDetails
|
Detail jaringan Virtual Private Cloud (VPC) yang terkait dengan instance VM tempat traffic diizinkan atau ditolak berdasarkan informasi domain dan SNI. |
ruleIndex
|
integer
|
Indeks atau nomor urut filter URL yang cocok dengan yang terdeteksi oleh endpoint firewall. |
direction
|
string
|
Arah traffic (CLIENT_TO_SERVER atau
SERVER_TO_CLIENT ) yang endpoint firewallnya mendeteksi kecocokan.
|
securityProfileGroupDetails
|
SecurityProfileGroupDetails
|
Detail grup profil keamanan yang diterapkan ke traffic yang dicegat. |
denyType
|
string
|
Jenis informasi yang digunakan endpoint firewall untuk menolak
traffic.
|
action
|
string
|
Tindakan, baik allow maupun deny , yang dilakukan pada traffic yang
difilter berdasarkan informasi domain dan SNI. Profil keamanan
menentukan tindakan ini. Untuk mempelajari lebih lanjut tindakan yang dikonfigurasi, lihat
Profil keamanan pemfilteran URL.
|
applicationLayerDetails
|
ApplicationLayerDetails
|
Detail yang terkait dengan pemrosesan lapisan aplikasi. |
sessionLayerDetails
|
SessionLayerDetails
|
Detail yang terkait dengan pemrosesan lapisan sesi. |
Format kolom Connection
Tabel berikut menjelaskan format kolom Connection
.
Kolom | Jenis | Deskripsi |
---|---|---|
clientIp
|
string
|
Alamat IP klien. Jika klien adalah VM Compute Engine,
clientIp adalah alamat IP internal utama atau alamat dalam rentang IP alias antarmuka jaringan VM. Alamat IP eksternal tidak ditampilkan. Log menampilkan alamat IP instance VM seperti yang diamati di header IP, mirip dengan TCP dump di instance VM.
|
clientPort
|
integer
|
Nomor port klien. |
serverIp
|
string
|
Alamat IP server. Jika server adalah VM Compute Engine, serverIp adalah alamat IP internal utama atau alamat dalam rentang IP alias antarmuka jaringan VM. Alamat IP eksternal tidak ditampilkan meskipun digunakan dalam membuat koneksi.
|
serverPort
|
integer
|
Nomor port server. |
protocol
|
string
|
Protokol IP koneksi. |
Format kolom InterceptInstance
Tabel berikut menjelaskan format kolom InterceptInstance
.
Kolom | Jenis | Deskripsi |
---|---|---|
zone
|
string
|
Nama zona tempat instance VM yang terkait dengan traffic yang dicegat berada. |
vm
|
string
|
Nama instance VM yang terkait dengan traffic yang dicegat. |
projectId
|
string
|
Nama Google Cloud project yang terkait dengan traffic yang dicegat. |
Format kolom VpcDetails
Tabel berikut menjelaskan format kolom VpcDetails
.
Kolom | Jenis | Deskripsi |
---|---|---|
vpc
|
string
|
Nama jaringan VPC yang terkait dengan traffic yang dicegat. |
projectId
|
string
|
Nama project Google Cloud yang terkait dengan jaringan VPC. |
Format kolom SecurityProfileGroupDetails
Tabel berikut menjelaskan format kolom SecurityProfileGroupDetails
.
Kolom | Jenis | Deskripsi |
---|---|---|
securityProfileGroupId
|
string
|
Nama grup profil keamanan yang diterapkan ke traffic. |
organizationId
|
string
|
ID organisasi tempat instance VM berada. |
Format kolom ApplicationLayerDetails
Tabel berikut menjelaskan format kolom ApplicationLayerDetails
.
Kolom | Jenis | Deskripsi |
---|---|---|
protocol
|
string
|
Versi protokol yang digunakan endpoint firewall di lapisan
aplikasi.
|
uri
|
string
|
Informasi domain dan subdomain yang dibaca endpoint firewall dari traffic. |
Format kolom SessionLayerDetails
Tabel berikut menjelaskan format kolom SessionLayerDetails
.
Kolom | Jenis | Deskripsi |
---|---|---|
sni
|
string
|
Indikasi Nama Server (SNI) yang dibaca endpoint firewall dari traffic. |
protocolVersion
|
string
|
Versi protokol yang digunakan endpoint firewall di lapisan
sesi.
|
Korelasi log pemfilteran URL dengan log firewall
Saat traffic dievaluasi oleh aturan firewall, Cloud NGFW mencatat entri Logging Aturan Firewall. Entri ini mencakup kolom seperti alamat IP sumber, alamat IP tujuan, dan waktu inspeksi traffic. Untuk melihat log aturan firewall ini, lihat Melihat log.
Jika aturan kebijakan firewall dengan inspeksi Lapisan 7 mengaktifkan logging, Cloud NGFW akan mencatat entri Logging Aturan Firewall terlebih dahulu untuk traffic yang dievaluasi. Kemudian, traffic dikirim ke endpoint firewall untuk pemeriksaan Layer 7.
Endpoint firewall menganalisis traffic menggunakan domain dan SNI-nya, serta membuat log pemfilteran URL terpisah untuk koneksi. Log pemfilteran URL ini mencakup kolom seperti nama domain, sumber traffic, dan tujuan traffic.
Untuk melihat log pemfilteran URL, di Logs Explorer,
telusuri log networksecurity.googleapis.com/firewall_url_filter
.
