Cloudflare Logpush

编辑

版本

1.27.0 (查看全部)

兼容的 Kibana 版本

8.13.0 或更高版本

支持的无服务器项目类型
这是什么?

安全
可观测性

订阅级别
这是什么?

基础

支持级别
这是什么?

Elastic

概述

编辑

Cloudflare Logpush 集成允许您监视访问请求、审计、CASB、设备姿态、DNS、DNS 防火墙、防火墙事件、网关 DNS、网关 HTTP、网关网络、HTTP 请求、Magic IDS、NEL 报告、网络分析、Sinkhole HTTP、Spectrum 事件、网络会话和 Workers 跟踪事件日志。Cloudflare 是一家内容交付网络和 DDoS 缓解公司。Cloudflare 提供了一个旨在使您连接到互联网的所有内容安全、私密、快速且可靠的网络;保护您的网站、API 和互联网应用程序;保护公司网络、员工和设备;以及编写和部署在网络边缘运行的代码。

Cloudflare Logpush 集成可以使用三种不同的模式来收集数据

  • HTTP 端点模式 - Cloudflare 将日志直接推送到您的 Elastic Agent 托管的 HTTP 端点。
  • AWS S3 轮询模式 - Cloudflare 将数据写入 S3,Elastic Agent 通过列出其内容并读取新文件来轮询 S3 存储桶。
  • AWS S3 SQS 模式 - Cloudflare 将数据写入 S3,S3 将新的对象通知推送到 SQS,Elastic Agent 从 SQS 接收通知,然后读取 S3 对象。在此模式下可以使用多个 Agent。

例如,您可以使用此集成中的数据来了解哪些网站的流量最高、哪些地区的网络流量最高,或观察缓解统计数据。

数据流

编辑

Cloudflare Logpush 集成收集以下类型的事件的日志。

零信任事件
编辑

访问请求:请参阅示例架构 此处

审计:请参阅示例架构 此处

CASB 发现:请参阅示例架构 此处

设备姿态结果:请参阅示例架构 此处

网关 DNS:请参阅示例架构 此处

网关 HTTP:请参阅示例架构 此处

网关网络:请参阅示例架构 此处

零信任网络会话:请参阅示例架构 此处

非零信任事件
编辑

DNS:请参阅示例架构 此处

DNS 防火墙:请参阅示例架构 此处

防火墙事件:请参阅示例架构 此处

HTTP 请求:请参阅示例架构 此处

Magic IDS:请参阅示例架构 此处

NEL 报告:请参阅示例架构 此处

网络分析:请参阅示例架构 此处

Sinkhole HTTP:请参阅示例架构 此处

Spectrum 事件:请参阅示例架构 此处

Workers 跟踪事件:请参阅示例架构 此处

要求

编辑

您需要 Elasticsearch 来存储和搜索您的数据,以及 Kibana 来可视化和管理它。您可以使用我们在 Elastic Cloud 上的托管 Elasticsearch 服务(推荐),或者在您自己的硬件上自行管理 Elastic Stack。

此模块已针对 Cloudflare v4 版本进行了测试。

建议将 AWS SQS 用于 Cloudflare Logpush。

设置

编辑
要从 AWS S3 存储桶收集数据,请按照以下步骤操作
编辑
  • 配置 Cloudflare Logpush to Amazon S3 以将 Cloudflare 的数据发送到 AWS S3 存储桶。
  • 下面列出了“存储桶列表前缀”的默认值。但是,用户可以根据他们的要求设置参数“存储桶列表前缀”。

    数据流名称 存储桶列表前缀

     访问请求

    access_request

    审计日志

    audit_logs

     CASB 发现

    casb

     设备姿态结果

    device_posture

    DNS

    dns

    DNS 防火墙

    dns_firewall

    防火墙事件

    firewall_event

    网关 DNS

     gateway_dns

    网关 HTTP

     gateway_http

    网关网络

    gateway_network

    HTTP 请求

    http_request

    Magic IDS

    magic_ids

    NEL 报告

    nel_report

    网络分析

    network_analytics_logs

     零信任网络会话

    network_session

    Sinkhole HTTP

    sinkhole_http

    Spectrum 事件

    spectrum_event

    Workers 跟踪事件

    workers_trace

要从 AWS SQS 收集数据,请按照以下步骤操作
编辑
  1. 如果尚未配置将 Logpush 转发到 AWS S3 存储桶,则首先按照上述文档中所述设置一个 AWS S3 存储桶。
  2. 请为每个已启用的 Logpush 数据流执行以下步骤

    1. 创建一个 SQS 队列

      • 要设置 SQS 队列,请按照 Amazon 文档中提到的“步骤 1:创建 Amazon SQS 队列”进行操作。
      • 在创建 SQS 队列时,请提供在创建 AWS S3 存储桶后生成的相同存储桶 ARN。
    2. 按照 此处的说明设置 S3 存储桶中的事件通知。使用以下设置

      • 事件类型:所有对象创建事件 (s3:ObjectCreated:*)
      • 目标:SQS 队列
      • 前缀(筛选):输入此 Logpush 数据流的前缀,例如 audit_logs/
      • 选择为此数据流创建的 SQS 队列

注意

  • 每个启用的数据流都需要单独的 SQS 队列和 S3 存储桶通知。
  • 上述 AWS S3 存储桶和 SQS 队列的权限应根据 Filebeat S3 输入文档进行配置
  • 上述 AWS S3 和 SQS 输入类型的凭据应使用 链接进行配置。
  • 在这种情况下,通过 AWS S3 存储桶和 AWS SQS 进行的数据收集是互斥的。
要从与 S3 兼容的 Cloudflare R2 存储桶收集数据,请按照以下步骤操作
编辑

注意

  • 创建 API 令牌时,请确保它具有 管理权限。这是列出存储桶和查看存储桶配置所必需的。

当配置集成以从与 S3 兼容的存储桶(例如 Cloudflare R2)读取时,需要执行以下步骤

  • 启用切换按钮 通过 S3 存储桶收集日志
  • 确保已设置存储桶名称。
  • 尽管您必须创建 API 令牌,但该令牌不应用于与 S3 API 进行身份验证。您只需设置访问密钥 ID 和秘密访问密钥。
  • 设置端点 URL,可以在存储桶详细信息中找到。端点应是完整 URI,将用作服务的 API 端点。对于 Cloudflare R2 存储桶,URI 通常采用 https(s)://<帐户 ID>.r2.cloudflarestorage.com 的形式。
  • 每个数据流的存储桶前缀是可选的。

注意

  • 配置 R2 存储桶时,AWS 区域不是必需的,因为任何 R2 存储桶的区域都从 API 角度来看是 auto。但是,当启动集成时,可能会出现错误 failed to get AWS region for bucket: operation error S3: GetBucketLocation。原因是 GetBucketLocation 是启动集成时向 API 发出的第一个请求,因此任何配置、凭据或权限错误都会导致此错误。请关注 API 响应错误以确定原始问题。
要从 GCS 存储桶收集数据,请按照以下步骤操作
编辑
  • 配置 数据转发器 以将数据摄取到 GCS 存储桶中。
  • 在“通过 Google Cloud Storage 收集 Cloudflare Logpush 日志”部分下,配置 GCS 存储桶名称和凭据以及所需的配置。
  • 确保正在使用的服务帐户和身份验证具有对 GCS 存储桶的适当访问级别 管理服务帐户密钥

注意

  • GCS 输入当前不支持使用存储桶前缀获取存储桶,因此必须为每个数据流手动配置存储桶名称。
  • GCS 输入当前仅接受服务帐户 JSON 密钥或服务帐户 JSON 文件进行身份验证。
  • GCS 输入当前仅支持 json 数据。
要从 Cloudflare HTTP 端点收集数据,请按照以下步骤操作
编辑
  • 参考链接:启用 HTTP 目标,了解 Cloudflare Logpush。
  • 在两侧添加相同的自定义标头及其值,以增强安全性。
  • 例如,在为特定数据集创建作业时,同时添加标头和值
curl --location --request POST 'https://api.cloudflare.com/client/v4/zones/<ZONE ID>/logpush/jobs' \
--header 'X-Auth-Key: <X-AUTH-KEY>' \
--header 'X-Auth-Email: <X-AUTH-EMAIL>' \
--header 'Authorization: <BASIC AUTHORIZATION>' \
--header 'Content-Type: application/json' \
--data-raw '{
    "name":"<public domain>",
    "destination_conf": "https://<public domain>:<public port>/<dataset path>?header_Content-Type=application/json&header_<secret_header>=<secret_value>",
    "dataset": "audit",
    "logpull_options": "fields=RayID,EdgeStartTimestamp&timestamps=rfc3339"
}'

注意

  • 请求数据中的 `destination_conf` 参数应将 Content-Type 标头设置为 application/json。这是 HTTP 端点期望的传入事件的内容类型。
  • HTTP 端点的默认端口是 *9560*。
  • 当多个数据集使用相同的端口时,请务必指定不同的数据集路径。
在 Elastic 中启用集成
编辑
  1. 在 Kibana 中,转到“管理” > “集成”。
  2. 在集成搜索栏中键入 Cloudflare Logpush
  3. 从搜索结果中单击 Cloudflare Logpush 集成。
  4. 单击 添加 Cloudflare Logpush 按钮以添加 Cloudflare Logpush 集成。
  5. 通过 HTTP 端点、AWS S3 输入或 GCS 输入启用集成。
  6. 在 AWS S3 输入下,有两种输入类型:使用 AWS S3 存储桶或使用 SQS。
  7. 按照上面的特定指南,配置 Cloudflare 将日志发送到 Elastic Agent(通过 HTTP 端点)或任何 R2、AWS 或 GCS 存储桶。

日志参考

编辑
access_request
编辑

这是 access_request 数据集。

示例

access_request 的一个示例事件如下所示

{
    "@timestamp": "2023-05-23T17:18:33.000Z",
    "agent": {
        "ephemeral_id": "7b082606-3815-40c0-b4d8-db6183c25670",
        "id": "f25d13cd-18cc-4e73-822c-c4f849322623",
        "name": "docker-fleet-agent",
        "type": "filebeat",
        "version": "8.10.1"
    },
    "client": {
        "as": {
            "number": 35908
        },
        "geo": {
            "continent_name": "Asia",
            "country_iso_code": "BT",
            "country_name": "Bhutan",
            "location": {
                "lat": 27.5,
                "lon": 90.5
            }
        },
        "ip": "67.43.156.93"
    },
    "cloudflare_logpush": {
        "access_request": {
            "action": "login",
            "allowed": true,
            "app": {
                "domain": "partner-zt-logs.cloudflareaccess.com/warp",
                "uuid": "123e4567-e89b-12d3-a456-426614174000"
            },
            "client": {
                "ip": "67.43.156.93"
            },
            "connection": "onetimepin",
            "country": "us",
            "ray": {
                "id": "00c0ffeeabc12345"
            },
            "request": {
                "prompt": "Please provide your reason for accessing the application.",
                "response": "I need to access the application for work purposes."
            },
            "temp_access": {
                "approvers": [
                    "[email protected]",
                    "[email protected]"
                ],
                "duration": 7200
            },
            "timestamp": "2023-05-23T17:18:33.000Z",
            "user": {
                "email": "[email protected]",
                "id": "166befbb-00e3-5e20-bd6e-27245333949f"
            }
        }
    },
    "data_stream": {
        "dataset": "cloudflare_logpush.access_request",
        "namespace": "ep",
        "type": "logs"
    },
    "ecs": {
        "version": "8.11.0"
    },
    "elastic_agent": {
        "id": "f25d13cd-18cc-4e73-822c-c4f849322623",
        "snapshot": false,
        "version": "8.10.1"
    },
    "event": {
        "action": "login",
        "agent_id_status": "verified",
        "category": [
            "network"
        ],
        "dataset": "cloudflare_logpush.access_request",
        "id": "00c0ffeeabc12345",
        "ingested": "2023-09-25T18:20:10Z",
        "kind": "event",
        "original": "{\"Action\":\"login\",\"Allowed\":true,\"AppDomain\":\"partner-zt-logs.cloudflareaccess.com/warp\",\"AppUUID\":\"123e4567-e89b-12d3-a456-426614174000\",\"Connection\":\"onetimepin\",\"Country\":\"us\",\"CreatedAt\":1684862313000000000,\"Email\":\"[email protected]\",\"IPAddress\":\"67.43.156.93\",\"PurposeJustificationPrompt\":\"Please provide your reason for accessing the application.\",\"PurposeJustificationResponse\":\"I need to access the application for work purposes.\",\"RayID\":\"00c0ffeeabc12345\",\"TemporaryAccessApprovers\":[\"[email protected]\",\"[email protected]\"],\"TemporaryAccessDuration\":7200,\"UserUID\":\"166befbb-00e3-5e20-bd6e-27245333949f\"}",
        "type": [
            "access",
            "allowed"
        ]
    },
    "input": {
        "type": "http_endpoint"
    },
    "related": {
        "ip": [
            "67.43.156.93"
        ],
        "user": [
            "166befbb-00e3-5e20-bd6e-27245333949f",
            "[email protected]",
            "[email protected]",
            "[email protected]"
        ]
    },
    "tags": [
        "preserve_original_event",
        "preserve_duplicate_custom_fields",
        "forwarded",
        "cloudflare_logpush-access_request"
    ],
    "url": {
        "domain": "partner-zt-logs.cloudflareaccess.com/warp"
    },
    "user": {
        "email": "[email protected]",
        "id": "166befbb-00e3-5e20-bd6e-27245333949f"
    }
}
导出的字段
字段 描述 类型

@timestamp

事件时间戳。

日期

cloud.image.id

云实例的镜像 ID。

关键字

cloudflare_logpush.access_request.action

这是什么类型的记录。登录

注销。

关键字

cloudflare_logpush.access_request.allowed

请求是否被允许或拒绝。

布尔值

cloudflare_logpush.access_request.app.domain

Access 正在保护的应用程序的域名。

关键字

cloudflare_logpush.access_request.app.uuid

Access 应用程序 UUID。

关键字

cloudflare_logpush.access_request.client.ip

客户端的 IP 地址。

ip

cloudflare_logpush.access_request.connection

用于登录的身份提供商。

关键字

cloudflare_logpush.access_request.country

请求的来源国家/地区。

关键字

cloudflare_logpush.access_request.ray.id

请求的标识符。

关键字

cloudflare_logpush.access_request.request.prompt

访问应用程序时提示客户端的消息。

关键字

cloudflare_logpush.access_request.request.response

客户端访问应用程序时给出的理由。

关键字

cloudflare_logpush.access_request.temp_access.approvers

此访问请求的审批者列表。

关键字

cloudflare_logpush.access_request.temp_access.duration

此访问请求的批准持续时间。

长整型

cloudflare_logpush.access_request.timestamp

发出相应访问请求的日期和时间。

日期

cloudflare_logpush.access_request.user.email

登录用户的电子邮件。

关键字

cloudflare_logpush.access_request.user.id

登录用户的 uid。

关键字

data_stream.dataset

数据流数据集。

常量关键字

data_stream.namespace

数据流命名空间。

常量关键字

data_stream.type

数据流类型。

常量关键字

event.dataset

事件数据集。

常量关键字

event.module

事件模块。

常量关键字

host.containerized

主机是否为容器。

布尔值

host.os.build

操作系统构建信息。

关键字

host.os.codename

操作系统代号(如果有)。

关键字

input.type

输入类型

关键字

log.offset

日志偏移量

长整型

log.source.address

从中读取/发送日志事件的源地址。

audit
编辑

这是 audit 数据集。

示例

audit 的一个示例事件如下所示

{
    "@timestamp": "2021-11-30T20:19:48.000Z",
    "agent": {
        "ephemeral_id": "2bf30adb-b1f3-4b24-9be4-a4cbb3cbc922",
        "id": "f25d13cd-18cc-4e73-822c-c4f849322623",
        "name": "docker-fleet-agent",
        "type": "filebeat",
        "version": "8.10.1"
    },
    "cloudflare_logpush": {
        "audit": {
            "action": {
                "result": "success",
                "type": "token_create"
            },
            "actor": {
                "email": "[email protected]",
                "id": "enl3j9du8rnx2swwd9l32qots7l54t9s",
                "ip": "81.2.69.142",
                "type": "user"
            },
            "id": "73fd39ed-5aab-4a2a-b93c-c9a4abf0c425",
            "interface": "UI",
            "metadata": {
                "token_name": "test",
                "token_tag": "b7261c49a793a82678d12285f0bc1401"
            },
            "new_value": {
                "key1": "value1",
                "key2": "value2"
            },
            "old_value": {
                "key3": "value4",
                "key4": "value4"
            },
            "owner": {
                "id": "enl3j9du8rnx2swwd9l32qots7l54t9s"
            },
            "resource": {
                "id": "enl3j9du8rnx2swwd9l32qots7l54t9s",
                "type": "account"
            },
            "timestamp": "2021-11-30T20:19:48.000Z"
        }
    },
    "data_stream": {
        "dataset": "cloudflare_logpush.audit",
        "namespace": "ep",
        "type": "logs"
    },
    "ecs": {
        "version": "8.11.0"
    },
    "elastic_agent": {
        "id": "f25d13cd-18cc-4e73-822c-c4f849322623",
        "snapshot": false,
        "version": "8.10.1"
    },
    "event": {
        "action": "token_create",
        "agent_id_status": "verified",
        "category": [
            "authentication"
        ],
        "dataset": "cloudflare_logpush.audit",
        "id": "73fd39ed-5aab-4a2a-b93c-c9a4abf0c425",
        "ingested": "2023-09-25T18:21:22Z",
        "kind": "event",
        "original": "{\"ActionResult\":true,\"ActionType\":\"token_create\",\"ActorEmail\":\"[email protected]\",\"ActorID\":\"enl3j9du8rnx2swwd9l32qots7l54t9s\",\"ActorIP\":\"81.2.69.142\",\"ActorType\":\"user\",\"ID\":\"73fd39ed-5aab-4a2a-b93c-c9a4abf0c425\",\"Interface\":\"UI\",\"Metadata\":{\"token_name\":\"test\",\"token_tag\":\"b7261c49a793a82678d12285f0bc1401\"},\"NewValue\":{\"key1\":\"value1\",\"key2\":\"value2\"},\"OldValue\":{\"key3\":\"value4\",\"key4\":\"value4\"},\"OwnerID\":\"enl3j9du8rnx2swwd9l32qots7l54t9s\",\"ResourceID\":\"enl3j9du8rnx2swwd9l32qots7l54t9s\",\"ResourceType\":\"account\",\"When\":\"2021-11-30T20:19:48Z\"}",
        "outcome": "success",
        "provider": "UI",
        "type": [
            "info"
        ]
    },
    "input": {
        "type": "http_endpoint"
    },
    "related": {
        "ip": [
            "81.2.69.142"
        ],
        "user": [
            "enl3j9du8rnx2swwd9l32qots7l54t9s"
        ]
    },
    "source": {
        "ip": "81.2.69.142"
    },
    "tags": [
        "preserve_original_event",
        "preserve_duplicate_custom_fields",
        "forwarded",
        "cloudflare_logpush-audit"
    ],
    "user": {
        "email": "[email protected]",
        "id": "enl3j9du8rnx2swwd9l32qots7l54t9s"
    }
}
导出的字段
字段 描述 类型

