Présentation de la journalisation des règles de pare-feu VPC

La journalisation des règles de pare-feu VPC vous permet de réaliser des audits, des vérifications et des analyses sur les effets de ces règles. Par exemple, vous pouvez déterminer si une règle de pare-feu VPC conçue pour refuser le trafic fonctionne comme prévu. La journalisation des règles de pare-feu VPC est également utile si vous devez déterminer le nombre de connexions affectées par une règle de pare-feu VPC donnée.

Vous activez la journalisation des règles de pare-feu VPC individuellement pour chaque règle de pare-feu VPC dont vous souhaitez journaliser les connexions. Cette option est disponible pour toute règle de pare-feu VPC, indépendamment de l'action de la règle (allow ou deny) et de la direction du trafic visé (ingress ou egress).

La journalisation des règles de pare-feu VPC consigne le trafic vers et depuis les instances de machine virtuelle (VM) Compute Engine. Cela inclut les Google Cloud produits basés sur des VM Compute Engine, tels que les clusters Google Kubernetes Engine (GKE) et les instances de l'environnement flexible Google Kubernetes Engine.

Lorsque vous activez la journalisation pour une règle de pare-feu VPC, Google Cloud crée une entrée appelée un enregistrement de connexion chaque fois que la règle autorise ou refuse du trafic. Vous pouvez consulter ces enregistrements dans Cloud Logging, et exporter les journaux vers n'importe quelle destination compatible avec l'exportation Cloud Logging.

Chaque enregistrement de connexion contient les adresses IP source et de destination, le protocole et les ports, la date et l'heure, ainsi qu'une référence à la règle de pare-feu VPC appliquée au trafic.

Pour savoir comment afficher les journaux, consultez Gérer la journalisation des règles de pare-feu VPC.

Spécifications

La journalisation des règles de pare-feu VPC obéit aux spécifications suivantes :

  • Champ d'application hérité : la journalisation des règles de pare-feu VPC ne s'applique qu'aux règles de pare-feu VPC héritées fonctionnant dans un réseau VPC standard.

  • Limites de protocole : la journalisation des règles de pare-feu VPC héritées permet de définir le champ de protocole IP sur ALL.

  • Journaux d'audit : vous pouvez consulter les modifications de configuration apportées à la règle de pare-feu VPC dans les journaux d'audit VPC. Pour en savoir plus, consultez Journaux d'audit VPC.

Limites

La journalisation des règles de pare-feu VPC est un format hérité et n'est pas compatible avec la journalisation des champs de métadonnées avancés de Cloud NGFW, tels que les suivants :

  • source_region_code
  • destination_region_code
  • source_fqdn
  • destination_fqdn
  • source_threat_intelligence
  • destination_threat_intelligence
  • source_address_groups
  • destination_address_groups
  • source_secure_tag
  • target_secure_tag

Étape suivante