Anda dapat membandingkan kolom dalam log aturan firewall dan log pemfilteran URL untuk mengidentifikasi koneksi yang memicu pemfilteran URL dan mengambil tindakan yang sesuai untuk menyelesaikannya.
Misalnya, Anda telah mengonfigurasi aturan kebijakan firewall dengan setelan berikut:
- Alamat IP sumber:
192.0.2.0
- Port sumber:
47644
- Alamat IP tujuan:
192.0.2.1
- Port tujuan:
80
- Logging:
Enabled
Untuk melihat log pemfilteran URL yang terkait dengan aturan ini, buka halaman Logs Explorer. Di panel Query, tempel kueri berikut ke dalam kolom editor kueri.
resource.type="networksecurity.googleapis.com/FirewallEndpoint" jsonPayload.source_ip_address="192.0.2.0" jsonPayload.source_port="47644" jsonPayload.destination_ip_address="192.0.2.1" jsonPayload.destination_port="80"
Bagian Hasil kueri menampilkan log pemfilteran URL berikut:
{ "insertId": "akxp8uf5f0fuv", "jsonPayload": { "connection": { "serverPort": 80, "clientPort": 47644, "protocol": "TCP", "clientIp": "192.0.2.0", "serverIp": "192.0.2.1" }, "interceptInstance": { "zone": "us-central1-c", "vm": "aied-test-dont-delete", "projectId": "project_001" }, "detectionTime": "2025-06-02T19:09:27.802711668Z", "uriMatched": "", "interceptVpc": { "projectId": "project_001", "vpc": "default" }, "ruleIndex": 0, "direction": "CLIENT_TO_SERVER", "@type": "type.googleapis.com/google.cloud.networksecurity.logging.v1.URLFilterLog", "securityProfileGroupDetails": { "securityProfileGroupId": "project_001/spg/my-spg-id", "organizationId": "organization_001" }, "denyType": "HOST", "action": "DENY", "applicationLayerDetails": { "protocol": "HTTP1", "uri": "server.fwp.com" }, "sessionLayerDetails": { "sni": "", "protocolVersion": "PROTOCOL_VERSION_UNSPECIFIED" } }, "resource": { "type": "networksecurity.googleapis.com/FirewallEndpoint", "labels": { "location": "us-central1-c", "resource_container": "organizations/organization_001", "id": "pg-ni-latencyayzl8peq" } }, "timestamp": "2025-06-02T19:09:35.452299517Z", "logName": "projects/project_001/logs/networksecurity.googleapis.com%2Ffirewall_url_filter", "receiveTimestamp": "2025-06-02T19:09:35.452299517Z" }
Demikian pula, untuk melihat log firewall yang terkait dengan aturan ini, buka halaman Logs Explorer. Di panel Query, tempel kueri berikut ke dalam kolom editor kueri.
jsonPayload.rule_details.action="APPLY_SECURITY_PROFILE_GROUP" jsonPayload.connection.src_ip="192.0.2.0" jsonPayload.connection.src_port="47644" jsonPayload.connection.dest_ip="192.0.2.1" jsonPayload.connection.dest_port="80"
Bagian Query results menampilkan log firewall berikut:
{ insertId: "qn82vdg109q3r9" jsonPayload: { connection: { } dest_ip: "192.0.2.1" dest_port: 80 protocol: 6 src_ip: "192.0.2.0" src_port: 47644 disposition: "INTERCEPTED" ►instance: {4} ▸ remote_instance: {4} ▸ remote_vpc: {3} rule_details: { action: "APPLY_SECURITY_PROFILE_GROUP" apply_security_profile_fallback_action: "UNSPECIFIED" direction: "INGRESS" ▸ ip_port_info: [1] ▼ priority: 6000 reference: "network: fwplus-vpc/firewallPolicy: fwplus-fwpolicy" source_range: [ 1 0: "192.0.2.0/24" target_secure_tag: [ 0: "tagValues/281479199099651" ] } vpc: { project_id: "project_001" subnetwork_name: "fwplus-us-central1-subnet" vpc_name: "fwplus-vpc" } } logName: "projects/project_001/logs/compute.googleapis.com%2Ffirewall", receiveTimestamp: "2023-11-28T19:08:46.749244092Z" resource: {2} timestamp: "2023-11-28T19:08:40.207465099Z" }
Dengan kueri log pemfilteran URL dan log firewall, Anda dapat melihat korelasi di antara keduanya. Tabel berikut memetakan kolom log firewall ke kolom log pemfilteran URL yang sesuai.
Kolom log firewall | Kolom log pemfilteran URL | Deskripsi |
---|---|---|
src_ip
|
clientIp
|
Alamat IP sumber dalam log firewall dikorelasikan dengan alamat IP klien dalam log pemfilteran URL untuk mengidentifikasi asal traffic yang difilter |
src_port
|
clientPort
|
Port sumber dalam log firewall dikorelasikan dengan port klien dalam log pemfilteran URL untuk mengidentifikasi port sumber yang digunakan oleh traffic yang difilter |
dest_ip
|
serverIp
|
Alamat IP tujuan dalam log firewall dikorelasikan dengan alamat IP server dalam log pemfilteran URL untuk menentukan target traffic yang difilter |
dest_port
|
serverPort
|
Port tujuan dalam log firewall dikorelasikan dengan port server dalam log pemfilteran URL untuk mengidentifikasi port tujuan yang digunakan oleh traffic yang difilter |