@timestamp

事件时间戳。

日期

cloud.image.id

云实例的镜像 ID。

关键字

cloudflare_logpush.audit.action.result

操作是否成功。

关键字

cloudflare_logpush.audit.action.type

采取的操作类型。

关键字

cloudflare_logpush.audit.actor.email

执行者的电子邮件。

关键字

cloudflare_logpush.audit.actor.id

Cloudflare 系统中执行者的唯一标识符。

关键字

cloudflare_logpush.audit.actor.ip

执行者的物理网络地址。

ip

cloudflare_logpush.audit.actor.type

启动审计跟踪的用户类型。

关键字

cloudflare_logpush.audit.id

审计日志的唯一标识符。

关键字

cloudflare_logpush.audit.interface

审计日志的入口点或接口。

文本

cloudflare_logpush.audit.metadata

其他审计日志特定信息,元数据以键:值对的形式组织,键和值的格式可能因 ResourceType 而异。

已扁平化

cloudflare_logpush.audit.new_value

包含审计项目的新值。

已扁平化

cloudflare_logpush.audit.old_value

包含审计项目的旧值。

已扁平化

cloudflare_logpush.audit.owner.id

正在操作或代表其执行操作的用户的标识符。

关键字

cloudflare_logpush.audit.resource.id

Cloudflare 系统中资源的唯一标识符。

关键字

cloudflare_logpush.audit.resource.type

已更改的资源类型。

关键字

cloudflare_logpush.audit.timestamp

更改发生的时间。

日期

data_stream.dataset

数据流数据集。

常量关键字

data_stream.namespace

数据流命名空间。

常量关键字

data_stream.type

数据流类型。

常量关键字

event.dataset

事件数据集。

常量关键字

event.module

事件模块。

常量关键字

host.containerized

主机是否为容器。

布尔值

host.os.build

操作系统构建信息。

关键字

host.os.codename

操作系统代号(如果有)。

关键字

input.type

输入类型

关键字

log.offset

日志偏移量

长整型

log.source.address

从中读取/发送日志事件的源地址。

关键字

casb
编辑

这是 casb 数据集。

示例

casb 的一个示例事件如下所示

{
    "@timestamp": "2023-05-16T10:00:00.000Z",
    "agent": {
        "ephemeral_id": "3b1c9617-77f5-4ce2-ad16-dc9ca9602c56",
        "id": "f25d13cd-18cc-4e73-822c-c4f849322623",
        "name": "docker-fleet-agent",
        "type": "filebeat",
        "version": "8.10.1"
    },
    "cloudflare_logpush": {
        "casb": {
            "asset": {
                "id": "0051N000004mG2LAAA",
                "metadata": {
                    "Address": {
                        "city": "Singapore",
                        "country": "Singapore",
                        "countryCode": "SG"
                    },
                    "Alias": "JDoe",
                    "BannerPhotoUrl": "/profilephoto/001",
                    "CommunityNickname": "Doe.John",
                    "CompanyName": "MyCompany",
                    "DefaultGroupNotificationFrequency": "N",
                    "Department": "521",
                    "DigestFrequency": "D",
                    "Email": "[email protected]",
                    "EmailEncodingKey": "UTF-8",
                    "EmailPreferencesAutoBcc": true,
                    "EmployeeNumber": "18124",
                    "FirstName": "John",
                    "ForecastEnabled": false,
                    "FullPhotoUrl": "https://photos.com/profilephoto/001",
                    "Id": "0051N000004mG2LAAA",
                    "IsActive": false,
                    "IsProfilePhotoActive": false,
                    "LanguageLocaleKey": "en_US",
                    "LastLoginDate": "2021-10-06T06:32:09.000+0000",
                    "LastName": "Doe",
                    "LocaleSidKey": "en_SG",
                    "MediumBannerPhotoUrl": "/profilephoto/001/E",
                    "Name": "John Doe",
                    "Phone": "+3460000000",
                    "ReceivesAdminInfoEmails": true,
                    "ReceivesInfoEmails": true,
                    "SenderEmail": "[email protected]",
                    "SmallBannerPhotoUrl": "/profilephoto/001/D",
                    "SmallPhotoUrl": "https://photos.com/photo/001",
                    "TimeZoneSidKey": "Asia/Singapore",
                    "Title": "Customer Solutions Engineer",
                    "UserPermissionsCallCenterAutoLogin": false,
                    "UserPermissionsInteractionUser": true,
                    "UserPermissionsMarketingUser": false,
                    "UserPermissionsOfflineUser": false,
                    "UserPermissionsSupportUser": false,
                    "UserRoleId": "00E2G000001E",
                    "UserType": "Standard",
                    "attributes": {
                        "type": "User",
                        "url": "/services/data/userID"
                    }
                },
                "name": "John Doe",
                "url": "https://example.com/resource"
            },
            "finding": {
                "id": "6b187be4-2dd5-42c5-a37b-111111111111",
                "type": {
                    "id": "a2790c4f-03f5-449f-b209-5f4447f417aa",
                    "name": "Salesforce User Sending Email with Different Email Address",
                    "severity": "Medium"
                }
            },
            "integration": {
                "id": "c772678d-5cf1-4c73-bf3f-111111111111",
                "name": "Salesforce Testing",
                "policy_vendor": "Salesforce Connection"
            },
            "timestamp": "2023-05-16T10:00:00.000Z"
        }
    },
    "data_stream": {
        "dataset": "cloudflare_logpush.casb",
        "namespace": "ep",
        "type": "logs"
    },
    "ecs": {
        "version": "8.11.0"
    },
    "elastic_agent": {
        "id": "f25d13cd-18cc-4e73-822c-c4f849322623",
        "snapshot": false,
        "version": "8.10.1"
    },
    "event": {
        "agent_id_status": "verified",
        "category": [
            "network"
        ],
        "dataset": "cloudflare_logpush.casb",
        "id": "6b187be4-2dd5-42c5-a37b-111111111111",
        "ingested": "2023-09-25T18:22:35Z",
        "kind": "event",
        "original": "{\"AssetDisplayName\":\"John Doe\",\"AssetExternalID\":\"0051N000004mG2LAAA\",\"AssetLink\":\"https://example.com/resource\",\"AssetMetadata\":{\"AccountId\":null,\"Address\":{\"city\":\"Singapore\",\"country\":\"Singapore\",\"countryCode\":\"SG\",\"geocodeAccuracy\":null,\"latitude\":null,\"longitude\":null,\"postalCode\":null,\"state\":null,\"stateCode\":null,\"street\":null},\"Alias\":\"JDoe\",\"BadgeText\":\"\",\"BannerPhotoUrl\":\"/profilephoto/001\",\"CallCenterId\":null,\"CommunityNickname\":\"Doe.John\",\"CompanyName\":\"MyCompany\",\"ContactId\":null,\"DefaultGroupNotificationFrequency\":\"N\",\"Department\":\"521\",\"DigestFrequency\":\"D\",\"Division\":null,\"Email\":\"[email protected]\",\"EmailEncodingKey\":\"UTF-8\",\"EmailPreferencesAutoBcc\":true,\"EmployeeNumber\":\"18124\",\"Extension\":null,\"Fax\":null,\"FederationIdentifier\":null,\"FirstName\":\"John\",\"ForecastEnabled\":false,\"FullPhotoUrl\":\"https://photos.com/profilephoto/001\",\"Id\":\"0051N000004mG2LAAA\",\"IsActive\":false,\"IsProfilePhotoActive\":false,\"LanguageLocaleKey\":\"en_US\",\"LastLoginDate\":\"2021-10-06T06:32:09.000+0000\",\"LastName\":\"Doe\",\"LastReferencedDate\":null,\"LastViewedDate\":null,\"LocaleSidKey\":\"en_SG\",\"MediumBannerPhotoUrl\":\"/profilephoto/001/E\",\"MobilePhone\":null,\"Name\":\"John Doe\",\"OfflineTrialExpirationDate\":null,\"Phone\":\"+3460000000\",\"ReceivesAdminInfoEmails\":true,\"ReceivesInfoEmails\":true,\"SenderEmail\":\"[email protected]\",\"SenderName\":null,\"Signature\":null,\"SmallBannerPhotoUrl\":\"/profilephoto/001/D\",\"SmallPhotoUrl\":\"https://photos.com/photo/001\",\"TimeZoneSidKey\":\"Asia/Singapore\",\"Title\":\"Customer Solutions Engineer\",\"UserPermissionsCallCenterAutoLogin\":false,\"UserPermissionsInteractionUser\":true,\"UserPermissionsMarketingUser\":false,\"UserPermissionsOfflineUser\":false,\"UserPermissionsSupportUser\":false,\"UserRoleId\":\"00E2G000001E\",\"UserType\":\"Standard\",\"attributes\":{\"type\":\"User\",\"url\":\"/services/data/userID\"}},\"DetectedTimestamp\":\"2023-05-16T10:00:00Z\",\"FindingTypeDisplayName\":\"Salesforce User Sending Email with Different Email Address\",\"FindingTypeID\":\"a2790c4f-03f5-449f-b209-5f4447f417aa\",\"FindingTypeSeverity\":\"Medium\",\"InstanceID\":\"6b187be4-2dd5-42c5-a37b-111111111111\",\"IntegrationDisplayName\":\"Salesforce Testing\",\"IntegrationID\":\"c772678d-5cf1-4c73-bf3f-111111111111\",\"IntegrationPolicyVendor\":\"Salesforce Connection\"}",
        "severity": 2,
        "type": [
            "access"
        ]
    },
    "input": {
        "type": "http_endpoint"
    },
    "tags": [
        "preserve_original_event",
        "preserve_duplicate_custom_fields",
        "forwarded",
        "cloudflare_logpush-casb"
    ],
    "url": {
        "domain": "example.com",
        "original": "https://example.com/resource",
        "path": "/resource",
        "scheme": "https"
    }
}
导出的字段
字段 描述 类型

@timestamp

事件时间戳。

日期

cloud.image.id

云实例的镜像 ID。

关键字

cloudflare_logpush.casb.asset.id

此类型资产的唯一标识符。格式将因策略供应商而异。

关键字

cloudflare_logpush.casb.asset.metadata

与资产关联的元数据。结构将因策略供应商而异。

已扁平化

cloudflare_logpush.casb.asset.name

资产显示名称。

关键字

cloudflare_logpush.casb.asset.url

资产的 URL。某些策略供应商和资产类型可能不提供此信息。

关键字

cloudflare_logpush.casb.finding.id

Cloudflare 系统中发现项的 UUID。

关键字

cloudflare_logpush.casb.finding.type.id

Cloudflare 系统中发现项类型的 UUID。

关键字

cloudflare_logpush.casb.finding.type.name

发现项类型的人类可读名称。

关键字

cloudflare_logpush.casb.finding.type.severity

发现项类型的严重性。

关键字

cloudflare_logpush.casb.integration.id

Cloudflare 系统中集成的 UUID。

关键字

cloudflare_logpush.casb.integration.name

集成的人类可读名称。

关键字

cloudflare_logpush.casb.integration.policy_vendor

集成策略的人类可读供应商名称。

关键字

cloudflare_logpush.casb.timestamp

首次识别发现项的日期和时间。

日期

data_stream.dataset

数据流数据集。

常量关键字

data_stream.namespace

数据流命名空间。

常量关键字

data_stream.type

数据流类型。

常量关键字

event.dataset

事件数据集。

常量关键字

event.module

事件模块。

常量关键字

host.containerized

主机是否为容器。

布尔值

host.os.build

操作系统构建信息。

关键字

host.os.codename

操作系统代号(如果有)。

关键字

input.type

输入类型

关键字

log.offset

日志偏移量

长整型

log.source.address

从中读取/发送日志事件的源地址。

关键字

device_posture
编辑

这是 device_posture 数据集。

示例

device_posture 的一个示例事件如下所示

{
    "@timestamp": "2023-05-17T12:00:00.000Z",
    "agent": {
        "ephemeral_id": "7f349992-1fc7-4534-b1c0-f21729fd96f7",
        "id": "f25d13cd-18cc-4e73-822c-c4f849322623",
        "name": "docker-fleet-agent",
        "type": "filebeat",
        "version": "8.10.1"
    },
    "cloudflare_logpush": {
        "device_posture": {
            "eval": {
                "expected": {
                    "operator": "==",
                    "os_distro_name": "ubuntu",
                    "os_distro_revision": "20.04",
                    "version": "5.15.0-1025-gcp"
                },
                "received": {
                    "operator": "==",
                    "os_distro_name": "ubuntu",
                    "os_distro_revision": "20.04",
                    "version": "5.15.0-1025-gcp"
                },
                "result": true
            },
            "host": {
                "id": "083a8354-d56c-11ed-9771-111111111",
                "manufacturer": "Google Compute Engine",
                "model": "Google Compute Engine",
                "name": "zt-test-vm1",
                "os": {
                    "family": "linux",
                    "version": "5.15.0"
                },
                "serial": "GoogleCloud-ABCD1234567890"
            },
            "rule": {
                "category": "os_version",
                "id": "policy-abcdefgh",
                "name": "Ubuntu"
            },
            "timestamp": "2023-05-17T12:00:00.000Z",
            "user": {
                "email": "[email protected]",
                "id": "user-abcdefgh"
            },
            "version": "2023.3.258"
        }
    },
    "data_stream": {
        "dataset": "cloudflare_logpush.device_posture",
        "namespace": "ep",
        "type": "logs"
    },
    "ecs": {
        "version": "8.11.0"
    },
    "elastic_agent": {
        "id": "f25d13cd-18cc-4e73-822c-c4f849322623",
        "snapshot": false,
        "version": "8.10.1"
    },
    "event": {
        "agent_id_status": "verified",
        "category": [
            "host"
        ],
        "dataset": "cloudflare_logpush.device_posture",
        "ingested": "2023-09-25T18:23:49Z",
        "kind": "event",
        "original": "{\"ClientVersion\":\"2023.3.258\",\"DeviceID\":\"083a8354-d56c-11ed-9771-111111111\",\"DeviceManufacturer\":\"Google Compute Engine\",\"DeviceModel\":\"Google Compute Engine\",\"DeviceName\":\"zt-test-vm1\",\"DeviceSerialNumber\":\"GoogleCloud-ABCD1234567890\",\"DeviceType\":\"linux\",\"Email\":\"[email protected]\",\"OSVersion\":\"5.15.0\",\"PolicyID\":\"policy-abcdefgh\",\"PostureCheckName\":\"Ubuntu\",\"PostureCheckType\":\"os_version\",\"PostureEvaluatedResult\":true,\"PostureExpectedJSON\":{\"operator\":\"==\",\"os_distro_name\":\"ubuntu\",\"os_distro_revision\":\"20.04\",\"version\":\"5.15.0-1025-gcp\"},\"PostureReceivedJSON\":{\"operator\":\"==\",\"os_distro_name\":\"ubuntu\",\"os_distro_revision\":\"20.04\",\"version\":\"5.15.0-1025-gcp\"},\"Timestamp\":\"2023-05-17T12:00:00Z\",\"UserUID\":\"user-abcdefgh\"}",
        "outcome": "success",
        "type": [
            "info"
        ]
    },
    "host": {
        "id": "083a8354-d56c-11ed-9771-111111111",
        "name": "zt-test-vm1",
        "os": {
            "family": "linux",
            "version": "5.15.0"
        }
    },
    "input": {
        "type": "http_endpoint"
    },
    "related": {
        "hosts": [
            "083a8354-d56c-11ed-9771-111111111",
            "zt-test-vm1"
        ],
        "user": [
            "user-abcdefgh",
            "[email protected]"
        ]
    },
    "rule": {
        "category": "os_version",
        "id": "policy-abcdefgh",
        "name": "Ubuntu"
    },
    "tags": [
        "preserve_original_event",
        "preserve_duplicate_custom_fields",
        "forwarded",
        "cloudflare_logpush-device_posture"
    ],
    "user": {
        "email": "[email protected]",
        "id": "user-abcdefgh"
    },
    "user_agent": {
        "version": "2023.3.258"
    }
}
导出的字段
字段 描述 类型

