アプリケーション レイヤ インスペクションのトラブルシューティング

このページでは、ネットワークでアプリケーション レイヤ(レイヤ 7)インスペクションを設定する際に発生する可能性のある一般的な問題のトラブルシューティング方法について説明します。これらの問題は、セキュリティ プロファイルセキュリティ プロファイル グループファイアウォール エンドポイント、またはファイアウォール ポリシーに関連している可能性があります。

一般的なトラブルシューティングの手順

ネットワークのレイヤ 7 インスペクションに関連する一般的な構成エラーをトラブルシューティングするには、次のセクションで説明するタスクを完了します。

ファイアウォール ポリシー ルールのロギングを有効にする

ファイアウォール ポリシーでレイヤ 7 インスペクション ファイアウォール ルールのロギングを有効にするには、次の操作を行います。

  1. Google Cloud コンソールで、[ファイアウォール ポリシー] ページに移動します。

    [ファイアウォール ポリシー] に移動

  2. レイヤ 7 インスペクションのファイアウォール ルールを含むファイアウォール ポリシーの名前をクリックします。

  3. [優先度] 列で、ログを有効にするファイアウォール ポリシー ルールの優先度をクリックします。

  4. [編集] をクリックします。

  5. [ログ] で [オン] を選択します。

  6. [保存] をクリックします。

レイヤ 7 インスペクションのファイアウォール ルールを含むすべてのネットワーク ファイアウォール ポリシーと階層型ファイアウォール ポリシーについて、上記の手順を繰り返します。

ファイアウォール ポリシー ルールの構成を確認する

  1. レイヤ 7 インスペクションのファイアウォール ルールを含むファイアウォール ポリシーが、仮想マシン(VM)ワークロードが配置されている Virtual Private Cloud(VPC)ネットワークに関連付けられていることを確認します。詳細については、ポリシーをネットワークに関連付けるをご覧ください。
  2. VM ワークロードが存在する VPC ネットワークにファイアウォール エンドポイントが関連付けられていることを確認します。
  3. ルールの適用順序を確認して、トラフィックに適用されるルールが正しい順序になっていることを確認します。詳細については、ポリシーとルールの評価順序をご覧ください。
  4. ネットワークと VM インスタンスのレベルで有効なファイアウォール ルールを確認します。レイヤ 7 インスペクションのファイアウォール ルールに含まれるファイアウォール ポリシー ルールが、ネットワーク トラフィックでヒットしていることを確認します。

すべての接続が許可または拒否されるが、インターセプトされない

このシナリオは、レイヤ 7 インスペクションのファイアウォール ルールのコンポーネントがすべて構成されていて、トラフィックがインターセプトされず、脅威や悪意のあるアクティビティが検査されない場合に発生します。

この問題を解決する方法は次のとおりです。

  1. 検査するファイアウォール エンドポイントと VM ワークロードが同じゾーンにあることを確認します。
  2. ファイアウォール ポリシー ルールのロギングが有効になっていることを確認します。詳細については、このドキュメントのファイアウォール ポリシー ルールのロギングを有効にするをご覧ください。
  3. Google Cloud コンソールで、[ファイアウォール ポリシー] ページに移動します。

    [ファイアウォール ポリシー] に移動

  4. レイヤ 7 インスペクションのルールを含むファイアウォール ポリシーをクリックします。

  5. [ヒットカウント] 列で、ファイアウォール ルールに使用された一意の接続数を表示します。

  6. ヒット数がゼロの場合、ルールはトラフィックに適用されません。設定が正しいかどうかを確認するには、このドキュメントの一般的なトラブルシューティングの手順をご覧ください。

  7. ヒット数がゼロでない場合は、その数をクリックして [ログ エクスプローラ] ページに移動し、次の手順を行います。

    1. connectiondispositionremote location の個々のログを開いて表示します。
    2. dispositioninterceptedfallback_action = ALLOW に設定されていない場合は、このドキュメントの一般的なトラブルシューティングの手順のセクションに従って、設定が正しいかどうかを確認してください。

上り(内向き)ファイアウォール ポリシー ルールが受信トラフィックをインターセプトしない

このシナリオは、レイヤ 7 インスペクションのファイアウォール ルールが着信トラフィックに適用されていない場合に発生します。これは、着信トラフィックがレイヤ 7 インスペクションのファイアウォール ポリシー ルールに到達する前に、他のファイアウォール ルールと一致する場合に発生します。

この問題を解決する方法は次のとおりです。

  1. レイヤ 7 インスペクションでファイアウォール ポリシー ルールのロギングが有効になっていることを確認します。詳細については、このドキュメントのファイアウォール ポリシー ルールのロギングを有効にするをご覧ください。
  2. レイヤ 7 インスペクションのファイアウォール ルールを含むファイアウォール ポリシーが、VM ワークロードが配置されている VPC ネットワークに関連付けられていることを確認します。詳細については、ポリシーをネットワークに関連付けるをご覧ください。
  3. VM ワークロードが存在する VPC ネットワークにファイアウォール エンドポイントが関連付けられていることを確認します。
  4. レイヤ 7 インスペクションのファイアウォール ルールが適用されていることを確認するには、ルールで定義した送信元と送信先に基づいて接続テストを実行します。接続テストを実施する方法については、接続テストを作成して実行するをご覧ください。
  5. ルールが着信トラフィックに適用される順序を確認します。この順序を変更するには、ポリシーとルールの評価の順序を変更するをご覧ください。

