Com os registros do serviço de filtragem de URL, é possível auditar, verificar e analisar a filtragem de tráfego baseada em URL na sua rede.
Quando o Cloud Next Generation Firewall realiza a filtragem com base em URL no tráfego com a inspeção da camada 7 ativada, ele gera uma entrada de registro para cada conexão com detalhes sobre a conexão. O Cloud NGFW gera uma entrada de registro quando a regra de firewall com inspeção da camada 7 é ativada, independente de o Cloud Logging estar ativado ou desativado.
Para visualizar e examinar os registros de filtragem de URL, na
Análise de registros,
pesquise o registro networksecurity.googleapis.com/firewall_url_filter
.
Nesta página, descrevemos o formato e a estrutura dos registros de filtragem de URL que o Cloud NGFW gera para cada conexão quando permite ou nega o tráfego.
Formato do registro de filtragem de URL
O Cloud NGFW cria uma entrada de registro no Cloud Logging para cada conexão que passa por filtragem de URL para monitorar o tráfego de ou para uma instância de máquina virtual (VM) em uma zona específica. Os registros são incluídos no campo de payload JSON de um LogEntry.
Alguns campos de registro aparecem em um formato múltiplo, com mais de um dado em cada campo. Por exemplo, o campo connection
tem o formato Connection
,
que contém a porta e o endereço IP do servidor, o endereço IP
e a porta do cliente, além do número do protocolo em um único campo.
Confira na tabela a seguir o formato dos campos de registro de filtragem de URL.
Campo | Tipo | Descrição |
---|---|---|
connection
|
Connection
|
Uma tupla de 5 valores que descreve os parâmetros de conexão associados ao tráfego permitido ou negado com base nas informações de indicação de nome do servidor (SNI) e de domínio. |
interceptInstance
|
InterceptInstance
|
Os detalhes da instância de VM em que o tráfego é permitido ou negado com base nas informações de domínio e SNI. |
detectionTime
|
string
|
O horário (UTC) em que o endpoint de firewall detecta uma correspondência para as informações de domínio e SNI. |
uriMatched
|
string
|
O domínio em que o endpoint de firewall detectou uma correspondência. |
interceptVpc
|
VpcDetails
|
Os detalhes da rede de nuvem privada virtual (VPC) associada à instância de VM em que o tráfego é permitido ou negado com base em informações de domínio e SNI. |
ruleIndex
|
integer
|
O índice ou o número de ordem do filtro de URL em que o endpoint do firewall detectou uma correspondência. |
direction
|
string
|
A direção do tráfego (CLIENT_TO_SERVER ou SERVER_TO_CLIENT ) para que o endpoint de firewall detectou uma correspondência.
|
securityProfileGroupDetails
|
SecurityProfileGroupDetails
|
Os detalhes do grupo de perfis de segurança aplicados ao tráfego interceptado. |
denyType
|
string
|
O tipo de informação que o endpoint de firewall usa para negar um tráfego.
|
action
|
string
|
A ação, allow ou deny , realizada no tráfego filtrado com base nas informações de domínio e SNI. O perfil de segurança define essa ação. Para saber mais sobre a ação configurada, consulte
Perfil de segurança de filtragem de URL.
|
applicationLayerDetails
|
ApplicationLayerDetails
|
Os detalhes relacionados ao processamento da camada de aplicativo. |
sessionLayerDetails
|
SessionLayerDetails
|
Os detalhes relacionados ao processamento da camada de sessão. |
Formato do campo Connection
Confira na tabela a seguir o formato do campo Connection
.
Campo | Tipo | Descrição |
---|---|---|
clientIp
|
string
|
O endereço IP do cliente. Se o cliente for uma VM do Compute Engine, clientIp será o endereço IP interno principal ou um endereço em um intervalo de IP de alias da interface de rede da VM. O endereço IP externo não é mostrado. Os registros mostram o endereço IP da instância de VM, conforme observado no cabeçalho IP, de maneira semelhante ao despejo de TCP da instância de VM.
|
clientPort
|
integer
|
O número da porta do cliente. |
serverIp
|
string
|
O endereço IP do servidor. Se o servidor for uma VM do Compute Engine, serverIp será o endereço de IP interno principal ou um endereço em um intervalo de IP de alias da interface de rede da VM. O endereço IP externo não é exibido, mesmo que seja usado para fazer a conexão.
|
serverPort
|
integer
|
O número da porta do servidor. |
protocol
|
string
|
O protocolo IP da conexão. |
Formato do campo InterceptInstance
Confira na tabela a seguir o formato do campo InterceptInstance
.