@timestamp

事件时间戳。

日期

cloud.image.id

云实例的镜像 ID。

关键字

cloudflare_logpush.device_posture.eval.expected

姿势检查期望从 Zero Trust 客户端获得的 JSON 对象。

已扁平化

cloudflare_logpush.device_posture.eval.received

Zero Trust 客户端实际上传的 JSON 对象。

已扁平化

cloudflare_logpush.device_posture.eval.result

根据时间戳的姿势检查要求,此姿势上传是否通过了相关的姿势检查。

布尔值

cloudflare_logpush.device_posture.host.id

执行姿势上传的设备 ID。

关键字

cloudflare_logpush.device_posture.host.manufacturer

运行 Zero Trust 客户端的设备的制造商。

关键字

cloudflare_logpush.device_posture.host.model

运行 Zero Trust 客户端的设备的型号。

关键字

cloudflare_logpush.device_posture.host.name

运行 Zero Trust 客户端的设备的名称。

关键字

cloudflare_logpush.device_posture.host.os.family

Zero Trust 客户端操作系统类型。

关键字

cloudflare_logpush.device_posture.host.os.version

上传时的操作系统版本。

关键字

cloudflare_logpush.device_posture.host.serial

运行 Zero Trust 客户端的设备的序列号。

关键字

cloudflare_logpush.device_posture.rule.category

Zero Trust 客户端检查或服务提供商检查的类型。

关键字

cloudflare_logpush.device_posture.rule.id

与此设备姿势结果关联的姿势检查 ID。

关键字

cloudflare_logpush.device_posture.rule.name

与此设备姿势结果关联的姿势检查的名称。

关键字

cloudflare_logpush.device_posture.timestamp

执行相应设备姿势上传的日期和时间。

日期

cloudflare_logpush.device_posture.user.email

用于在 Zero Trust 客户端上注册设备的电子邮件。

关键字

cloudflare_logpush.device_posture.user.id

注册设备的用户 uid。

关键字

cloudflare_logpush.device_posture.version

上传时的 Zero Trust 客户端版本。

关键字

data_stream.dataset

数据流数据集。

常量关键字

data_stream.namespace

数据流命名空间。

常量关键字

data_stream.type

数据流类型。

常量关键字

event.dataset

事件数据集。

常量关键字

event.module

事件模块。

常量关键字

host.containerized

主机是否为容器。

布尔值

host.os.build

操作系统构建信息。

关键字

host.os.codename

操作系统代号(如果有)。

关键字

input.type

输入类型

关键字

log.offset

日志偏移量

长整型

log.source.address

从中读取/发送日志事件的源地址。

关键字

这是 dns 数据集。

示例

dns 的一个示例事件如下所示

{
    "@timestamp": "2022-05-26T09:23:54.000Z",
    "agent": {
        "ephemeral_id": "24a14041-5e4e-4672-8f07-bae791d8c256",
        "id": "f25d13cd-18cc-4e73-822c-c4f849322623",
        "name": "docker-fleet-agent",
        "type": "filebeat",
        "version": "8.10.1"
    },
    "cloudflare_logpush": {
        "dns": {
            "colo": {
                "code": "MRS"
            },
            "edns": {
                "subnet": "1.128.0.0",
                "subnet_length": 0
            },
            "query": {
                "name": "example.com",
                "type": 65535
            },
            "response": {
                "cached": false,
                "code": 0
            },
            "source": {
                "ip": "175.16.199.0"
            },
            "timestamp": "2022-05-26T09:23:54.000Z"
        }
    },
    "data_stream": {
        "dataset": "cloudflare_logpush.dns",
        "namespace": "ep",
        "type": "logs"
    },
    "dns": {
        "question": {
            "name": "example.com"
        }
    },
    "ecs": {
        "version": "8.11.0"
    },
    "elastic_agent": {
        "id": "f25d13cd-18cc-4e73-822c-c4f849322623",
        "snapshot": false,
        "version": "8.10.1"
    },
    "event": {
        "agent_id_status": "verified",
        "category": [
            "network"
        ],
        "dataset": "cloudflare_logpush.dns",
        "ingested": "2023-09-25T18:25:00Z",
        "kind": "event",
        "original": "{\"ColoCode\":\"MRS\",\"EDNSSubnet\":\"1.128.0.0\",\"EDNSSubnetLength\":0,\"QueryName\":\"example.com\",\"QueryType\":65535,\"ResponseCached\":false,\"ResponseCode\":0,\"SourceIP\":\"175.16.199.0\",\"Timestamp\":\"2022-05-26T09:23:54Z\"}",
        "type": [
            "info"
        ]
    },
    "input": {
        "type": "http_endpoint"
    },
    "related": {
        "ip": [
            "175.16.199.0",
            "1.128.0.0"
        ]
    },
    "source": {
        "ip": "175.16.199.0"
    },
    "tags": [
        "preserve_original_event",
        "preserve_duplicate_custom_fields",
        "forwarded",
        "cloudflare_logpush-dns"
    ]
}
导出的字段
字段 描述 类型

@timestamp

事件时间戳。

日期

cloud.image.id

云实例的镜像 ID。

关键字

cloudflare_logpush.dns.colo.code

接收请求的数据中心的 IATA 机场代码。

关键字

cloudflare_logpush.dns.edns.subnet

EDNS 客户端子网 (IPv4 或 IPv6)。

ip

cloudflare_logpush.dns.edns.subnet_length

EDNS 客户端子网长度。

长整型

cloudflare_logpush.dns.query.name

发送的查询的名称。

关键字

cloudflare_logpush.dns.query.type

查询类型的整数值。

长整型

cloudflare_logpush.dns.response.cached

响应是否已缓存。

布尔值

cloudflare_logpush.dns.response.code

响应代码的整数值。

长整型

cloudflare_logpush.dns.source.ip

客户端的 IP 地址(IPv4 或 IPv6)。

ip

cloudflare_logpush.dns.timestamp

发生查询的时间戳。

日期

data_stream.dataset

数据流数据集。

常量关键字

data_stream.namespace

数据流命名空间。

常量关键字

data_stream.type

数据流类型。

常量关键字

event.dataset

事件数据集。

常量关键字

event.module

事件模块。

常量关键字

host.containerized

主机是否为容器。

布尔值

host.os.build

操作系统构建信息。

关键字

host.os.codename

操作系统代号(如果有)。

关键字

input.type

输入类型

关键字

log.offset

日志偏移量

长整型

log.source.address

从中读取/发送日志事件的源地址。

关键字

dns_firewall
编辑

这是 dns_firewall 数据集。

示例

dns_firewall 的一个示例事件如下所示

{
    "@timestamp": "2023-09-19T12:30:00.000Z",
    "agent": {
        "ephemeral_id": "e6695261-9e3f-4227-aa72-baa589ec4eaf",
        "id": "e0bfaeb7-64d9-40b9-8534-3d0e780f33cf",
        "name": "docker-fleet-agent",
        "type": "filebeat",
        "version": "8.10.1"
    },
    "cloudflare_logpush": {
        "dns_firewall": {
            "cluster_id": "CLUSTER-001",
            "colo": {
                "code": "SFO"
            },
            "edns": {
                "subnet": "67.43.156.0",
                "subnet_length": 24
            },
            "question": {
                "dnssec_ok": true,
                "name": "example.com",
                "recursion_desired": true,
                "size": 60,
                "tcp": false,
                "type": 1
            },
            "response": {
                "cached": true,
                "cached_stale": false,
                "code": "0"
            },
            "source": {
                "ip": "67.43.156.2"
            },
            "timestamp": "2023-09-19T12:30:00.000Z",
            "upstream": {
                "ip": "81.2.69.144",
                "response_code": "0",
                "response_time_ms": 30
            }
        }
    },
    "data_stream": {
        "dataset": "cloudflare_logpush.dns_firewall",
        "namespace": "ep",
        "type": "logs"
    },
    "dns": {
        "question": {
            "name": "example.com"
        },
        "response_code": "0"
    },
    "ecs": {
        "version": "8.11.0"
    },
    "elastic_agent": {
        "id": "e0bfaeb7-64d9-40b9-8534-3d0e780f33cf",
        "snapshot": false,
        "version": "8.10.1"
    },
    "event": {
        "agent_id_status": "verified",
        "category": [
            "network"
        ],
        "dataset": "cloudflare_logpush.dns_firewall",
        "ingested": "2023-09-22T16:49:28Z",
        "kind": "event",
        "original": "{\"ClientResponseCode\":0,\"ClusterID\":\"CLUSTER-001\",\"ColoCode\":\"SFO\",\"EDNSSubnet\":\"67.43.156.0\",\"EDNSSubnetLength\":24,\"QueryDO\":true,\"QueryName\":\"example.com\",\"QueryRD\":true,\"QuerySize\":60,\"QueryTCP\":false,\"QueryType\":1,\"ResponseCached\":true,\"ResponseCachedStale\":false,\"SourceIP\":\"67.43.156.2\",\"Timestamp\":\"2023-09-19T12:30:00Z\",\"UpstreamIP\":\"81.2.69.144\",\"UpstreamResponseCode\":0,\"UpstreamResponseTimeMs\":30}",
        "type": [
            "info"
        ]
    },
    "input": {
        "type": "http_endpoint"
    },
    "network": {
        "transport": "udp"
    },
    "related": {
        "ip": [
            "67.43.156.2",
            "67.43.156.0",
            "81.2.69.144"
        ]
    },
    "source": {
        "as": {
            "number": 35908
        },
        "geo": {
            "continent_name": "Asia",
            "country_iso_code": "BT",
            "country_name": "Bhutan",
            "location": {
                "lat": 27.5,
                "lon": 90.5
            }
        },
        "ip": "67.43.156.2"
    },
    "tags": [
        "preserve_original_event",
        "preserve_duplicate_custom_fields",
        "forwarded",
        "cloudflare_logpush-dns_firewall"
    ]
}
导出的字段
字段 描述 类型

