Questa pagina mostra come attivare e disattivare la registrazione per le regole firewall VPC. Per istruzioni sulla registrazione per le regole firewall Virtual Private Cloud (VPC), consulta Attivare e disattivare la registrazione delle regole firewall VPC. Puoi anche scoprire come visualizzare i log generati per le regole firewall VPC. Per comprendere il logging delle regole firewall VPC, consulta la panoramica del logging delle regole firewall VPC.
Se abiliti il logging per una regola firewall VPC, puoi visualizzarne gli approfondimenti e i consigli da Firewall Insights. Per saperne di più, consulta Firewall Insights nella documentazione di Network Intelligence Center.
Autorizzazioni
Per modificare le regole firewall VPC o i log di accesso, le entità Identity and Access Management (IAM) devono disporre di uno dei seguenti ruoli.
| Attività | Ruolo richiesto |
|---|---|
| Creare, eliminare o aggiornare le regole firewall | Proprietario del progetto o Editor
o
Ruolo Security Admin (roles/compute.securityAdmin)
|
| Visualizza i log | Proprietario, editor o visualizzatore del progetto
o
Ruolo Visualizzatore log (roles/logging.viewer)
Per informazioni dettagliate sui ruoli e sulle autorizzazioni IAM di Logging, consulta Ruoli predefiniti. |
Abilitare e disabilitare la registrazione delle regole firewall VPC
Quando crei una regola firewall VPC, puoi attivare la registrazione delle regole firewall VPC. Per saperne di più, consulta Creare regole firewall VPC.
Quando abiliti la registrazione, puoi specificare se includere i campi dei metadati. Se li ometti, puoi risparmiare sui costi di archiviazione. Per attivare o disattivare la registrazione delle regole firewall VPC per una regola di policy firewall esistente, consulta le sezioni seguenti.
Abilita il logging delle regole firewall VPC
Console
Nella console Google Cloud , vai alla pagina Policy del firewall.
Nel menu del selettore dei progetti, seleziona il nome del progetto.
Nella sezione Regole firewall VPC, puoi visualizzare l'elenco delle regole firewall VPC.
Nella colonna Log, determina se l'opzione Log è Attiva o Disattiva per ogni regola firewall.
Per attivare la registrazione per una o più regole, seleziona la casella di controllo accanto a ogni regola da aggiornare.
Nella barra delle azioni Regole firewall VPC, fai clic su Configura log.
Nella finestra di dialogo Configura log, seleziona On.
Per omettere i campi dei metadati, espandi Mostra dettagli log e poi deseleziona la casella di controllo Includi metadati.
Fai clic su Save configuration (Salva configurazione).
gcloud
gcloud compute firewall-rules update RULE_NAME \
--enable-logging \
--logging-metadata=LOGGING_METADATA
Sostituisci quanto segue:
RULE_NAME: il nome della regola firewall VPC.LOGGING_METADATA: indica se il logging delle regole firewall VPC include i campi dei metadati nel formato di logging delle regole firewall VPC. Puoi configurare questo campo solo se la registrazione è abilitata. Il valore deve essereexclude-alloinclude-all. Per impostazione predefinita, i campi dei metadati sono inclusi.
Per saperne di più, consulta la documentazione di riferimento dell'SDK.
Terraform
Puoi utilizzare la risorsa Terraform per creare una regola firewall VPC con il logging abilitato.
Per scoprire come applicare o rimuovere una configurazione Terraform, consulta Comandi Terraform di base.
API
Abilita la registrazione delle regole firewall VPC per una regola firewall VPC esistente.
PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/firewalls/RULE_NAME
{
"name": "RULE_NAME",
"logConfig": {
"enable": true,
"metadata": "LOGGING_METADATA"
}
}
Sostituisci quanto segue:
PROJECT_ID: l'ID del progetto in cui si trova la regola firewall VPC.RULE_NAME: il nome della regola firewall VPC.LOGGING_METADATA: indica se il logging delle regole firewall VPC include i campi dei metadati nel formato di logging delle regole firewall VPC. Puoi configurare questo campo solo se la registrazione è abilitata. Il valore deve essereexclude-alloinclude-all. Per impostazione predefinita, i campi dei metadati sono inclusi.
Per saperne di più, consulta il metodo
firewalls.patch.
Disabilita la registrazione delle regole firewall VPC
Console
Nella console Google Cloud , vai alla pagina Policy del firewall.
Nel menu del selettore dei progetti, seleziona il nome del progetto.
Nella sezione Regole firewall VPC, puoi visualizzare l'elenco delle regole firewall VPC.
Nella colonna Log, determina se l'opzione Log è Attiva o Disattiva per ogni regola firewall.
Per disattivare la registrazione per una o più regole, seleziona la casella di controllo accanto a ogni regola da aggiornare.
Nella barra delle azioni Regole firewall VPC, fai clic su Configura log.
Nella finestra di dialogo Configura log, seleziona Off, quindi fai clic su Salva configurazione.
gcloud
gcloud compute firewall-rules update RULE_NAME \
--no-enable-logging
Sostituisci RULE_NAME con il nome della regola firewall VPC.