Campo | Tipo | Descrição |
---|---|---|
zone
|
string
|
O nome da zona em que a instância de VM associada ao tráfego interceptado está localizada. |
vm
|
string
|
O nome da instância de VM associada ao tráfego interceptado. |
projectId
|
string
|
O nome do projeto Google Cloud associado ao tráfego interceptado. |
Formato do campo VpcDetails
Confira na tabela a seguir o formato do campo VpcDetails
.
Campo | Tipo | Descrição |
---|---|---|
vpc
|
string
|
O nome da rede VPC associada ao tráfego interceptado. |
projectId
|
string
|
O nome do projeto Google Cloud associado à rede VPC. |
Formato do campo SecurityProfileGroupDetails
Confira na tabela a seguir o formato do campo SecurityProfileGroupDetails
.
Campo | Tipo | Descrição |
---|---|---|
securityProfileGroupId
|
string
|
O nome do grupo de perfis de segurança aplicado ao tráfego. |
organizationId
|
string
|
O ID da organização a que a instância de VM pertence. |
Formato do campo ApplicationLayerDetails
Confira na tabela a seguir o formato do campo ApplicationLayerDetails
.
Campo | Tipo | Descrição |
---|---|---|
protocol
|
string
|
A versão do protocolo que o endpoint de firewall usa na camada de
aplicativo.
|
uri
|
string
|
As informações de domínio e subdomínio que o endpoint de firewall lê do tráfego. |
Formato do campo SessionLayerDetails
Confira na tabela a seguir o formato do campo SessionLayerDetails
.
Campo | Tipo | Descrição |
---|---|---|
sni
|
string
|
A indicação de nome do servidor (SNI) que o endpoint do firewall lê do tráfego. |
protocolVersion
|
string
|
A versão do protocolo que o endpoint de firewall usa na camada de
sessão.
|
Correlação de registros de filtragem de URL com um registro de firewall
Quando o tráfego é avaliado por uma regra de firewall, o Cloud NGFW registra uma entrada de Registro de regras de firewall. Essa entrada inclui campos como o endereço IP de origem e de destino e a hora da inspeção de tráfego. Para ver esses registros de regras de firewall, consulte Ver registros.
Se uma regra de política de firewall com inspeção da camada 7 tiver a geração de registros ativada, o Cloud NGFW primeiro registrará a entrada de geração de registros de regras de firewall para o tráfego avaliado. Em seguida, ele envia o tráfego para o endpoint do firewall para inspeção da camada 7.
O endpoint do firewall analisa o tráfego usando o domínio e o SNI e cria um registro de filtragem de URL separado para a conexão. Esse registro de filtragem de URL inclui campos como o nome de domínio, a origem e o destino do tráfego.
Para ver os registros de filtragem de URL, no Explorador de registros,
pesquise o registro networksecurity.googleapis.com/firewall_url_filter
.
Compare os campos no registro de regras de firewall e no registro de filtragem de URL para identificar a conexão que acionou a filtragem de URL e tome as medidas adequadas para resolver o problema.
Por exemplo, você tem uma regra de política de firewall configurada com as seguintes configurações:
- Endereço IP de origem:
192.0.2.0
- Porta de origem:
47644
- Endereço IP de destino:
192.0.2.1
- Porta de destino:
80
- Registro em registros:
Enabled
Para conferir os registros de filtragem de URL associados a essa regra, acesse a página Análise de registros. No painel Consulta, cole a consulta a seguir no campo do editor de consultas.