@timestamp

事件时间戳。

日期

cloud.image.id

云实例的镜像 ID。

关键字

cloudflare_logpush.dns_firewall.cluster_id

处理此请求的集群的 ID。

关键字

cloudflare_logpush.dns_firewall.colo.code

接收请求的数据中心的 IATA 机场代码。

关键字

cloudflare_logpush.dns_firewall.edns.subnet

EDNS 客户端子网 (IPv4 或 IPv6)。

ip

cloudflare_logpush.dns_firewall.edns.subnet_length

EDNS 客户端子网长度。

长整型

cloudflare_logpush.dns_firewall.question.dnssec_ok

指示客户端是否能够处理签名响应(DNSSEC 回答 OK)。

布尔值

cloudflare_logpush.dns_firewall.question.name

发送的查询的名称。

关键字

cloudflare_logpush.dns_firewall.question.recursion_desired

指示客户端是否需要递归查询(需要递归)。

布尔值

cloudflare_logpush.dns_firewall.question.size

客户端发送的查询大小(以字节为单位)。

长整型

cloudflare_logpush.dns_firewall.question.tcp

指示客户端的查询是否通过 TCP 进行(如果为 false,则为 UDP)。

布尔值

cloudflare_logpush.dns_firewall.question.type

查询类型的整数值。

长整型

cloudflare_logpush.dns_firewall.response.cached

响应是否已缓存。

布尔值

cloudflare_logpush.dns_firewall.response.cached_stale

指示响应是否为已缓存的过时响应。换句话说,TTL 已过期且无法访问上游名称服务器。

布尔值

cloudflare_logpush.dns_firewall.response.code

DNS 响应代码。

关键字

cloudflare_logpush.dns_firewall.source.ip

请求的源 IP 地址。

ip

cloudflare_logpush.dns_firewall.timestamp

发生查询的时间戳。

日期

cloudflare_logpush.dns_firewall.upstream.ip

上游名称服务器的 IP(IPv4 或 IPv6)。

ip

cloudflare_logpush.dns_firewall.upstream.response_code

来自上游名称服务器的响应代码。

关键字

cloudflare_logpush.dns_firewall.upstream.response_time_ms

上游响应时间(以毫秒为单位)。

长整型

data_stream.dataset

数据流数据集。

常量关键字

data_stream.namespace

数据流命名空间。

常量关键字

data_stream.type

数据流类型。

常量关键字

event.dataset

事件数据集。

常量关键字

event.module

事件模块。

常量关键字

host.containerized

主机是否为容器。

布尔值

host.os.build

操作系统构建信息。

关键字

host.os.codename

操作系统代号(如果有)。

关键字

input.type

输入类型

关键字

log.offset

日志偏移量

长整型

log.source.address

从中读取/发送日志事件的源地址。

关键字

firewall_event
编辑

这是 firewall_event 数据集。

示例

firewall_event 的一个示例事件如下所示

{
    "@timestamp": "2022-05-31T05:23:43.000Z",
    "agent": {
        "ephemeral_id": "2f35940d-740d-4aad-ad4b-6aeaf15c4f88",
        "id": "f25d13cd-18cc-4e73-822c-c4f849322623",
        "name": "docker-fleet-agent",
        "type": "filebeat",
        "version": "8.10.1"
    },
    "cloudflare_logpush": {
        "firewall_event": {
            "action": "block",
            "client": {
                "asn": {
                    "description": "CLOUDFLARENET",
                    "value": 15169
                },
                "country": "us",
                "ip": "175.16.199.0",
                "ip_class": "searchEngine",
                "referer": {
                    "host": "abc.example.com",
                    "path": "/abc/checkout",
                    "query": "?sourcerer=(default%3A(id%3A!n%2CselectedPatterns%3A!(eqldemo%2C%27logs-endpoint.*-eqldemo%27%2C%27logs-system.*-eqldemo%27%2C%27logs-windows.*-eqldemo%27%2Cmetricseqldemo)))&timerange=(global%3A(linkTo%3A!()%2Ctimerange%3A(from%3A%272022-04-05T00%3A00%3A01.199Z%27%2CfromStr%3Anow-24h%2Ckind%3Arelative%2Cto%3A%272022-04-06T00%3A00%3A01.200Z%27%2CtoStr%3Anow))%2Ctimeline%3A(linkTo%3A!()%2Ctimerange%3A(from%3A%272022-04-05T00%3A00%3A01.201Z%27%2CfromStr%3Anow-24h%2Ckind%3Arelative%2Cto%3A%272022-04-06T00%3A00%3A01.202Z%27%2CtoStr%3Anow)))",
                    "scheme": "referer URL scheme"
                },
                "request": {
                    "host": "xyz.example.com",
                    "method": "GET",
                    "path": "/abc/checkout",
                    "protocol": "HTTP/1.1",
                    "query": "?sourcerer=(default%3A(id%3A!n%2CselectedPatterns%3A!(eqldemo%2C%27logs-endpoint.*-eqldemo%27%2C%27logs-system.*-eqldemo%27%2C%27logs-windows.*-eqldemo%27%2Cmetricseqldemo)))&timerange=(global%3A(linkTo%3A!()%2Ctimerange%3A(from%3A%272022-04-05T00%3A00%3A01.199Z%27%2CfromStr%3Anow-24h%2Ckind%3Arelative%2Cto%3A%272022-04-06T00%3A00%3A01.200Z%27%2CtoStr%3Anow))%2Ctimeline%3A(linkTo%3A!()%2Ctimerange%3A(from%3A%272022-04-05T00%3A00%3A01.201Z%27%2CfromStr%3Anow-24h%2Ckind%3Arelative%2Cto%3A%272022-04-06T00%3A00%3A01.202Z%27%2CtoStr%3Anow)))",
                    "scheme": "https",
                    "user": {
                        "agent": "Mozilla/5.0 (Linux; Android 6.0.1; Nexus 5X Build/MMB29P) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/101.0.4951.64 Mobile Safari/537.36 (compatible; Googlebot/2.1; +http://www.google.com/bot.html)"
                    }
                }
            },
            "edge": {
                "colo": {
                    "code": "IAD"
                },
                "response": {
                    "status": 403
                }
            },
            "kind": "firewall",
            "match_index": 1,
            "meta_data": {
                "filter": "1ced07e066a34abf8b14f2a99593bc8d",
                "type": "customer"
            },
            "origin": {
                "ray": {
                    "id": "00"
                },
                "response": {
                    "status": 0
                }
            },
            "ray": {
                "id": "713d477539b55c29"
            },
            "rule": {
                "id": "7dc666e026974dab84884c73b3e2afe1"
            },
            "source": "firewallrules",
            "timestamp": "2022-05-31T05:23:43.000Z"
        }
    },
    "data_stream": {
        "dataset": "cloudflare_logpush.firewall_event",
        "namespace": "ep",
        "type": "logs"
    },
    "ecs": {
        "version": "8.11.0"
    },
    "elastic_agent": {
        "id": "f25d13cd-18cc-4e73-822c-c4f849322623",
        "snapshot": false,
        "version": "8.10.1"
    },
    "event": {
        "action": "block",
        "agent_id_status": "verified",
        "category": [
            "network"
        ],
        "dataset": "cloudflare_logpush.firewall_event",
        "ingested": "2023-09-25T18:26:12Z",
        "kind": "event",
        "original": "{\"Action\":\"block\",\"ClientASN\":15169,\"ClientASNDescription\":\"CLOUDFLARENET\",\"ClientCountry\":\"us\",\"ClientIP\":\"175.16.199.0\",\"ClientIPClass\":\"searchEngine\",\"ClientRefererHost\":\"abc.example.com\",\"ClientRefererPath\":\"/abc/checkout\",\"ClientRefererQuery\":\"?sourcerer=(default%3A(id%3A!n%2CselectedPatterns%3A!(eqldemo%2C%27logs-endpoint.*-eqldemo%27%2C%27logs-system.*-eqldemo%27%2C%27logs-windows.*-eqldemo%27%2Cmetricseqldemo)))\\u0026timerange=(global%3A(linkTo%3A!()%2Ctimerange%3A(from%3A%272022-04-05T00%3A00%3A01.199Z%27%2CfromStr%3Anow-24h%2Ckind%3Arelative%2Cto%3A%272022-04-06T00%3A00%3A01.200Z%27%2CtoStr%3Anow))%2Ctimeline%3A(linkTo%3A!()%2Ctimerange%3A(from%3A%272022-04-05T00%3A00%3A01.201Z%27%2CfromStr%3Anow-24h%2Ckind%3Arelative%2Cto%3A%272022-04-06T00%3A00%3A01.202Z%27%2CtoStr%3Anow)))\",\"ClientRefererScheme\":\"referer URL scheme\",\"ClientRequestHost\":\"xyz.example.com\",\"ClientRequestMethod\":\"GET\",\"ClientRequestPath\":\"/abc/checkout\",\"ClientRequestProtocol\":\"HTTP/1.1\",\"ClientRequestQuery\":\"?sourcerer=(default%3A(id%3A!n%2CselectedPatterns%3A!(eqldemo%2C%27logs-endpoint.*-eqldemo%27%2C%27logs-system.*-eqldemo%27%2C%27logs-windows.*-eqldemo%27%2Cmetricseqldemo)))\\u0026timerange=(global%3A(linkTo%3A!()%2Ctimerange%3A(from%3A%272022-04-05T00%3A00%3A01.199Z%27%2CfromStr%3Anow-24h%2Ckind%3Arelative%2Cto%3A%272022-04-06T00%3A00%3A01.200Z%27%2CtoStr%3Anow))%2Ctimeline%3A(linkTo%3A!()%2Ctimerange%3A(from%3A%272022-04-05T00%3A00%3A01.201Z%27%2CfromStr%3Anow-24h%2Ckind%3Arelative%2Cto%3A%272022-04-06T00%3A00%3A01.202Z%27%2CtoStr%3Anow)))\",\"ClientRequestScheme\":\"https\",\"ClientRequestUserAgent\":\"Mozilla/5.0 (Linux; Android 6.0.1; Nexus 5X Build/MMB29P) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/101.0.4951.64 Mobile Safari/537.36 (compatible; Googlebot/2.1; +http://www.google.com/bot.html)\",\"Datetime\":\"2022-05-31T05:23:43Z\",\"EdgeColoCode\":\"IAD\",\"EdgeResponseStatus\":403,\"Kind\":\"firewall\",\"MatchIndex\":1,\"Metadata\":{\"filter\":\"1ced07e066a34abf8b14f2a99593bc8d\",\"type\":\"customer\"},\"OriginResponseStatus\":0,\"OriginatorRayID\":\"00\",\"RayID\":\"713d477539b55c29\",\"RuleID\":\"7dc666e026974dab84884c73b3e2afe1\",\"Source\":\"firewallrules\"}",
        "type": [
            "info"
        ]
    },
    "http": {
        "request": {
            "method": "GET"
        },
        "response": {
            "status_code": 403
        },
        "version": "1.1"
    },
    "input": {
        "type": "http_endpoint"
    },
    "network": {
        "protocol": "http"
    },
    "related": {
        "hosts": [
            "abc.example.com",
            "xyz.example.com"
        ],
        "ip": [
            "175.16.199.0"
        ]
    },
    "rule": {
        "id": "7dc666e026974dab84884c73b3e2afe1"
    },
    "source": {
        "as": {
            "number": 15169
        },
        "geo": {
            "country_iso_code": "us"
        },
        "ip": "175.16.199.0"
    },
    "tags": [
        "preserve_original_event",
        "preserve_duplicate_custom_fields",
        "forwarded",
        "cloudflare_logpush-firewall_event"
    ],
    "url": {
        "domain": "xyz.example.com",
        "path": "/abc/checkout",
        "query": "sourcerer=(default%3A(id%3A!n%2CselectedPatterns%3A!(eqldemo%2C%27logs-endpoint.*-eqldemo%27%2C%27logs-system.*-eqldemo%27%2C%27logs-windows.*-eqldemo%27%2Cmetricseqldemo)))&timerange=(global%3A(linkTo%3A!()%2Ctimerange%3A(from%3A%272022-04-05T00%3A00%3A01.199Z%27%2CfromStr%3Anow-24h%2Ckind%3Arelative%2Cto%3A%272022-04-06T00%3A00%3A01.200Z%27%2CtoStr%3Anow))%2Ctimeline%3A(linkTo%3A!()%2Ctimerange%3A(from%3A%272022-04-05T00%3A00%3A01.201Z%27%2CfromStr%3Anow-24h%2Ckind%3Arelative%2Cto%3A%272022-04-06T00%3A00%3A01.202Z%27%2CtoStr%3Anow)))",
        "scheme": "https"
    },
    "user_agent": {
        "device": {
            "name": "Spider"
        },
        "name": "Googlebot",
        "original": "Mozilla/5.0 (Linux; Android 6.0.1; Nexus 5X Build/MMB29P) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/101.0.4951.64 Mobile Safari/537.36 (compatible; Googlebot/2.1; +http://www.google.com/bot.html)",
        "os": {
            "full": "Android 6.0.1",
            "name": "Android",
            "version": "6.0.1"
        },
        "version": "2.1"
    }
}
导出的字段
字段 描述 类型

@timestamp

事件时间戳。

日期

cloud.image.id

云实例的镜像 ID。

关键字

cloudflare_logpush.firewall_event.action

Cloudflare 防火墙对此请求执行的一级操作的代码。

关键字

cloudflare_logpush.firewall_event.client.asn.description

访问者的 ASN(字符串)。

关键字

cloudflare_logpush.firewall_event.client.asn.value

访问者的 ASN 号码。

长整型

cloudflare_logpush.firewall_event.client.country

请求的来源国家/地区。

关键字

cloudflare_logpush.firewall_event.client.ip

访客 IP 地址(IPv4 或 IPv6)。

ip

cloudflare_logpush.firewall_event.client.ip_class

访客 IP 地址的分类,可能的值包括:- unknownbadHostsearchEngineallowlistmonitoringServicenoRecordscantor

关键字

cloudflare_logpush.firewall_event.client.referer.host

引荐来源主机。

关键字

cloudflare_logpush.firewall_event.client.referer.path

访客请求的引荐来源路径。

文本

cloudflare_logpush.firewall_event.client.referer.query

访客请求的引荐来源查询字符串。

关键字

cloudflare_logpush.firewall_event.client.referer.scheme

访客请求的引荐来源 URL 方案。

文本

cloudflare_logpush.firewall_event.client.request.host

访客请求的 HTTP 主机名。

关键字

cloudflare_logpush.firewall_event.client.request.method

访客使用的 HTTP 方法。

关键字

cloudflare_logpush.firewall_event.client.request.path

访客请求的路径。

文本

cloudflare_logpush.firewall_event.client.request.protocol

访客请求的 HTTP 协议版本。

关键字

cloudflare_logpush.firewall_event.client.request.query

访客请求的查询字符串。

关键字

cloudflare_logpush.firewall_event.client.request.scheme

访客请求的 URL 方案。

文本

cloudflare_logpush.firewall_event.client.request.user.agent

访客的用户代理字符串。

文本

cloudflare_logpush.firewall_event.edge.colo.code

为该请求提供服务的 Cloudflare 数据中心的机场代码。

关键字

cloudflare_logpush.firewall_event.edge.response.status

返回给浏览器的 HTTP 响应状态代码。

长整型

cloudflare_logpush.firewall_event.kind

事件的类型,目前仅可能的值包括:。

关键字

cloudflare_logpush.firewall_event.match_index

链中的规则匹配索引。

长整型

cloudflare_logpush.firewall_event.meta_data

其他特定于产品的信息。

已扁平化

cloudflare_logpush.firewall_event.origin.ray.id

返回给浏览器的 HTTP 原始响应状态代码。

关键字

cloudflare_logpush.firewall_event.origin.response.status

发出挑战/jschallenge 的请求的 RayID。

长整型

cloudflare_logpush.firewall_event.ray.id

请求的 RayID。

关键字

cloudflare_logpush.firewall_event.rule.id

此请求触发的 Cloudflare 安全产品特定的 RuleID。

关键字

cloudflare_logpush.firewall_event.source

此请求触发的 Cloudflare 安全产品。

关键字

cloudflare_logpush.firewall_event.timestamp

事件发生在边缘的日期和时间。

日期

cloudflare_logpush.firewall_event.zone.name

该区域的人类可读名称。

关键字

data_stream.dataset

数据流数据集。

常量关键字

data_stream.namespace

数据流命名空间。

常量关键字

data_stream.type

数据流类型。

常量关键字

event.dataset

事件数据集。

常量关键字

event.module

事件模块。

常量关键字

host.containerized

主机是否为容器。

布尔值

host.os.build

操作系统构建信息。

关键字

host.os.codename

操作系统代号(如果有)。

关键字

input.type

输入类型

关键字

log.offset

日志偏移量

长整型

log.source.address

从中读取/发送日志事件的源地址。

关键字

gateway_dns
编辑

这是 gateway_dns 数据集。

示例

以下是 gateway_dns 的示例事件

{
    "@timestamp": "2023-05-02T22:49:53.000Z",
    "agent": {
        "ephemeral_id": "0cef9353-54fd-4ab8-bbfe-03d3e1008dcc",
        "id": "f25d13cd-18cc-4e73-822c-c4f849322623",
        "name": "docker-fleet-agent",
        "type": "filebeat",
        "version": "8.10.1"
    },
    "cloudflare_logpush": {
        "gateway_dns": {
            "answers": [
                {
                    "data": "CHNlY3VyaXR5BnVidW50dQMjb20AAAEAAQAAAAgABLl9vic=",
                    "type": "1"
                },
                {
                    "data": "CHNlY3VyaXR5BnVidW50dQNjb20AAAEAABAAAAgABLl9viQ=",
                    "type": "1"
                },
                {
                    "data": "CHNlT3VyaXR5BnVidW50dQNjb20AAAEAAQAAAAgABFu9Wyc=",
                    "type": "1"
                }
            ],
            "application_id": 0,
            "colo": {
                "code": "ORD",
                "id": 14
            },
            "destination": {
                "ip": "89.160.20.129",
                "port": 443
            },
            "host": {
                "id": "083a8354-d56c-11ed-9771-6a842b111aaa",
                "name": "zt-test-vm1"
            },
            "location": {
                "id": "f233bd67-78c7-4050-9aff-ad63cce25732",
                "name": "GCP default"
            },
            "matched": {
                "category": {
                    "ids": [
                        7,
                        163
                    ],
                    "names": [
                        "Photography",
                        "Weather"
                    ]
                }
            },
            "policy": {
                "id": "1412",
                "name": "7bdc7a9c-81d3-4816-8e56-de1acad3dec5"
            },
            "protocol": "https",
            "question": {
                "category": {
                    "ids": [
                        26,
                        155
                    ],
                    "names": [
                        "Technology",
                        "Technology"
                    ]
                },
                "name": "security.ubuntu.com",
                "reversed": "com.ubuntu.security",
                "size": 48,
                "type": "A",
                "type_id": 1
            },
            "resolved_ip": [
                "67.43.156.1",
                "67.43.156.2",
                "67.43.156.3"
            ],
            "resolver_decision": "allowedOnNoPolicyMatch",
            "response_code": "0",
            "source": {
                "ip": "67.43.156.2",
                "port": 0
            },
            "timestamp": "2023-05-02T22:49:53.000Z",
            "timezone": "UTC",
            "timezone_inferred_method": "fromLocalTime",
            "user": {
                "email": "[email protected]",
                "id": "166befbb-00e3-5e20-bd6e-27245000000"
            }
        }
    },
    "data_stream": {
        "dataset": "cloudflare_logpush.gateway_dns",
        "namespace": "ep",
        "type": "logs"
    },
    "destination": {
        "as": {
            "number": 29518,
            "organization": {
                "name": "Bredband2 AB"
            }
        },
        "geo": {
            "city_name": "Linköping",
            "continent_name": "Europe",
            "country_iso_code": "SE",
            "country_name": "Sweden",
            "location": {
                "lat": 58.4167,
                "lon": 15.6167
            },
            "region_iso_code": "SE-E",
            "region_name": "Östergötland County"
        },
        "ip": "89.160.20.129",
        "port": 443
    },
    "dns": {
        "answers": [
            {
                "data": "CHNlY3VyaXR5BnVidW50dQMjb20AAAEAAQAAAAgABLl9vic=",
                "type": "1"
            },
            {
                "data": "CHNlY3VyaXR5BnVidW50dQNjb20AAAEAABAAAAgABLl9viQ=",
                "type": "1"
            },
            {
                "data": "CHNlT3VyaXR5BnVidW50dQNjb20AAAEAAQAAAAgABFu9Wyc=",
                "type": "1"
            }
        ],
        "question": {
            "name": "security.ubuntu.com",
            "type": "A"
        },
        "resolved_ip": [
            "67.43.156.1",
            "67.43.156.2",
            "67.43.156.3"
        ],
        "response_code": "0"
    },
    "ecs": {
        "version": "8.11.0"
    },
    "elastic_agent": {
        "id": "f25d13cd-18cc-4e73-822c-c4f849322623",
        "snapshot": false,
        "version": "8.10.1"
    },
    "event": {
        "agent_id_status": "verified",
        "category": [
            "network"
        ],
        "dataset": "cloudflare_logpush.gateway_dns",
        "ingested": "2023-09-25T18:27:21Z",
        "kind": "event",
        "original": "{\"ApplicationID\":0,\"ColoCode\":\"ORD\",\"ColoID\":14,\"Datetime\":\"2023-05-02T22:49:53Z\",\"DeviceID\":\"083a8354-d56c-11ed-9771-6a842b111aaa\",\"DeviceName\":\"zt-test-vm1\",\"DstIP\":\"89.160.20.129\",\"DstPort\":443,\"Email\":\"[email protected]\",\"Location\":\"GCP default\",\"LocationID\":\"f233bd67-78c7-4050-9aff-ad63cce25732\",\"MatchedCategoryIDs\":[7,163],\"MatchedCategoryNames\":[\"Photography\",\"Weather\"],\"Policy\":\"7bdc7a9c-81d3-4816-8e56-de1acad3dec5\",\"PolicyID\":\"1412\",\"Protocol\":\"https\",\"QueryCategoryIDs\":[26,155],\"QueryCategoryNames\":[\"Technology\",\"Technology\"],\"QueryName\":\"security.ubuntu.com\",\"QueryNameReversed\":\"com.ubuntu.security\",\"QuerySize\":48,\"QueryType\":1,\"QueryTypeName\":\"A\",\"RCode\":0,\"RData\":[{\"data\":\"CHNlY3VyaXR5BnVidW50dQMjb20AAAEAAQAAAAgABLl9vic=\",\"type\":\"1\"},{\"data\":\"CHNlY3VyaXR5BnVidW50dQNjb20AAAEAABAAAAgABLl9viQ=\",\"type\":\"1\"},{\"data\":\"CHNlT3VyaXR5BnVidW50dQNjb20AAAEAAQAAAAgABFu9Wyc=\",\"type\":\"1\"}],\"ResolvedIPs\":[\"67.43.156.1\",\"67.43.156.2\",\"67.43.156.3\"],\"ResolverDecision\":\"allowedOnNoPolicyMatch\",\"SrcIP\":\"67.43.156.2\",\"SrcPort\":0,\"TimeZone\":\"UTC\",\"TimeZoneInferredMethod\":\"fromLocalTime\",\"UserID\":\"166befbb-00e3-5e20-bd6e-27245000000\"}",
        "outcome": "success",
        "timezone": "UTC",
        "type": [
            "info"
        ]
    },
    "host": {
        "id": "083a8354-d56c-11ed-9771-6a842b111aaa",
        "name": "zt-test-vm1"
    },
    "input": {
        "type": "http_endpoint"
    },
    "network": {
        "protocol": "https"
    },
    "related": {
        "hosts": [
            "083a8354-d56c-11ed-9771-6a842b111aaa",
            "zt-test-vm1"
        ],
        "ip": [
            "67.43.156.2",
            "89.160.20.129"
        ],
        "user": [
            "166befbb-00e3-5e20-bd6e-27245000000",
            "[email protected]"
        ]
    },
    "source": {
        "as": {
            "number": 35908
        },
        "geo": {
            "continent_name": "Asia",
            "country_iso_code": "BT",
            "country_name": "Bhutan",
            "location": {
                "lat": 27.5,
                "lon": 90.5
            }
        },
        "ip": "67.43.156.2",
        "port": 0
    },
    "tags": [
        "preserve_original_event",
        "preserve_duplicate_custom_fields",
        "forwarded",
        "cloudflare_logpush-gateway_dns"
    ],
    "user": {
        "email": "[email protected]",
        "id": "166befbb-00e3-5e20-bd6e-27245000000"
    }
}
导出的字段
字段 描述 类型