API
Disattiva la registrazione delle regole firewall VPC per una regola firewall VPC esistente.
PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/firewalls/RULE_NAME
{
"name": "RULE_NAME",
"logConfig": {
"enable": false
}
}
Sostituisci quanto segue:
PROJECT_ID: l'ID del progetto in cui si trova la regola firewall VPC.RULE_NAME: il nome della regola firewall VPC.
Per saperne di più, consulta il metodo
firewalls.patch.
Visualizza i log
I log delle regole dei criteri firewall vengono creati nel progetto che ospita la rete contenente le istanze VM e le regole firewall. Con il VPC condiviso, crei istanze VM nei progetti di servizio, ma queste istanze utilizzano una rete VPC condivisa che si trova nel progetto host. In questi scenari, il progetto host archivia i log delle regole delle policy del firewall.
I log delle regole firewall VPC vengono creati nel progetto che ospita la rete contenente le istanze VM e le regole firewall VPC. Con il VPC condiviso, crei istanze VM nei progetti di servizio, ma queste istanze utilizzano una rete VPC condivisa che si trova nel progetto host. In questi scenari, il progetto host archivia i log delle regole delle policy del firewall.
Per visualizzare i log delle regole firewall VPC, utilizza la sezione Esplora log della console Google Cloud . Per saperne di più, vedi Visualizzare e analizzare i log.
Le seguenti query mostrano come cercare eventi firewall VPC specifici.
Visualizzare tutti i log firewall
Per visualizzare i log delle regole firewall VPC, utilizza una delle seguenti opzioni.
Opzione 1
Nella console Google Cloud , vai alla pagina Esplora log.
Fai clic su Tutte le risorse.
Nell'elenco Seleziona risorsa, fai clic su Subnet e poi su Applica.
Fai clic su Tutti i nomi di log, quindi seleziona firewall nell'elenco.
Fai clic su Applica.
Opzione 2
Nella console Google Cloud , vai alla pagina Esplora log.
Incolla quanto segue nel campo dell'editor di query.
resource.type="gce_subnetwork" logName="projects/PROJECT_ID/logs/compute.googleapis.com%2Ffirewall"
Sostituisci
PROJECT_IDcon l'ID progetto.Se non vedi il campo dell'editor di query, fai clic sul pulsante di attivazione/disattivazione Mostra query.
Fai clic su Esegui query.
Visualizza i log per subnet specifiche
Per visualizzare i log delle regole firewall VPC per subnet specifiche, utilizza una delle seguenti opzioni.
Opzione 1
Nella console Google Cloud , vai alla pagina Esplora log.
Fai clic su Tutte le risorse.
Nell'elenco Seleziona risorsa, fai clic su Subnet.
Seleziona la subnet per la quale vuoi visualizzare i log, quindi fai clic su Applica.
Fai clic su Tutti i nomi di log, quindi seleziona firewall nell'elenco.
Fai clic su Applica.
Opzione 2
Nella console Google Cloud , vai alla pagina Esplora log.
Incolla quanto segue nel campo dell'editor di query.
resource.type="gce_subnetwork" logName="projects/PROJECT_ID/logs/compute.googleapis.com%2Ffirewall" resource.labels.subnetwork_name="SUBNET_NAME"
Sostituisci quanto segue:
PROJECT_ID: l'ID del progettoSUBNET_NAME: il nome della tua subnet
Se non vedi il campo dell'editor di query, fai clic sul pulsante di attivazione/disattivazione Mostra query.
Fai clic su Esegui query.
Visualizzare i log in VM specifiche
Per visualizzare i log delle regole firewall VPC per VM specifiche, utilizza una delle seguenti opzioni.
Opzione 1
Nella console Google Cloud , vai alla pagina Esplora log.
Fai clic su Tutte le risorse.
Nell'elenco Seleziona risorsa, fai clic su Istanza VM.
Seleziona l'istanza per cui vuoi visualizzare i log, quindi fai clic su Applica.
Fai clic su Tutti i nomi di log, quindi seleziona firewall nell'elenco.
Fai clic su Applica.
Opzione 2
Nella console Google Cloud , vai alla pagina Esplora log.
Incolla quanto segue nel campo dell'editor di query.
resource.type="gce_subnetwork" logName="projects/PROJECT_ID/logs/compute.googleapis.com%2Ffirewall" jsonPayload.instance.vm_name="INSTANCE_ID"
Sostituisci quanto segue:
PROJECT_ID: l'ID del progettoINSTANCE_ID: l'ID della VM per cui vuoi visualizzare i log
Se non vedi il campo dell'editor di query, fai clic sul pulsante di attivazione/disattivazione Mostra query.
Fai clic su Esegui query.
Visualizzare i log per le connessioni da un paese specifico
Per visualizzare i log delle regole firewall VPC per un paese specifico:
Nella console Google Cloud , vai alla pagina Esplora log.