接続の一部またはすべてで脅威が検出されなかった

このシナリオは、トラフィックが暗号化されている場合や、脅威を検出するように脅威防止ポリシーが設定されていない場合に発生する可能性があります。

トラフィックが暗号化されている場合は、ネットワークで Transport Layer Security(TLS)インスペクションが有効になっていることを確認します。TLS インスペクションを有効にする方法については、TLS インスペクションを設定するをご覧ください。

TLS インスペクションが有効になっている場合は、クライアントから表示されるメッセージと、Cloud Next Generation Firewall が脅威をブロックしたときに表示されるエラー メッセージを区別します。詳細については、エラー メッセージをご覧ください。

脅威防止ポリシーでこの脅威を検出するように設定されていることを確認します。

  1. 脅威防止セキュリティ プロファイルを確認し、この脅威に対するオーバーライド アクションが想定どおりに設定されていることを確認します。
  2. 脅威防止のセキュリティ プロファイルにオーバーライド アクションを追加して、脅威をキャプチャします。

侵入検知および防止サービスのファイアウォール ルールが正しく構成されていない

このシナリオは、有効なファイアウォール エンドポイントがない場合、または VM ワークロードが配置されている VPC ネットワークにエンドポイントが関連付けられていない場合に発生します。デフォルトのフォールバック アクションとして、Cloud NGFW はトラフィックを許可し、ファイアウォール ログに apply_security_profile_fallback_action = ALLOW を追加します。ファイアウォール ログを表示するには、ログを表示するをご覧ください。

この問題を解決する方法は次のとおりです。

  1. ネットワークのレイヤ 7 インスペクションでファイアウォール ポリシー ルールのロギングを有効にするには、このドキュメントのファイアウォール ポリシー ルールのロギングを有効にするをご覧ください。

  2. 次のフィルタを使用して、ログベースの指標ログベースのアラート、またはその両方を作成します。

      jsonPayload.rule_details.action="APPLY_SECURITY_PROFILE_GROUP"
      jsonPayload.rule_details.apply_security_profile_fallback_action="ALLOW"
    

このフィルタにより、インシデントの詳細が生成されます。これにより、概要のほかに、ログの一致条件、通知レートの制限、インシデントの自動閉鎖期間、ログラベル、ログの重大度を確認できます。

URL フィルタリング サービスが想定どおりにトラフィックを許可または拒否しない

このシナリオは、レイヤ 7 インスペクションと URL フィルタリングのすべてのコンポーネントを構成しても、URL へのトラフィックが想定どおりに許可または拒否されない場合に発生する可能性があります。

この問題を解決する方法は次のとおりです。

  1. このドキュメントのすべての接続が許可または拒否されるが、インターセプトされないセクションの手順に沿って、レイヤ 7 インスペクションのファイアウォール ルールがトラフィックに適用されているかどうか、トラフィックが正常にインターセプトされているかどうかを確認します。

    ルールが適用されていない場合や、トラフィックがインターセプトされていない場合は、すべての接続が許可または拒否されるが、インターセプトされないセクションを再度確認してください。

  2. ルールが適用され、トラフィックがインターセプトされた場合は、ログ エクスプローラに移動し、[クエリ] ペインに次のクエリを入力して、URL フィルタリング ログを表示します。PROJECT_ID は、プロジェクトの ID に置き換えます。

      resource.type="networksecurity.googleapis.com/FirewallEndpoint" logName="projects/PROJECT_ID/logs/networksecurity.googleapis.com%2Ffirewall_url_filter"
    
  3. ログエントリを開き、フィールド ruleIndex の値を確認します。このフィールドは、ファイアウォール エンドポイントが一致を検出した URL フィルタの優先度を示します。

  4. Google Cloud コンソールで、[セキュリティ プロファイル] ページに移動します。

    [セキュリティ プロファイル] に移動

  5. [セキュリティ プロファイル] タブで、ファイアウォール ルールに関連付けられているセキュリティ プロファイルをクリックして、プロファイルの詳細を表示します。

  6. 許可または拒否された URL が、先ほど取得した優先度に対してリストされているかどうかを確認します。これにより、ファイアウォール エンドポイントが優先度の高い別の URL フィルタと一致したかどうかを判断できます。そのため、セキュリティ プロファイルに同じ URL を含む複数の URL フィルタが含まれることがあります。

エラー メッセージ

このセクションでは、TLS の信頼が不適切である場合や、Cloud NGFW が脅威をブロックした場合に表示される一般的なエラー メッセージについて説明します。TLS インスペクションを設定する方法については、TLS インスペクションを設定するをご覧ください。

ファイアウォール ポリシー ルールがブロックされている

SSH セッション中に、クライアントから次のようなエラー メッセージが表示される場合があります。

      curl: (56) OpenSSL SSL_read: Connection reset by peer, errno 104

このエラーを解決するには、ログを表示して検証します。詳細については、VPC ファイアウォール ルールのロギングを使用するをご覧ください。

信頼の構成に誤りがある

SSH セッション中に、クライアントから次のようなエラー メッセージが表示される場合があります。

      curl: (35) OpenSSL SSL_connect: Connection reset by peer in connection

このエラーは、信頼の構成に問題があることを示します。この問題は、構成が正しくないか、認証局(CA)が存在しないことが原因で発生します。このエラーを解決するには、Certificate Authority Service を有効にします。

エンドポイント ポリシーは無視される

Cloud Next Generation Firewall の L7 インスペクション ポリシーを使用している場合、ファイアウォール ポリシー ルールのみが評価され、トラフィックはインスペクションのために Cloud Intrusion Detection System にミラーリングされません。

この問題を解決するには、Cloud IDS での検査が必要なパケットに Cloud NGFW L7 インスペクション ポリシー(アクション apply_security_profile_group を含むルール)が適用されないようにする必要があります。

次のステップ