@timestamp

事件时间戳。

日期

cloud.image.id

云实例的镜像 ID。

关键字

cloudflare_logpush.gateway_dns.answers

响应数据对象。

已扁平化

cloudflare_logpush.gateway_dns.application_id

域名所属的应用程序 ID。

长整型

cloudflare_logpush.gateway_dns.colo.code

接收 DNS 查询的 colo 的名称。

关键字

cloudflare_logpush.gateway_dns.colo.id

接收 DNS 查询的 colo 的 ID。

长整型

cloudflare_logpush.gateway_dns.destination.ip

发出 DNS 查询的目标 IP 地址。

ip

cloudflare_logpush.gateway_dns.destination.port

在边缘使用的目标端口。端口会根据 DNS 查询使用的协议而变化。

长整型

cloudflare_logpush.gateway_dns.host.id

发起 HTTP 请求的设备的 UUID。

关键字

cloudflare_logpush.gateway_dns.host.name

发起 HTTP 请求的设备的名称。

关键字

cloudflare_logpush.gateway_dns.location.id

发出 DNS 请求的位置的 UUID。

关键字

cloudflare_logpush.gateway_dns.location.name

发出 DNS 请求的位置的名称。

关键字

cloudflare_logpush.gateway_dns.matched.category.ids

域名与策略匹配的类别 ID 或多个 ID。

长整型

cloudflare_logpush.gateway_dns.matched.category.names

域名与策略匹配的类别名称或多个名称。

关键字

cloudflare_logpush.gateway_dns.policy.id

应用的策略/规则的 ID(如果有)。

关键字

cloudflare_logpush.gateway_dns.policy.name

应用的策略名称(如果有)。

关键字

cloudflare_logpush.gateway_dns.protocol

客户端用于 DNS 查询的协议。

关键字

cloudflare_logpush.gateway_dns.question.category.ids

域名所属的类别 ID 或多个 ID。

长整型

cloudflare_logpush.gateway_dns.question.category.names

域名所属的类别名称或多个名称。

关键字

cloudflare_logpush.gateway_dns.question.name

查询名称。

关键字

cloudflare_logpush.gateway_dns.question.reversed

反向查询名称。

关键字

cloudflare_logpush.gateway_dns.question.size

DNS 请求的大小(以字节为单位)。

长整型

cloudflare_logpush.gateway_dns.question.type

DNS 查询的类型。

关键字

cloudflare_logpush.gateway_dns.question.type_id

DNS 查询类型的 ID。

长整型

cloudflare_logpush.gateway_dns.resolved_ip

响应中已解析的 IP(如果有)。

ip

cloudflare_logpush.gateway_dns.resolver_decision

DNS 查询的结果。

关键字

cloudflare_logpush.gateway_dns.response_code

DNS 解析器发回的返回代码。

关键字

cloudflare_logpush.gateway_dns.source.ip

发出 DNS 查询的源 IP 地址。

ip

cloudflare_logpush.gateway_dns.source.port

客户端发送 DNS 请求时使用的端口。

长整型

cloudflare_logpush.gateway_dns.timestamp

发出相应 DNS 请求的日期和时间。

日期

cloudflare_logpush.gateway_dns.timezone

用于计算当前时区的时间,如果匹配的规则使用该时区进行调度。

关键字

cloudflare_logpush.gateway_dns.timezone_inferred_method

用于为计划选择时区的方法。

关键字

cloudflare_logpush.gateway_dns.user.email

用于对客户端进行身份验证的电子邮件。

关键字

cloudflare_logpush.gateway_dns.user.id

发起 HTTP 请求的用户身份。

关键字

data_stream.dataset

数据流数据集。

常量关键字

data_stream.namespace

数据流命名空间。

常量关键字

data_stream.type

数据流类型。

常量关键字

event.dataset

事件数据集。

常量关键字

event.module

事件模块。

常量关键字

host.containerized

主机是否为容器。

布尔值

host.os.build

操作系统构建信息。

关键字

host.os.codename

操作系统代号(如果有)。

关键字

input.type

输入类型

关键字

log.offset

日志偏移量

长整型

log.source.address

从中读取/发送日志事件的源地址。

关键字

gateway_http
编辑

这是 gateway_http 数据集。

示例

以下是 gateway_http 的示例事件

{
    "@timestamp": "2023-05-03T20:55:05.000Z",
    "agent": {
        "ephemeral_id": "5ef7d2c2-29af-4ce4-a6db-d70e56392d6f",
        "id": "f25d13cd-18cc-4e73-822c-c4f849322623",
        "name": "docker-fleet-agent",
        "type": "filebeat",
        "version": "8.10.1"
    },
    "cloudflare_logpush": {
        "gateway_http": {
            "account_id": "e1836771179f98aabb828da5ea69a348",
            "action": "block",
            "blocked_file": {
                "hash": "91dc1db739a705105e1c763bfdbdaa84c0de8",
                "name": "downloaded_test",
                "reason": "malware",
                "size": 43,
                "type": "bin"
            },
            "destination": {
                "ip": "89.160.20.129",
                "port": 443
            },
            "downloaded_files": [
                "downloaded_file",
                "downloaded_test"
            ],
            "file_info": {
                "files": [
                    {
                        "name": "downloaded_file",
                        "size": 43
                    },
                    {
                        "name": "downloaded_test",
                        "size": 341
                    }
                ]
            },
            "host": {
                "id": "083a8354-d56c-11ed-9771-6a842b100cff",
                "name": "zt-test-vm1"
            },
            "isolated": false,
            "policy": {
                "id": "85063bec-74cb-4546-85a3-e0cde2cdfda2",
                "name": "Block Yahoo"
            },
            "request": {
                "host": "guce.yahoo.com",
                "method": "GET",
                "referrer": "https://www.example.com/",
                "version": "HTTP/2"
            },
            "request_id": "1884fec9b600007fb06a299400000001",
            "response": {
                "status_code": 302
            },
            "source": {
                "internal_ip": "192.168.1.123",
                "ip": "67.43.156.2",
                "port": 47924
            },
            "timestamp": "2023-05-03T20:55:05.000Z",
            "untrusted_certificate_action": "none",
            "uploaded_files": [
                "uploaded_file",
                "uploaded_test"
            ],
            "url": "https://test.com",
            "user": {
                "email": "[email protected]",
                "id": "166befbb-00e3-5e20-bd6e-27245723949f"
            },
            "user_agent": "Mozilla/5.0 (X11; Ubuntu; Linux x86_64) Firefox/112.0"
        }
    },
    "data_stream": {
        "dataset": "cloudflare_logpush.gateway_http",
        "namespace": "ep",
        "type": "logs"
    },
    "destination": {
        "as": {
            "number": 29518,
            "organization": {
                "name": "Bredband2 AB"
            }
        },
        "geo": {
            "city_name": "Linköping",
            "continent_name": "Europe",
            "country_iso_code": "SE",
            "country_name": "Sweden",
            "location": {
                "lat": 58.4167,
                "lon": 15.6167
            },
            "region_iso_code": "SE-E",
            "region_name": "Östergötland County"
        },
        "ip": "89.160.20.129",
        "port": 443
    },
    "ecs": {
        "version": "8.11.0"
    },
    "elastic_agent": {
        "id": "f25d13cd-18cc-4e73-822c-c4f849322623",
        "snapshot": false,
        "version": "8.10.1"
    },
    "event": {
        "action": "block",
        "agent_id_status": "verified",
        "category": [
            "network"
        ],
        "dataset": "cloudflare_logpush.gateway_http",
        "ingested": "2023-09-25T18:28:32Z",
        "kind": "event",
        "original": "{\"AccountID\":\"e1836771179f98aabb828da5ea69a348\",\"Action\":\"block\",\"BlockedFileHash\":\"91dc1db739a705105e1c763bfdbdaa84c0de8\",\"BlockedFileName\":\"downloaded_test\",\"BlockedFileReason\":\"malware\",\"BlockedFileSize\":43,\"BlockedFileType\":\"bin\",\"Datetime\":\"2023-05-03T20:55:05Z\",\"DestinationIP\":\"89.160.20.129\",\"DestinationPort\":443,\"DeviceID\":\"083a8354-d56c-11ed-9771-6a842b100cff\",\"DeviceName\":\"zt-test-vm1\",\"DownloadedFileNames\":[\"downloaded_file\",\"downloaded_test\"],\"Email\":\"[email protected]\",\"FileInfo\":{\"files\":[{\"name\":\"downloaded_file\",\"size\":43},{\"name\":\"downloaded_test\",\"size\":341}]},\"HTTPHost\":\"guce.yahoo.com\",\"HTTPMethod\":\"GET\",\"HTTPStatusCode\":302,\"HTTPVersion\":\"HTTP/2\",\"IsIsolated\":false,\"PolicyID\":\"85063bec-74cb-4546-85a3-e0cde2cdfda2\",\"PolicyName\":\"Block Yahoo\",\"Referer\":\"https://www.example.com/\",\"RequestID\":\"1884fec9b600007fb06a299400000001\",\"SourceIP\":\"67.43.156.2\",\"SourceInternalIP\":\"192.168.1.123\",\"SourcePort\":47924,\"URL\":\"https://test.com\",\"UntrustedCertificateAction\":\"none\",\"UploadedFileNames\":[\"uploaded_file\",\"uploaded_test\"],\"UserAgent\":\"Mozilla/5.0 (X11; Ubuntu; Linux x86_64) Firefox/112.0\",\"UserID\":\"166befbb-00e3-5e20-bd6e-27245723949f\"}",
        "type": [
            "info",
            "denied"
        ]
    },
    "host": {
        "id": "083a8354-d56c-11ed-9771-6a842b100cff",
        "name": "zt-test-vm1"
    },
    "http": {
        "request": {
            "method": "GET",
            "referrer": "https://www.example.com/"
        },
        "response": {
            "status_code": 302
        },
        "version": "HTTP/2"
    },
    "input": {
        "type": "http_endpoint"
    },
    "related": {
        "hosts": [
            "083a8354-d56c-11ed-9771-6a842b100cff",
            "zt-test-vm1"
        ],
        "ip": [
            "67.43.156.2",
            "89.160.20.129"
        ],
        "user": [
            "166befbb-00e3-5e20-bd6e-27245723949f",
            "[email protected]"
        ]
    },
    "source": {
        "as": {
            "number": 35908
        },
        "geo": {
            "continent_name": "Asia",
            "country_iso_code": "BT",
            "country_name": "Bhutan",
            "location": {
                "lat": 27.5,
                "lon": 90.5
            }
        },
        "ip": "67.43.156.2",
        "port": 47924
    },
    "tags": [
        "preserve_original_event",
        "preserve_duplicate_custom_fields",
        "forwarded",
        "cloudflare_logpush-gateway_http"
    ],
    "url": {
        "domain": "test.com",
        "original": "https://test.com",
        "scheme": "https"
    },
    "user": {
        "email": "[email protected]",
        "id": "166befbb-00e3-5e20-bd6e-27245723949f"
    },
    "user_agent": {
        "original": "Mozilla/5.0 (X11; Ubuntu; Linux x86_64) Firefox/112.0"
    }
}
导出的字段
字段 描述 类型