resource.type="networksecurity.googleapis.com/FirewallEndpoint" jsonPayload.source_ip_address="192.0.2.0" jsonPayload.source_port="47644" jsonPayload.destination_ip_address="192.0.2.1" jsonPayload.destination_port="80"
A seção Resultados da consulta mostra o seguinte registro de filtragem de URL:
{ "insertId": "akxp8uf5f0fuv", "jsonPayload": { "connection": { "serverPort": 80, "clientPort": 47644, "protocol": "TCP", "clientIp": "192.0.2.0", "serverIp": "192.0.2.1" }, "interceptInstance": { "zone": "us-central1-c", "vm": "aied-test-dont-delete", "projectId": "project_001" }, "detectionTime": "2025-06-02T19:09:27.802711668Z", "uriMatched": "", "interceptVpc": { "projectId": "project_001", "vpc": "default" }, "ruleIndex": 0, "direction": "CLIENT_TO_SERVER", "@type": "type.googleapis.com/google.cloud.networksecurity.logging.v1.URLFilterLog", "securityProfileGroupDetails": { "securityProfileGroupId": "project_001/spg/my-spg-id", "organizationId": "organization_001" }, "denyType": "HOST", "action": "DENY", "applicationLayerDetails": { "protocol": "HTTP1", "uri": "server.fwp.com" }, "sessionLayerDetails": { "sni": "", "protocolVersion": "PROTOCOL_VERSION_UNSPECIFIED" } }, "resource": { "type": "networksecurity.googleapis.com/FirewallEndpoint", "labels": { "location": "us-central1-c", "resource_container": "organizations/organization_001", "id": "pg-ni-latencyayzl8peq" } }, "timestamp": "2025-06-02T19:09:35.452299517Z", "logName": "projects/project_001/logs/networksecurity.googleapis.com%2Ffirewall_url_filter", "receiveTimestamp": "2025-06-02T19:09:35.452299517Z" }
Da mesma forma, para ver os registros de firewall associados a essa regra, acesse a página Análise de registros. No painel Consulta, cole a consulta a seguir no campo do editor de consultas.
jsonPayload.rule_details.action="APPLY_SECURITY_PROFILE_GROUP" jsonPayload.connection.src_ip="192.0.2.0" jsonPayload.connection.src_port="47644" jsonPayload.connection.dest_ip="192.0.2.1" jsonPayload.connection.dest_port="80"
A seção Resultados da consulta mostra o seguinte registro de firewall:
{ insertId: "qn82vdg109q3r9" jsonPayload: { connection: { } dest_ip: "192.0.2.1" dest_port: 80 protocol: 6 src_ip: "192.0.2.0" src_port: 47644 disposition: "INTERCEPTED" ►instance: {4} ▸ remote_instance: {4} ▸ remote_vpc: {3} rule_details: { action: "APPLY_SECURITY_PROFILE_GROUP" apply_security_profile_fallback_action: "UNSPECIFIED" direction: "INGRESS" ▸ ip_port_info: [1] ▼ priority: 6000 reference: "network: fwplus-vpc/firewallPolicy: fwplus-fwpolicy" source_range: [ 1 0: "192.0.2.0/24" target_secure_tag: [ 0: "tagValues/281479199099651" ] } vpc: { project_id: "project_001" subnetwork_name: "fwplus-us-central1-subnet" vpc_name: "fwplus-vpc" } } logName: "projects/project_001/logs/compute.googleapis.com%2Ffirewall", receiveTimestamp: "2023-11-28T19:08:46.749244092Z" resource: {2} timestamp: "2023-11-28T19:08:40.207465099Z" }
Com as consultas de registro de filtragem de URL e de firewall, é possível conferir a correlação entre elas. A tabela a seguir mapeia os campos de registro do firewall para os campos de registro de filtragem de URL correspondentes.
Campo de registro de firewall | Campo de registro de filtragem de URL | Descrição |
---|---|---|
src_ip
|
clientIp
|
O endereço IP de origem no registro do firewall é correlacionado com o endereço IP do cliente no registro de filtragem de URL para identificar a origem do tráfego filtrado. |
src_port
|
clientPort
|
A porta de origem no registro de firewall é correlacionada com a porta do cliente no registro de filtragem de URL para identificar a porta de origem usada pelo tráfego filtrado. |
dest_ip
|
serverIp
|
O endereço IP de destino no registro do firewall é correlacionado com o endereço IP do servidor no registro de filtragem de URL para identificar o destino do tráfego filtrado. |
dest_port
|
serverPort
|
A porta de destino no registro de firewall é correlacionada com a porta do servidor no registro de filtragem de URL para identificar a porta de destino usada pelo tráfego filtrado. |