Incolla quanto segue nel campo dell'editor di query.
resource.type="gce_subnetwork" logName="projects/PROJECT_ID/logs/compute.googleapis.com%2Ffirewall" jsonPayload.remote_location.country=COUNTRY
Sostituisci quanto segue:
PROJECT_ID: l'ID del progettoCOUNTRY: il codice ISO 3166-1 alpha-3 del paese per cui vuoi visualizzare i log
Se non vedi il campo dell'editor di query, fai clic sul pulsante di attivazione/disattivazione Mostra query.
Fai clic su Esegui query.
Esporta log
Per esportare i log delle regole firewall VPC, vedi Instrada i log verso destinazioni supportate. Puoi utilizzare le query di esempio per restringere i log che esporti.
Tabella delle interazioni
- Nel caso di comunicazione da VM a VM, i record di log potrebbero essere generati da entrambe le VM, a seconda delle rispettive regole firewall.
- La connessione registrata include pacchetti che scorrono in entrambe le direzioni se il pacchetto iniziale è stato consentito dal firewall.
- Per una determinata VM, le connessioni in entrata vengono confrontate con le regole firewall configurate sulla VM e le connessioni in uscita vengono confrontate con la regola firewall in uscita configurata sulla VM.
- Una connessione consentita che corrisponde a una regola firewall con "consenti e registra" viene registrata una sola volta. La voce di log non viene ripetuta ogni 5 secondi anche se la connessione persiste.
- Una connessione negata che corrisponde a una regola firewall con "negata e registrazione" ripete la voce di log ogni 5 secondi finché vengono osservati pacchetti in quella connessione negata.
- Se attivi la registrazione in una regola firewall che corrisponde a una connessione TCP o UDP già attiva, non viene generata una nuova voce di log. Una voce di log viene creata solo se la connessione rimane inattiva per almeno 10 minuti e viene inviato un nuovo pacchetto sulla stessa connessione. Per il traffico continuo con periodi di inattività inferiori a 10 minuti, viene generata una sola voce di log per la connessione.
Questa tabella mostra il comportamento di logging del firewall dal punto di vista di una singola VM.
In uno scenario in cui una VM1 ha una regola in entrata R1 che corrisponde ai pacchetti e una regola in uscita R2 che corrisponde anche ai pacchetti, il comportamento della registrazione firewall è il seguente:
| VM1 ha la regola di ingresso R1 (pacchetti corrispondenti) | VM1 ha la regola in uscita R2 (pacchetti corrispondenti) | Direzione della connessione | Azione | Log |
|---|---|---|---|---|
| Consenti + Registra | Consenti | In entrata | Consenti | Una voce di log: disposition=allow, rule=R1 |
| Nega | ||||
| Consenti + Registra | ||||
| Nega + Registra | ||||
| Consenti | Consenti | In entrata | Consenti | Nessun logging |
| Nega | ||||
| Consenti + Registra | ||||
| Nega + Registra | ||||
| Nega + Registra | N/D | In entrata | Nega | Una voce di log ogni 5 secondi: disposition=deny, rule=R1 |
| Nega | N/D | In entrata | Nega | Nessun logging |
| Consenti | Consenti + Registra | In uscita | Consenti | Una voce di log: disposition=allow, rule=R2 |
| Nega | ||||
| Consenti + Registra | ||||
| Nega + Registra | ||||
| Consenti | Consenti | In uscita | Consenti | Nessun log |
| Nega | ||||
| Consenti + Registra | ||||
| Nega + Registra | ||||
| N/D | Nega + Registra | In uscita | Nega | Una voce di log ogni 5 secondi: disposition=deny, rule=R2 |
| N/D | Nega | In uscita | Nega | Nessun logging |
Tieni presente che l'ingresso e l'uscita sono simmetrici.
Di seguito è riportata la descrizione dettagliata della semantica dei log firewall:
Consenti + Log (il logging è supportato solo per TCP e UDP)
- La connessione avviata nella direzione a cui si applica la regola causa la creazione di un singolo record di log.
- Il traffico di risposta è consentito grazie al monitoraggio della connessione. Il traffico di risposta non causa alcun logging, indipendentemente dalle regole firewall VPC in quella direzione.
- Se la connessione scade dal firewall (inattiva per 10 minuti o TCP RST ricevuto), un altro pacchetto in una delle due direzioni potrebbe attivare la registrazione.
- La registrazione si basa su 5 tuple. I flag TCP non influiscono sul comportamento di logging.
Nega + Log (il logging è supportato solo per TCP e UDP)
- I pacchetti vengono eliminati (non viene avviata alcuna connessione).
- Ogni pacchetto che corrisponde a una tupla a 5 elementi univoca viene registrato come tentativo di connessione non riuscito.
- La stessa 5-tupla viene registrata di nuovo ogni 5 secondi se continua a ricevere pacchetti.
Passaggi successivi
- Gestisci il logging delle regole dei criteri firewall
- Panoramica di Cloud Logging
- Instrada i log verso destinazioni supportate