@timestamp

事件时间戳。

日期

cloud.image.id

云实例的镜像 ID。

关键字

cloudflare_logpush.gateway_http.account_id

Cloudflare 帐户标签。

关键字

cloudflare_logpush.gateway_http.action

网关对 HTTP 请求执行的操作。

关键字

cloudflare_logpush.gateway_http.blocked_file.hash

响应中阻止的文件的哈希值(如果有)。

关键字

cloudflare_logpush.gateway_http.blocked_file.name

请求中阻止的文件名(如果有)。

关键字

cloudflare_logpush.gateway_http.blocked_file.reason

响应中文件被阻止的原因(如果有)。

关键字

cloudflare_logpush.gateway_http.blocked_file.size

响应中阻止的文件大小(以字节为单位)(如果有)。

长整型

cloudflare_logpush.gateway_http.blocked_file.type

响应中阻止的文件类型,例如 exe、bin(如果有)。

关键字

cloudflare_logpush.gateway_http.destination.ip

请求的目标 IP。

ip

cloudflare_logpush.gateway_http.destination.port

请求的目标端口。

长整型

cloudflare_logpush.gateway_http.downloaded_files

HTTP 请求中下载的文件列表。

关键字

cloudflare_logpush.gateway_http.file_info

有关 HTTP 请求中检测到的文件的信息。

已扁平化

cloudflare_logpush.gateway_http.host.id

发起 HTTP 请求的设备的 UUID。

关键字

cloudflare_logpush.gateway_http.host.name

发起 HTTP 请求的设备的名称。

关键字

cloudflare_logpush.gateway_http.isolated

请求是否使用 Cloudflare 浏览器隔离隔离。

布尔值

cloudflare_logpush.gateway_http.policy.id

应用于请求的网关策略 UUID(如果有)。

关键字

cloudflare_logpush.gateway_http.policy.name

应用于请求的网关策略名称(如果有)。

关键字

cloudflare_logpush.gateway_http.request.host

HTTP 请求中主机标头的内容。

关键字

cloudflare_logpush.gateway_http.request.method

HTTP 请求方法。

关键字

cloudflare_logpush.gateway_http.request.referrer

HTTP 请求中引荐来源标头的内容。

关键字

cloudflare_logpush.gateway_http.request.version

HTTP 请求的版本名称。

关键字

cloudflare_logpush.gateway_http.request_id

Cloudflare 请求 ID。

关键字

cloudflare_logpush.gateway_http.response.status_code

网关返回给用户的 HTTP 状态代码。如果没有返回任何内容,则为零。

长整型

cloudflare_logpush.gateway_http.source.internal_ip

设备的本地 LAN IP。仅当通过 GRE/IPsec 隧道入口连接时可用。

ip

cloudflare_logpush.gateway_http.source.ip

请求的源 IP。

ip

cloudflare_logpush.gateway_http.source.port

请求的源端口。

长整型

cloudflare_logpush.gateway_http.timestamp

发出相应 HTTP 请求的日期和时间。

日期

cloudflare_logpush.gateway_http.untrusted_certificate_action

发生不受信任的原始证书错误时采取的操作。

关键字

cloudflare_logpush.gateway_http.uploaded_files

HTTP 请求中上传的文件列表。

关键字

cloudflare_logpush.gateway_http.url

HTTP 请求 URL。

关键字

cloudflare_logpush.gateway_http.user.email

用于对客户端进行身份验证的电子邮件。

关键字

cloudflare_logpush.gateway_http.user.id

发起 HTTP 请求的用户身份。

关键字

cloudflare_logpush.gateway_http.user_agent

HTTP 请求中用户代理标头的内容。

关键字

data_stream.dataset

数据流数据集。

常量关键字

data_stream.namespace

数据流命名空间。

常量关键字

data_stream.type

数据流类型。

常量关键字

event.dataset

事件数据集。

常量关键字

event.module

事件模块。

常量关键字

host.containerized

主机是否为容器。

布尔值

host.os.build

操作系统构建信息。

关键字

host.os.codename

操作系统代号(如果有)。

关键字

input.type

输入类型

关键字

log.offset

日志偏移量

长整型

log.source.address

从中读取/发送日志事件的源地址。

关键字

gateway_network
编辑

这是 gateway_network 数据集。

示例

以下是 gateway_network 的示例事件

{
    "@timestamp": "2023-05-18T21:12:57.058Z",
    "agent": {
        "ephemeral_id": "00d9ce66-1b7c-4c46-b58d-81ba1d2bbd4b",
        "id": "f25d13cd-18cc-4e73-822c-c4f849322623",
        "name": "docker-fleet-agent",
        "type": "filebeat",
        "version": "8.10.1"
    },
    "cloudflare_logpush": {
        "gateway_network": {
            "account_id": "e1836771179f98aabb828da5ea69a111",
            "action": "allowedOnNoRuleMatch",
            "destination": {
                "ip": "89.160.20.129",
                "port": 443
            },
            "host": {
                "id": "083a8354-d56c-11ed-9771-6a842b100cff",
                "name": "zt-test-vm1"
            },
            "override": {
                "ip": "175.16.199.4",
                "port": 8080
            },
            "policy": {
                "id": "85063bec-74cb-4546-85a3-e0cde2cdfda2",
                "name": "My policy"
            },
            "session_id": "5f2d04be-3512-11e8-b467-0ed5f89f718b",
            "sni": "www.elastic.co",
            "source": {
                "internal_ip": "192.168.1.3",
                "ip": "67.43.156.2",
                "port": 47924
            },
            "timestamp": "2023-05-18T21:12:57.058Z",
            "transport": "tcp",
            "user": {
                "email": "[email protected]",
                "id": "166befbb-00e3-5e20-bd6e-27245723949f"
            }
        }
    },
    "data_stream": {
        "dataset": "cloudflare_logpush.gateway_network",
        "namespace": "ep",
        "type": "logs"
    },
    "destination": {
        "as": {
            "number": 29518,
            "organization": {
                "name": "Bredband2 AB"
            }
        },
        "domain": "www.elastic.co",
        "geo": {
            "city_name": "Linköping",
            "continent_name": "Europe",
            "country_iso_code": "SE",
            "country_name": "Sweden",
            "location": {
                "lat": 58.4167,
                "lon": 15.6167
            },
            "region_iso_code": "SE-E",
            "region_name": "Östergötland County"
        },
        "ip": "89.160.20.129",
        "port": 443
    },
    "ecs": {
        "version": "8.11.0"
    },
    "elastic_agent": {
        "id": "f25d13cd-18cc-4e73-822c-c4f849322623",
        "snapshot": false,
        "version": "8.10.1"
    },
    "event": {
        "action": "allowedOnNoRuleMatch",
        "agent_id_status": "verified",
        "category": [
            "network"
        ],
        "dataset": "cloudflare_logpush.gateway_network",
        "id": "5f2d04be-3512-11e8-b467-0ed5f89f718b",
        "ingested": "2023-09-25T18:29:43Z",
        "kind": "event",
        "original": "{\"AccountID\":\"e1836771179f98aabb828da5ea69a111\",\"Action\":\"allowedOnNoRuleMatch\",\"Datetime\":1684444377058000000,\"DestinationIP\":\"89.160.20.129\",\"DestinationPort\":443,\"DeviceID\":\"083a8354-d56c-11ed-9771-6a842b100cff\",\"DeviceName\":\"zt-test-vm1\",\"Email\":\"[email protected]\",\"OverrideIP\":\"175.16.199.4\",\"OverridePort\":8080,\"PolicyID\":\"85063bec-74cb-4546-85a3-e0cde2cdfda2\",\"PolicyName\":\"My policy\",\"SNI\":\"www.elastic.co\",\"SessionID\":\"5f2d04be-3512-11e8-b467-0ed5f89f718b\",\"SourceIP\":\"67.43.156.2\",\"SourceInternalIP\":\"192.168.1.3\",\"SourcePort\":47924,\"Transport\":\"tcp\",\"UserID\":\"166befbb-00e3-5e20-bd6e-27245723949f\"}",
        "type": [
            "info"
        ]
    },
    "host": {
        "id": "083a8354-d56c-11ed-9771-6a842b100cff",
        "name": "zt-test-vm1"
    },
    "input": {
        "type": "http_endpoint"
    },
    "network": {
        "transport": "tcp"
    },
    "related": {
        "hosts": [
            "www.elastic.co",
            "083a8354-d56c-11ed-9771-6a842b100cff",
            "zt-test-vm1"
        ],
        "ip": [
            "67.43.156.2",
            "89.160.20.129",
            "175.16.199.4"
        ],
        "user": [
            "166befbb-00e3-5e20-bd6e-27245723949f",
            "[email protected]"
        ]
    },
    "source": {
        "as": {
            "number": 35908
        },
        "geo": {
            "continent_name": "Asia",
            "country_iso_code": "BT",
            "country_name": "Bhutan",
            "location": {
                "lat": 27.5,
                "lon": 90.5
            }
        },
        "ip": "67.43.156.2",
        "port": 47924
    },
    "tags": [
        "preserve_original_event",
        "preserve_duplicate_custom_fields",
        "forwarded",
        "cloudflare_logpush-gateway_network"
    ],
    "tls": {
        "client": {
            "server_name": "www.elastic.co"
        }
    },
    "user": {
        "email": "[email protected]",
        "id": "166befbb-00e3-5e20-bd6e-27245723949f"
    }
}
导出的字段
字段 描述 类型

@timestamp

事件时间戳。

日期

cloud.image.id

云实例的镜像 ID。

关键字

cloudflare_logpush.gateway_network.account_id

Cloudflare 帐户标签。

关键字

cloudflare_logpush.gateway_network.action

网关对会话执行的操作。

关键字

cloudflare_logpush.gateway_network.destination.ip

网络会话的目标 IP。

ip

cloudflare_logpush.gateway_network.destination.port

网络会话的目标端口。

长整型

cloudflare_logpush.gateway_network.host.id

发起网络会话的设备的 UUID。

关键字

cloudflare_logpush.gateway_network.host.name

发起网络会话的设备的名称。

关键字

cloudflare_logpush.gateway_network.override.ip

网络会话的覆盖 IP(如果有)。

ip

cloudflare_logpush.gateway_network.override.port

网络会话的覆盖端口(如果有)。

长整型

cloudflare_logpush.gateway_network.policy.id

应用的策略/规则的标识符(如果有)。

关键字

cloudflare_logpush.gateway_network.policy.name

应用于会话的网关策略名称(如果有)。

关键字

cloudflare_logpush.gateway_network.session_id

此网络会话的会话标识符。

关键字

cloudflare_logpush.gateway_network.sni

TLS 网络会话的 SNI(服务器名称指示)内容(如果有)。

关键字

cloudflare_logpush.gateway_network.source.internal_ip

设备的本地 LAN IP。仅当通过 GRE/IPsec 隧道入口连接时可用。

ip

cloudflare_logpush.gateway_network.source.ip

网络会话的源 IP。

ip

cloudflare_logpush.gateway_network.source.port

网络会话的源端口。

长整型

cloudflare_logpush.gateway_network.timestamp

发出相应网络会话的日期和时间。

日期

cloudflare_logpush.gateway_network.transport

此会话使用的传输协议。

关键字

cloudflare_logpush.gateway_network.user.email

与发起网络会话的用户身份关联的电子邮件。

关键字

cloudflare_logpush.gateway_network.user.id

发起网络会话的用户身份。

关键字

data_stream.dataset

数据流数据集。

常量关键字

data_stream.namespace

数据流命名空间。

常量关键字

data_stream.type

数据流类型。

常量关键字

event.dataset

事件数据集。

常量关键字

event.module

事件模块。

常量关键字

host.containerized

主机是否为容器。

布尔值

host.os.build

操作系统构建信息。

关键字

host.os.codename

操作系统代号(如果有)。

关键字

input.type

输入类型

关键字

log.offset

日志偏移量

长整型

log.source.address

从中读取/发送日志事件的源地址。

关键字

http_request
编辑

这是 http_request 数据集。

示例

以下是 http_request 的示例事件

{
    "@timestamp": "2022-05-25T13:25:26.000Z",
    "agent": {
        "ephemeral_id": "f46d0281-0e61-49bc-b3c5-8e3012a99b88",
        "id": "28ee66ab-2bea-4ee9-9e9f-0f897fd4dd7d",
        "name": "docker-fleet-agent",
        "type": "filebeat",
        "version": "8.13.2"
    },
    "cloudflare_logpush": {
        "http_request": {
            "bot": {
                "detection_ids": [
                    7,
                    8,
                    9
                ],
                "score": {
                    "src": "Verified Bot",
                    "value": 20
                },
                "tag": [
                    "bing",
                    "api"
                ]
            },
            "cache": {
                "response": {
                    "bytes": 983828,
                    "status": 200
                },
                "status": "dynamic",
                "tiered_fill": false
            },
            "client": {
                "asn": 43766,
                "country": "sa",
                "device": {
                    "type": "desktop"
                },
                "ip": "175.16.199.0",
                "ip_class": "noRecord",
                "mtls": {
                    "auth": {
                        "fingerprint": "Fingerprint",
                        "status": "unknown"
                    }
                },
                "request": {
                    "bytes": 5800,
                    "host": "xyz.example.com",
                    "method": "POST",
                    "path": "/xyz/checkout",
                    "protocol": "HTTP/1.1",
                    "referer": "https://example.com/s/example/default?sourcerer=(default:(id:!n,selectedPatterns:!(example,%27logs-endpoint.*-example%27,%27logs-system.*-example%27,%27logs-windows.*-example%27)))&timerange=(global:(linkTo:!(),timerange:(from:%272022-05-16T06:26:36.340Z%27,fromStr:now-24h,kind:relative,to:%272022-05-17T06:26:36.340Z%27,toStr:now)),timeline:(linkTo:!(),timerange:(from:%272022-04-17T22:00:00.000Z%27,kind:absolute,to:%272022-04-18T21:59:59.999Z%27)))&timeline=(activeTab:notes,graphEventId:%27%27,id:%279844bdd4-4dd6-5b22-ab40-3cd46fce8d6b%27,isOpen:!t)",
                    "scheme": "https",
                    "source": "edgeWorkerFetch",
                    "uri": "/s/example/api/telemetry/v2/clusters/_stats",
                    "user": {
                        "agent": "Mozilla/5.0 (Macintosh; Intel Mac OS X 10_10_5) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/51.0.2704.103 Safari/537.36"
                    }
                },
                "src": {
                    "port": 0
                },
                "ssl": {
                    "cipher": "NONE",
                    "protocol": "TLSv1.2"
                },
                "tcp_rtt": {
                    "ms": 0
                },
                "xrequested_with": "Request With"
            },
            "cookies": {
                "key": "value"
            },
            "edge": {
                "cf_connecting_o2o": false,
                "colo": {
                    "code": "RUH",
                    "id": 339
                },
                "end_time": "2022-05-25T13:25:32.000Z",
                "pathing": {
                    "op": "wl",
                    "src": "macro",
                    "status": "nr"
                },
                "rate": {
                    "limit": {
                        "action": "unknown",
                        "id": 0
                    }
                },
                "request": {
                    "host": "abc.example.com"
                },
                "response": {
                    "body_bytes": 980397,
                    "bytes": 981308,
                    "compression_ratio": 0,
                    "content_type": "application/json",
                    "status": 200
                },
                "server": {
                    "ip": "1.128.0.0"
                },
                "start_time": "2022-05-25T13:25:26.000Z",
                "time_to_first_byte": {
                    "ms": 5333
                }
            },
            "origin": {
                "dns_response_time": {
                    "ms": 3
                },
                "ip": "67.43.156.0",
                "request_header_send_duration": {
                    "ms": 0
                },
                "response": {
                    "bytes": 0,
                    "duration": {
                        "ms": 5319
                    },
                    "header_receive_duration": {
                        "ms": 5155
                    },
                    "http": {
                        "expires": "2022-05-27T13:25:26.000Z",
                        "last_modified": "2022-05-26T13:25:26.000Z"
                    },
                    "status": 200,
                    "time": 5232000000
                },
                "ssl_protocol": "TLSv1.2",
                "tcp_handshake_duration": {
                    "ms": 24
                },
                "tls_handshake_duration": {
                    "ms": 53
                }
            },
            "parent_ray": {
                "id": "710e98d93d50357d"
            },
            "ray": {
                "id": "710e98d9367f357d"
            },
            "security_level": "off",
            "smart_route": {
                "colo": {
                    "id": 20
                }
            },
            "upper_tier": {
                "colo": {
                    "id": 0
                }
            },
            "waf": {
                "action": "unknown",
                "flag": "0",
                "matched_var": "example",
                "profile": "unknown",
                "rule": {
                    "id": "98d93d5",
                    "message": "matchad variable message"
                },
                "score": {
                    "global": 50,
                    "rce": 1,
                    "sqli": 99,
                    "xss": 90
                }
            },
            "worker": {
                "cpu_time": 0,
                "status": "unknown",
                "subrequest": {
                    "count": 0,
                    "value": true
                }
            },
            "zone": {
                "id": 393347122,
                "name": "example.com"
            }
        }
    },
    "data_stream": {
        "dataset": "cloudflare_logpush.http_request",
        "namespace": "ep",
        "type": "logs"
    },
    "destination": {
        "ip": "67.43.156.0"
    },
    "ecs": {
        "version": "8.11.0"
    },
    "elastic_agent": {
        "id": "28ee66ab-2bea-4ee9-9e9f-0f897fd4dd7d",
        "snapshot": false,
        "version": "8.13.2"
    },
    "event": {
        "agent_id_status": "verified",
        "category": [
            "network"
        ],
        "dataset": "cloudflare_logpush.http_request",
        "ingested": "2024-05-07T12:57:59Z",
        "kind": "event",
        "original": "{\"BotDetectionIDs\":[7,8,9],\"BotScore\":20,\"BotScoreSrc\":\"Verified Bot\",\"BotTags\":[\"bing\",\"api\"],\"CacheCacheStatus\":\"dynamic\",\"CacheResponseBytes\":983828,\"CacheResponseStatus\":200,\"CacheTieredFill\":false,\"ClientASN\":43766,\"ClientCountry\":\"sa\",\"ClientDeviceType\":\"desktop\",\"ClientIP\":\"175.16.199.0\",\"ClientIPClass\":\"noRecord\",\"ClientMTLSAuthCertFingerprint\":\"Fingerprint\",\"ClientMTLSAuthStatus\":\"unknown\",\"ClientRequestBytes\":5800,\"ClientRequestHost\":\"xyz.example.com\",\"ClientRequestMethod\":\"POST\",\"ClientRequestPath\":\"/xyz/checkout\",\"ClientRequestProtocol\":\"HTTP/1.1\",\"ClientRequestReferer\":\"https://example.com/s/example/default?sourcerer=(default:(id:!n,selectedPatterns:!(example,%27logs-endpoint.*-example%27,%27logs-system.*-example%27,%27logs-windows.*-example%27)))\\u0026timerange=(global:(linkTo:!(),timerange:(from:%272022-05-16T06:26:36.340Z%27,fromStr:now-24h,kind:relative,to:%272022-05-17T06:26:36.340Z%27,toStr:now)),timeline:(linkTo:!(),timerange:(from:%272022-04-17T22:00:00.000Z%27,kind:absolute,to:%272022-04-18T21:59:59.999Z%27)))\\u0026timeline=(activeTab:notes,graphEventId:%27%27,id:%279844bdd4-4dd6-5b22-ab40-3cd46fce8d6b%27,isOpen:!t)\",\"ClientRequestScheme\":\"https\",\"ClientRequestSource\":\"edgeWorkerFetch\",\"ClientRequestURI\":\"/s/example/api/telemetry/v2/clusters/_stats\",\"ClientRequestUserAgent\":\"Mozilla/5.0 (Macintosh; Intel Mac OS X 10_10_5) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/51.0.2704.103 Safari/537.36\",\"ClientSSLCipher\":\"NONE\",\"ClientSSLProtocol\":\"TLSv1.2\",\"ClientSrcPort\":0,\"ClientTCPRTTMs\":0,\"ClientXRequestedWith\":\"Request With\",\"Cookies\":{\"key\":\"value\"},\"EdgeCFConnectingO2O\":false,\"EdgeColoCode\":\"RUH\",\"EdgeColoID\":339,\"EdgeEndTimestamp\":\"2022-05-25T13:25:32Z\",\"EdgePathingOp\":\"wl\",\"EdgePathingSrc\":\"macro\",\"EdgePathingStatus\":\"nr\",\"EdgeRateLimitAction\":\"unknown\",\"EdgeRateLimitID\":0,\"EdgeRequestHost\":\"abc.example.com\",\"EdgeResponseBodyBytes\":980397,\"EdgeResponseBytes\":981308,\"EdgeResponseCompressionRatio\":0,\"EdgeResponseContentType\":\"application/json\",\"EdgeResponseStatus\":200,\"EdgeServerIP\":\"1.128.0.0\",\"EdgeStartTimestamp\":\"2022-05-25T13:25:26Z\",\"EdgeTimeToFirstByteMs\":5333,\"OriginDNSResponseTimeMs\":3,\"OriginIP\":\"67.43.156.0\",\"OriginRequestHeaderSendDurationMs\":0,\"OriginResponseBytes\":0,\"OriginResponseDurationMs\":5319,\"OriginResponseHTTPExpires\":\"2022-05-27T13:25:26Z\",\"OriginResponseHTTPLastModified\":\"2022-05-26T13:25:26Z\",\"OriginResponseHeaderReceiveDurationMs\":5155,\"OriginResponseStatus\":200,\"OriginResponseTime\":5232000000,\"OriginSSLProtocol\":\"TLSv1.2\",\"OriginTCPHandshakeDurationMs\":24,\"OriginTLSHandshakeDurationMs\":53,\"ParentRayID\":\"710e98d93d50357d\",\"RayID\":\"710e98d9367f357d\",\"SecurityAction\":\"unknown\",\"SecurityLevel\":\"off\",\"SecurityRuleDescription\":\"matchad variable message\",\"SecurityRuleID\":\"98d93d5\",\"SmartRouteColoID\":20,\"UpperTierColoID\":0,\"WAFAttackScore\":50,\"WAFFlags\":\"0\",\"WAFMatchedVar\":\"example\",\"WAFProfile\":\"unknown\",\"WAFRCEAttackScore\":1,\"WAFSQLiAttackScore\":99,\"WAFXSSAttackScore\":90,\"WorkerCPUTime\":0,\"WorkerStatus\":\"unknown\",\"WorkerSubrequest\":true,\"WorkerSubrequestCount\":0,\"ZoneID\":393347122,\"ZoneName\":\"example.com\"}",
        "type": [
            "info"
        ]
    },
    "http": {
        "request": {
            "method": "POST"
        },
        "response": {
            "mime_type": "application/json",
            "status_code": 200
        },
        "version": "1.1"
    },
    "input": {
        "type": "http_endpoint"
    },
    "network": {
        "protocol": "http"
    },
    "related": {
        "ip": [
            "175.16.199.0",
            "67.43.156.0"
        ]
    },
    "source": {
        "as": {
            "number": 43766
        },
        "geo": {
            "country_iso_code": "sa"
        },
        "ip": "175.16.199.0"
    },
    "tags": [
        "preserve_original_event",
        "preserve_duplicate_custom_fields",
        "forwarded",
        "cloudflare_logpush-http_request"
    ],
    "tls": {
        "version": "1.2",
        "version_protocol": "tls"
    },
    "url": {
        "domain": "xyz.example.com",
        "original": "/s/example/api/telemetry/v2/clusters/_stats",
        "path": "/s/example/api/telemetry/v2/clusters/_stats",
        "scheme": "https"
    },
    "user_agent": {
        "device": {
            "name": "Mac"
        },
        "name": "Chrome",
        "original": "Mozilla/5.0 (Macintosh; Intel Mac OS X 10_10_5) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/51.0.2704.103 Safari/537.36",
        "os": {
            "full": "Mac OS X 10.10.5",
            "name": "Mac OS X",
            "version": "10.10.5"
        },
        "version": "51.0.2704.103"
    }
}
导出的字段
字段 描述 类型

@timestamp

事件时间戳。

日期

cloud.image.id

云实例的镜像 ID。

关键字

cloudflare_logpush.http_request.bot.detection_ids

与对请求进行的机器人管理启发式检测相关的 ID 列表。仅在 Logpush v2 中可用。

长整型

cloudflare_logpush.http_request.bot.score.src

负责生成机器人分数的检测引擎。可能的值为“未计算”、“启发式”、“机器学习”、“行为分析”、“已验证的机器人”、“JS 指纹识别”、“Cloudflare 服务”。

文本

cloudflare_logpush.http_request.bot.score.value

Cloudflare 机器人分数。低于 30 的分数通常与自动化流量相关。

长整型

cloudflare_logpush.http_request.bot.tag

机器人流量类型(如果可用)。仅在 Logpush v2 中可用。

文本

cloudflare_logpush.http_request.cache.response.bytes

缓存返回的字节数。

长整型

cloudflare_logpush.http_request.cache.response.status

缓存状态。

长整型

cloudflare_logpush.http_request.cache.status

缓存返回给边缘的 HTTP 状态代码。

关键字

cloudflare_logpush.http_request.cache.tiered_fill

使用分层缓存来服务此请求。

布尔值

cloudflare_logpush.http_request.client.asn

客户端 AS 号。

长整型

cloudflare_logpush.http_request.client.country

客户端 IP 地址的国家/地区。

关键字

cloudflare_logpush.http_request.client.device.type

客户端设备类型。

关键字

cloudflare_logpush.http_request.client.ip

客户端的 IP 地址。

ip

cloudflare_logpush.http_request.client.ip_class

IP 类别。

关键字

cloudflare_logpush.http_request.client.mtls.auth.fingerprint

客户端在 mTLS 身份验证期间提供的证书的 SHA256 指纹。

关键字

cloudflare_logpush.http_request.client.mtls.auth.status

mTLS 身份验证的状态,仅在 mTLS 连接的第一个请求上填充。

关键字

cloudflare_logpush.http_request.client.request.bytes

客户端请求中的字节数。

长整型

cloudflare_logpush.http_request.client.request.host

客户端请求的主机。

关键字

cloudflare_logpush.http_request.client.request.method

客户端请求的 HTTP 方法。

文本

cloudflare_logpush.http_request.client.request.path

客户端请求的 URI 路径。

文本

cloudflare_logpush.http_request.client.request.protocol

客户端请求的 HTTP 协议。

关键字

cloudflare_logpush.http_request.client.request.referer

HTTP 请求的来源网址。

文本

cloudflare_logpush.http_request.client.request.scheme

访客请求的 URL 方案。

文本

cloudflare_logpush.http_request.client.request.source

标识请求是来自外部来源还是 Cloudflare 内的其他服务。

关键字

cloudflare_logpush.http_request.client.request.uri

客户端请求的 URI。

文本

cloudflare_logpush.http_request.client.request.user.agent

客户端报告的用户代理。

文本

cloudflare_logpush.http_request.client.src.port

客户端源端口。

长整型

cloudflare_logpush.http_request.client.ssl.cipher

客户端 SSL 密码。

文本

cloudflare_logpush.http_request.client.ssl.protocol

客户端 SSL (TLS) 协议。

关键字

cloudflare_logpush.http_request.client.tcp_rtt.ms

TCP 往返时间 (SRTT) 的平滑平均值。对于连接上的初始请求,仅在连接设置期间测量;对于同一连接上的后续请求,则在整个连接生命周期内测量,直到收到请求时为止。

长整型

cloudflare_logpush.http_request.client.xrequested_with

X-Requested-With HTTP 标头。

文本

cloudflare_logpush.http_request.cookies

Cookie 的字符串键值对。

已扁平化

cloudflare_logpush.http_request.edge.cf_connecting_o2o

如果请求在 Cloudflare 边缘上的多个区域中循环,则为 True。

布尔值

cloudflare_logpush.http_request.edge.colo.code

接收请求的数据中心的 IATA 机场代码。

关键字

cloudflare_logpush.http_request.edge.colo.id

Cloudflare 边缘数据中心 ID。

长整型

cloudflare_logpush.http_request.edge.end_time

边缘完成向客户端发送响应的时间戳。

日期

cloudflare_logpush.http_request.edge.pathing.op

指示为此请求发出的响应类型。

文本

cloudflare_logpush.http_request.edge.pathing.src

详细说明如何根据安全检查对请求进行分类。

文本

cloudflare_logpush.http_request.edge.pathing.status

指示使用什么数据来确定此请求的处理方式。

文本

cloudflare_logpush.http_request.edge.rate.limit.action

阻止规则采取的操作;如果未采取任何操作,则为空。

关键字

cloudflare_logpush.http_request.edge.rate.limit.id

触发阻止(禁止)或日志操作的速率限制规则的内部规则 ID。

长整型

cloudflare_logpush.http_request.edge.request.host

从边缘到源站的请求中的 Host 标头。

关键字

cloudflare_logpush.http_request.edge.response.body_bytes

返回给客户端的 HTTP 响应正文的大小。

长整型

cloudflare_logpush.http_request.edge.response.bytes

边缘返回给客户端的字节数。

长整型

cloudflare_logpush.http_request.edge.response.compression_ratio

边缘响应压缩率。

双精度浮点数

cloudflare_logpush.http_request.edge.response.content_type

边缘响应 Content-Type 标头值。

文本

cloudflare_logpush.http_request.edge.response.status

Cloudflare 返回给客户端的 HTTP 状态代码。

长整型

cloudflare_logpush.http_request.edge.server.ip

向源站发出请求的边缘服务器的 IP。

ip

cloudflare_logpush.http_request.edge.start_time

边缘从客户端收到请求的时间戳。

日期

cloudflare_logpush.http_request.edge.time_to_first_byte.ms

在 Cloudflare 边缘测量的首字节时间总览。

长整型

cloudflare_logpush.http_request.firewall.matches.action

Cloudflare 防火墙产品对此请求执行的操作的数组。

关键字

cloudflare_logpush.http_request.firewall.matches.rule_id

与请求匹配的防火墙产品的 RuleID 数组。

关键字

cloudflare_logpush.http_request.firewall.matches.sources

与请求匹配的防火墙产品。

关键字

cloudflare_logpush.http_request.ja3_hash

用于分析 SSL/TLS 客户端的 JA3 指纹的 MD5 哈希值。

关键字

cloudflare_logpush.http_request.ja4

用于分析 SSL/TLS 客户端的 JA4 指纹。仅适用于 Bot Management 客户。

关键字

cloudflare_logpush.http_request.ja4_signals

为此 JA4 指纹计算的请求间统计信息。JA4Signals 字段以键值对形式组织,其中值是数字。仅适用于 Bot Management 客户。

已扁平化

cloudflare_logpush.http_request.origin.dns_response_time.ms

接收源站名称的 DNS 响应所花费的时间。

长整型

cloudflare_logpush.http_request.origin.ip

源服务器的 IP。

ip

cloudflare_logpush.http_request.origin.request_header_send_duration.ms

建立连接后,将请求标头发送到源站所花费的时间。

长整型

cloudflare_logpush.http_request.origin.response.bytes

源服务器返回的字节数。

长整型

cloudflare_logpush.http_request.origin.response.duration.ms

从接收请求的第一个数据中心测量的上游响应时间。

长整型

cloudflare_logpush.http_request.origin.response.header_receive_duration.ms

Cloudflare 完成发送请求标头后,源站返回响应标头所花费的时间。

长整型

cloudflare_logpush.http_request.origin.response.http.expires

RFC1123 格式的源站 expires 标头的值。

日期

cloudflare_logpush.http_request.origin.response.http.last_modified

RFC1123 格式的源站 last-modified 标头的值。

日期

cloudflare_logpush.http_request.origin.response.status

源服务器返回的状态。

长整型

cloudflare_logpush.http_request.origin.response.time

源站将响应返回到边缘所花费的纳秒数。

长整型

cloudflare_logpush.http_request.origin.ssl_protocol

用于连接到源站的 SSL (TLS) 协议。

文本

cloudflare_logpush.http_request.origin.tcp_handshake_duration.ms

完成与源站的 TCP 握手所花费的时间。

长整型

cloudflare_logpush.http_request.origin.tls_handshake_duration.ms

完成与源站的 TLS 握手所花费的时间。

长整型

cloudflare_logpush.http_request.parent_ray.id

如果此请求是使用 Worker 脚本发出的,则为父请求的 Ray ID。

关键字

cloudflare_logpush.http_request.ray.id

请求的 ID。

关键字

cloudflare_logpush.http_request.request.headers

RequestHeaders 的字符串键值对。

已扁平化

cloudflare_logpush.http_request.response.headers

ResponseHeaders 的字符串键值对。

已扁平化

cloudflare_logpush.http_request.security_level

此请求时配置的安全级别。这用于确定 IP 信誉系统的敏感性。

文本

cloudflare_logpush.http_request.smart_route.colo.id

如果使用 Argo 智能路由,则用于连接到源服务器的 Cloudflare 数据中心。仅在 Logpush v2 中可用。

长整型

cloudflare_logpush.http_request.upper_tier.colo.id

如果使用分层缓存,则检查缓存副本的“上层”数据中心。仅在 Logpush v2 中可用。

长整型

cloudflare_logpush.http_request.waf.action

如果触发 WAF,则由 WAF 采取的操作。

文本

cloudflare_logpush.http_request.waf.flag

其他配置标志。

文本

cloudflare_logpush.http_request.waf.matched_var

最近匹配的变量的全名。

文本

cloudflare_logpush.http_request.waf.profile

WAF 的配置文件。可能的值为:-lowmedhigh

关键字

cloudflare_logpush.http_request.waf.rule.id

应用的 WAF 规则的 ID。

关键字

cloudflare_logpush.http_request.waf.rule.message

与触发的规则关联的规则消息。

文本

cloudflare_logpush.http_request.waf.score.global

由 WAF 检测模块生成的总体请求分数。

长整型

cloudflare_logpush.http_request.waf.score.rce

远程代码执行 (RCE) 攻击的 WAF 分数。

长整型

cloudflare_logpush.http_request.waf.score.sqli

SQL 注入 (SQLi) 攻击的 WAF 分数。

长整型

cloudflare_logpush.http_request.waf.score.xss

跨站脚本 (XSS) 攻击的 WAF 分数。

长整型

cloudflare_logpush.http_request.worker.cpu_time

执行 Worker 所花费的时间(以微秒为单位),如果有。

长整型

cloudflare_logpush.http_request.worker.status

从 Worker 守护程序返回的状态。

文本

cloudflare_logpush.http_request.worker.subrequest.count

Worker 处理此请求时发出的子请求数。

长整型

cloudflare_logpush.http_request.worker.subrequest.value

此请求是否为 Worker 子请求。

布尔值

cloudflare_logpush.http_request.worker.wall_time_us

Worker 调用开始和结束之间经过的实际时间(以微秒为单位)。

长整型

cloudflare_logpush.http_request.zone.id

内部区域 ID。

长整型

cloudflare_logpush.http_request.zone.name

该区域的人类可读名称。

关键字

data_stream.dataset

数据流数据集。

常量关键字

data_stream.namespace

数据流命名空间。

常量关键字

data_stream.type

数据流类型。

常量关键字

event.dataset

事件数据集。

常量关键字

event.module

事件模块。

常量关键字

host.containerized

主机是否为容器。

布尔值

host.os.build

操作系统构建信息。

关键字

host.os.codename

操作系统代号(如果有)。

关键字

input.type

输入类型

关键字

log.offset

日志偏移量

长整型

log.source.address

从中读取/发送日志事件的源地址。

关键字

magic_ids
编辑

这是 magic_ids 数据集。

示例

以下是 magic_ids 的示例事件

{
    "@timestamp": "2023-09-11T03:02:57.000Z",
    "agent": {
        "ephemeral_id": "ae1e024e-d035-4342-b6bf-c123af3fce06",
        "id": "e0bfaeb7-64d9-40b9-8534-3d0e780f33cf",
        "name": "docker-fleet-agent",
        "type": "filebeat",
        "version": "8.10.1"
    },
    "cloudflare_logpush": {
        "magic_ids": {
            "action": "pass",
            "colo": {
                "city": "Tokyo",
                "code": "NRT"
            },
            "destination": {
                "ip": "89.160.20.129",
                "port": 80
            },
            "signature": {
                "id": 2031296,
                "message": "ET CURRENT_EVENTS [Fireeye] POSSIBLE HackTool.TCP.Rubeus.[User32LogonProcesss]",
                "revision": 1
            },
            "source": {
                "ip": "67.43.156.2",
                "port": 44667
            },
            "timestamp": "2023-09-11T03:02:57.000Z",
            "transport": "tcp"
        }
    },
    "data_stream": {
        "dataset": "cloudflare_logpush.magic_ids",
        "namespace": "ep",
        "type": "logs"
    },
    "destination": {
        "as": {
            "number": 29518,
            "organization": {
                "name": "Bredband2 AB"
            }
        },
        "geo": {
            "city_name": "Linköping",
            "continent_name": "Europe",
            "country_iso_code": "SE",
            "country_name": "Sweden",
            "location": {
                "lat": 58.4167,
                "lon": 15.6167
            },
            "region_iso_code": "SE-E",
            "region_name": "Östergötland County"
        },
        "ip": "89.160.20.129",
        "port": 80
    },
    "ecs": {
        "version": "8.11.0"
    },
    "elastic_agent": {
        "id": "e0bfaeb7-64d9-40b9-8534-3d0e780f33cf",
        "snapshot": false,
        "version": "8.10.1"
    },
    "event": {
        "action": "pass",
        "agent_id_status": "verified",
        "category": [
            "network",
            "intrusion_detection"
        ],
        "dataset": "cloudflare_logpush.magic_ids",
        "ingested": "2023-09-22T16:55:04Z",
        "kind": "event",
        "original": "{\"Action\":\"pass\",\"ColoCity\":\"Tokyo\",\"ColoCode\":\"NRT\",\"DestinationIP\":\"89.160.20.129\",\"DestinationPort\":80,\"Protocol\":\"tcp\",\"SignatureID\":2031296,\"SignatureMessage\":\"ET CURRENT_EVENTS [Fireeye] POSSIBLE HackTool.TCP.Rubeus.[User32LogonProcesss]\",\"SignatureRevision\":1,\"SourceIP\":\"67.43.156.2\",\"SourcePort\":44667,\"Timestamp\":\"2023-09-11T03:02:57Z\"}",
        "type": [
            "info",
            "allowed"
        ]
    },
    "input": {
        "type": "http_endpoint"
    },
    "network": {
        "transport": "tcp"
    },
    "related": {
        "ip": [
            "89.160.20.129",
            "67.43.156.2"
        ]
    },
    "source": {
        "as": {
            "number": 35908
        },
        "geo": {
            "continent_name": "Asia",
            "country_iso_code": "BT",
            "country_name": "Bhutan",
            "location": {
                "lat": 27.5,
                "lon": 90.5
            }
        },
        "ip": "67.43.156.2",
        "port": 44667
    },
    "tags": [
        "preserve_original_event",
        "preserve_duplicate_custom_fields",
        "forwarded",
        "cloudflare_logpush-magic_ids"
    ]
}
导出的字段
字段 描述 类型

@timestamp

事件时间戳。

日期

cloud.image.id

云实例的镜像 ID。

关键字

cloudflare_logpush.magic_ids.action

对数据包采取的操作。可能的值为 pass

block。

关键字

cloudflare_logpush.magic_ids.colo.city

发生检测的城市。

关键字

cloudflare_logpush.magic_ids.colo.code

与发生检测的位置对应的 IATA 机场代码。

关键字

cloudflare_logpush.magic_ids.destination.ip

触发检测的数据包的目标 IP。

ip

cloudflare_logpush.magic_ids.destination.port

触发检测的数据包的目标端口。如果协议字段设置为任何,则设置为 0。

长整型

cloudflare_logpush.magic_ids.signature.id

检测的签名 ID。

长整型

cloudflare_logpush.magic_ids.signature.message

检测的签名消息。描述数据包尝试执行的操作。

关键字

cloudflare_logpush.magic_ids.signature.revision

检测的签名修订版。

长整型

cloudflare_logpush.magic_ids.source.ip

触发检测的数据包的源 IP。

ip

cloudflare_logpush.magic_ids.source.port

触发检测的数据包的源端口。如果协议字段设置为任何,则设置为 0。

长整型

cloudflare_logpush.magic_ids.timestamp

发生检测的时间戳。

日期

cloudflare_logpush.magic_ids.transport

触发检测的数据包的第 4 层协议。可能的值为 tcp

udp

any。变体 any 表示检测发生在较低层(例如 IP)。

关键字

data_stream.dataset

数据流数据集。

常量关键字

data_stream.namespace

数据流命名空间。

常量关键字

data_stream.type

数据流类型。

常量关键字

event.dataset

事件数据集。

常量关键字

event.module

事件模块。

常量关键字

host.containerized

主机是否为容器。

布尔值

host.os.build

操作系统构建信息。

关键字

host.os.codename

操作系统代号(如果有)。

关键字

input.type

输入类型

关键字

log.offset

日志偏移量

长整型

log.source.address

从中读取/发送日志事件的源地址。

关键字

nel_report
编辑

这是 nel_report 数据集。

示例

以下是 nel_report 的示例事件

{
    "@timestamp": "2021-07-27T00:01:07.000Z",
    "agent": {
        "ephemeral_id": "0162f50b-a9a1-4305-95cd-39e77bc8f19a",
        "id": "f25d13cd-18cc-4e73-822c-c4f849322623",
        "name": "docker-fleet-agent",
        "type": "filebeat",
        "version": "8.10.1"
    },
    "cloudflare_logpush": {
        "nel_report": {
            "client": {
                "ip": {
                    "asn": {
                        "description": "CLOUDFLARENET",
                        "value": 13335
                    },
                    "country": "US"
                }
            },
            "error": {
                "type": "network-error"
            },
            "last_known_good": {
                "colo": {
                    "code": "SJC"
                }
            },
            "phase": "connection",
            "timestamp": "2021-07-27T00:01:07.000Z"
        }
    },
    "data_stream": {
        "dataset": "cloudflare_logpush.nel_report",
        "namespace": "ep",
        "type": "logs"
    },
    "ecs": {
        "version": "8.11.0"
    },
    "elastic_agent": {
        "id": "f25d13cd-18cc-4e73-822c-c4f849322623",
        "snapshot": false,
        "version": "8.10.1"
    },
    "error": {
        "type": "network-error"
    },
    "event": {
        "agent_id_status": "verified",
        "category": [
            "network"
        ],
        "dataset": "cloudflare_logpush.nel_report",
        "ingested": "2023-09-25T18:32:06Z",
        "kind": "event",
        "original": "{\"ClientIPASN\":\"13335\",\"ClientIPASNDescription\":\"CLOUDFLARENET\",\"ClientIPCountry\":\"US\",\"LastKnownGoodColoCode\":\"SJC\",\"Phase\":\"connection\",\"Timestamp\":\"2021-07-27T00:01:07Z\",\"Type\":\"network-error\"}",
        "type": [
            "info"
        ]
    },
    "input": {
        "type": "http_endpoint"
    },
    "tags": [
        "preserve_original_event",
        "preserve_duplicate_custom_fields",
        "forwarded",
        "cloudflare_logpush-nel_report"
    ]
}
导出的字段
字段 描述 类型

@timestamp

事件时间戳。

日期

cloud.image.id

云实例的镜像 ID。

关键字

cloudflare_logpush.nel_report.client.ip.asn.description

客户端 ASN 描述。

关键字

cloudflare_logpush.nel_report.client.ip.asn.value

客户端 ASN。

长整型

cloudflare_logpush.nel_report.client.ip.country

客户端国家/地区。

关键字

cloudflare_logpush.nel_report.error.type

阶段中的错误类型。

关键字

cloudflare_logpush.nel_report.last_known_good.colo.code

客户端连接到的数据中心的 IATA 机场代码。

关键字

cloudflare_logpush.nel_report.phase

发生错误的连接阶段。

关键字

cloudflare_logpush.nel_report.timestamp

错误报告的时间戳。

日期

data_stream.dataset

数据流数据集。

常量关键字

data_stream.namespace

数据流命名空间。

常量关键字

data_stream.type

数据流类型。

常量关键字

event.dataset

事件数据集。

常量关键字

event.module

事件模块。

常量关键字

host.containerized

主机是否为容器。

布尔值

host.os.build

操作系统构建信息。

关键字

host.os.codename

操作系统代号(如果有)。

关键字

input.type

输入类型

关键字

log.offset

日志偏移量

长整型

log.source.address

从中读取/发送日志事件的源地址。

关键字

network_analytics
编辑

这是 network_analytics 数据集。

示例

以下是 network_analytics 的示例事件

{
    "@timestamp": "2021-07-27T00:01:07.000Z",
    "agent": {
        "ephemeral_id": "3a0ee743-f629-4406-8439-50618a9cfdc6",
        "id": "f25d13cd-18cc-4e73-822c-c4f849322623",
        "name": "docker-fleet-agent",
        "type": "filebeat",
        "version": "8.10.1"
    },
    "cloudflare_logpush": {
        "network_analytics": {
            "attack": {
                "campaign": {
                    "id": "xyz987"
                },
                "id": "abc777"
            },
            "colo": {
                "country": "AD",
                "geo_hash": "gbuun",
                "geo_location": "gbuun",
                "id": 46,
                "name": "SJC"
            },
            "destination": {
                "as": {
                    "number": {
                        "description": "asn description"
                    }
                },
                "asn": 1900,
                "country": "AD",
                "geo_hash": "gbuun",
                "geo_location": "gbuun",
                "ip": "175.16.199.0",
                "port": 0
            },
            "direction": "ingress",
            "gre": {
                "checksum": 10,
                "ether": {
                    "type": 10
                },
                "header": {
                    "length": 1024
                },
                "key": 10,
                "sequence": {
                    "number": 10
                },
                "version": 10
            },
            "icmp": {
                "checksum": 10,
                "code": 10,
                "type": 10
            },
            "ip": {
                "destination": {
                    "subnet": "/24"
                },
                "fragment": {
                    "offset": 1480
                },
                "header": {
                    "length": 20
                },
                "more": {
                    "fragments": 1480
                },
                "protocol": {
                    "name": "tcp",
                    "value": 6
                },
                "source": {
                    "subnet": "/24"
                },
                "total": {
                    "length": {
                        "buckets": 10,
                        "value": 1024
                    }
                },
                "ttl": {
                    "buckets": 2,
                    "value": 240
                }
            },
            "ipv4": {
                "checksum": 0,
                "dont_fragment": 0,
                "dscp": 46,
                "ecn": 1,
                "identification": 1,
                "options": 1
            },
            "ipv6": {
                "dscp": 46,
                "ecn": 1,
                "extension_headers": "header",
                "flow_label": 1,
                "identification": 1
            },
            "mitigation": {
                "reason": "BLOCKED",
                "scope": "local",
                "system": "flowtrackd"
            },
            "outcome": "success",
            "protocol_state": "OPEN",
            "rule": {
                "id": "rule1",
                "set": {
                    "id": "3b64149bfa6e4220bbbc2bd6db589552",
                    "override": {
                        "id": "id1"
                    }
                }
            },
            "sample_interval": 1,
            "source": {
                "as": {
                    "number": {
                        "description": "Source ASN Description"
                    }
                },
                "asn": 1500,
                "country": "AD",
                "geo_hash": "gbuun",
                "geo_location": "gbuun",
                "ip": "67.43.156.0",
                "port": 0
            },
            "tcp": {
                "acknowledgement_number": 1000,
                "checksum": 10,
                "dataoffset": 0,
                "flags": {
                    "string": "Human-readable flags string",
                    "value": 1
                },
                "mss": 512,
                "options": "mss",
                "sack": {
                    "blocks": 1,
                    "permitted": 1
                },
                "sequence_number": 100,
                "timestamp": {
                    "ecr": 100,
                    "value": 100
                },
                "urgent_pointer": 10,
                "window": {
                    "scale": 10,
                    "size": 10
                }
            },
            "timestamp": "2021-07-27T00:01:07.000Z",
            "udp": {
                "checksum": 10,
                "payload_length": 10
            },
            "verdict": "pass"
        }
    },
    "data_stream": {
        "dataset": "cloudflare_logpush.network_analytics",
        "namespace": "ep",
        "type": "logs"
    },
    "destination": {
        "as": {
            "number": 1900
        },
        "ip": "175.16.199.0",
        "port": 0
    },
    "ecs": {
        "version": "8.11.0"
    },
    "elastic_agent": {
        "id": "f25d13cd-18cc-4e73-822c-c4f849322623",
        "snapshot": false,
        "version": "8.10.1"
    },
    "event": {
        "agent_id_status": "verified",
        "category": [
            "network"
        ],
        "dataset": "cloudflare_logpush.network_analytics",
        "ingested": "2023-09-25T18:33:18Z",
        "kind": "event",
        "original": "{\"AttackCampaignID\":\"xyz987\",\"AttackID\":\"abc777\",\"ColoCountry\":\"AD\",\"ColoGeoHash\":\"gbuun\",\"ColoID\":46,\"ColoName\":\"SJC\",\"Datetime\":\"2021-07-27T00:01:07Z\",\"DestinationASN\":1900,\"DestinationASNDescription\":\"asn description\",\"DestinationCountry\":\"AD\",\"DestinationGeoHash\":\"gbuun\",\"DestinationPort\":0,\"Direction\":\"ingress\",\"GREChecksum\":10,\"GREEthertype\":10,\"GREHeaderLength\":1024,\"GREKey\":10,\"GRESequenceNumber\":10,\"GREVersion\":10,\"ICMPChecksum\":10,\"ICMPCode\":10,\"ICMPType\":10,\"IPDestinationAddress\":\"175.16.199.0\",\"IPDestinationSubnet\":\"/24\",\"IPFragmentOffset\":1480,\"IPHeaderLength\":20,\"IPMoreFragments\":1480,\"IPProtocol\":6,\"IPProtocolName\":\"tcp\",\"IPSourceAddress\":\"67.43.156.0\",\"IPSourceSubnet\":\"/24\",\"IPTotalLength\":1024,\"IPTotalLengthBuckets\":10,\"IPTtl\":240,\"IPTtlBuckets\":2,\"IPv4Checksum\":0,\"IPv4DontFragment\":0,\"IPv4Dscp\":46,\"IPv4Ecn\":1,\"IPv4Identification\":1,\"IPv4Options\":1,\"IPv6Dscp\":46,\"IPv6Ecn\":1,\"IPv6ExtensionHeaders\":\"header\",\"IPv6FlowLabel\":1,\"IPv6Identification\":1,\"MitigationReason\":\"BLOCKED\",\"MitigationScope\":\"local\",\"MitigationSystem\":\"flowtrackd\",\"Outcome\":\"pass\",\"ProtocolState\":\"OPEN\",\"RuleID\":\"rule1\",\"RulesetID\":\"3b64149bfa6e4220bbbc2bd6db589552\",\"RulesetOverrideID\":\"id1\",\"SampleInterval\":1,\"SourceASN\":1500,\"SourceASNDescription\":\"Source ASN Description\",\"SourceCountry\":\"AD\",\"SourceGeoHash\":\"gbuun\",\"SourcePort\":0,\"TCPAcknowledgementNumber\":1000,\"TCPChecksum\":10,\"TCPDataOffset\":0,\"TCPFlags\":1,\"TCPFlagsString\":\"Human-readable flags string\",\"TCPMss\":512,\"TCPOptions\":\"mss\",\"TCPSackBlocks\":1,\"TCPSacksPermitted\":1,\"TCPSequenceNumber\":100,\"TCPTimestampEcr\":100,\"TCPTimestampValue\":100,\"TCPUrgentPointer\":10,\"TCPWindowScale\":10,\"TCPWindowSize\":10,\"UDPChecksum\":10,\"UDPPayloadLength\":10,\"Verdict\":\"pass\"}",
        "outcome": "success",
        "type": [
            "info"
        ]
    },
    "input": {
        "type": "http_endpoint"
    },
    "network": {
        "direction": "ingress",
        "transport": "tcp"
    },
    "related": {
        "hash": [
            "gbuun"
        ],
        "ip": [
            "67.43.156.0",
            "175.16.199.0"
        ]
    },
    "rule": {
        "id": "rule1"
    },
    "source": {
        "as": {
            "number": 1500
        },
        "ip": "67.43.156.0",
        "port": 0
    },
    "tags": [
        "preserve_original_event",
        "preserve_duplicate_custom_fields",
        "forwarded",
        "cloudflare_logpush-network_analytics"
    ]
}
导出的字段
字段 描述 类型

@timestamp

事件时间戳。

日期

cloud.image.id

云实例的镜像 ID。

关键字

cloudflare_logpush.network_analytics.attack.campaign.id

此数据包所属的攻击活动的唯一标识符(如果有)。

关键字

cloudflare_logpush.network_analytics.attack.id

与数据包匹配的缓解措施的唯一标识符(如果有)。

关键字

cloudflare_logpush.network_analytics.colo.country

接收数据包的数据中心的国家/地区(ISO 3166-1 alpha-2)。

关键字

cloudflare_logpush.network_analytics.colo.geo_hash

接收数据包的数据中心所在的地理哈希。

关键字

cloudflare_logpush.network_analytics.colo.geo_location

接收数据包的数据中心所在的纬度和经度。

地理点

cloudflare_logpush.network_analytics.colo.id

接收 DNS 查询的 colo 的 ID。

长整型

cloudflare_logpush.network_analytics.colo.name

接收 DNS 查询的机房名称。

关键字

cloudflare_logpush.network_analytics.destination.as.number.description

与数据包目标 IP 关联的 ASN 描述。

文本

cloudflare_logpush.network_analytics.destination.asn

与数据包目标 IP 关联的 ASN。

长整型

cloudflare_logpush.network_analytics.destination.country

数据包目标 IP 所在的国家/地区。

关键字

cloudflare_logpush.network_analytics.destination.geo_hash

数据包目标 IP 所在的地理哈希。

关键字

cloudflare_logpush.network_analytics.destination.geo_location

数据包目标 IP 所在的纬度和经度。

地理点

cloudflare_logpush.network_analytics.destination.ip

IPv4 或 IPv6 数据包中目标地址头字段的值。

ip

cloudflare_logpush.network_analytics.destination.port

TCP 或 UDP 数据包中目标端口头字段的值。

长整型

cloudflare_logpush.network_analytics.direction

相对于客户网络的方向。

关键字

cloudflare_logpush.network_analytics.gre.checksum

GRE 数据包中校验和头字段的值。

长整型

cloudflare_logpush.network_analytics.gre.ether.type

GRE 数据包中以太类型头字段的值。

长整型

cloudflare_logpush.network_analytics.gre.header.length

GRE 数据包头的长度,以字节为单位。

长整型

cloudflare_logpush.network_analytics.gre.key

GRE 数据包中密钥头字段的值。

长整型

cloudflare_logpush.network_analytics.gre.sequence.number

GRE 数据包中序列号头字段的值。

长整型

cloudflare_logpush.network_analytics.gre.version

GRE 数据包中版本头字段的值。

长整型

cloudflare_logpush.network_analytics.icmp.checksum

ICMP 数据包中校验和头字段的值

长整型

cloudflare_logpush.network_analytics.icmp.code

ICMP 数据包中代码头字段的值

长整型

cloudflare_logpush.network_analytics.icmp.type

ICMP 数据包中类型头字段的值

长整型

cloudflare_logpush.network_analytics.ip.destination.subnet

IPv4 或 IPv6 数据包中目标地址头字段的计算子网。

关键字

cloudflare_logpush.network_analytics.ip.fragment.offset

IPv4 或 IPv6 数据包中片段偏移头字段的值。

长整型

cloudflare_logpush.network_analytics.ip.header.length

IPv4 或 IPv6 数据包头的长度,以字节为单位。

长整型

cloudflare_logpush.network_analytics.ip.more.fragments

IPv4 或 IPv6 数据包中更多片段头字段的值。

长整型

cloudflare_logpush.network_analytics.ip.protocol.name

IPv4 或 IPv6 数据包中协议头字段指定的协议名称。

文本

cloudflare_logpush.network_analytics.ip.protocol.value

IPv4 或 IPv6 数据包中协议头字段的值。

长整型

cloudflare_logpush.network_analytics.ip.source.subnet

IPv4 或 IPv6 数据包中源地址头字段的计算子网。

关键字

cloudflare_logpush.network_analytics.ip.total.length.buckets

IPv4 或 IPv6 数据包的总长度,以字节为单位,最后两位被截断。

长整型

cloudflare_logpush.network_analytics.ip.total.length.value

IPv4 或 IPv6 数据包的总长度,以字节为单位。

长整型

cloudflare_logpush.network_analytics.ip.ttl.buckets

IPv4 数据包中的 TTL 头字段或 IPv6 数据包中的跳数限制头字段的值,最后一位被截断。

长整型

cloudflare_logpush.network_analytics.ip.ttl.value

IPv4 数据包中的 TTL 头字段或 IPv6 数据包中的跳数限制头字段的值。

长整型

cloudflare_logpush.network_analytics.ipv4.checksum

IPv4 数据包中校验和头字段的值。

长整型

cloudflare_logpush.network_analytics.ipv4.dont_fragment

IPv4 数据包中不分段头字段的值。

长整型

cloudflare_logpush.network_analytics.ipv4.dscp

IPv4 数据包中区分服务代码点头字段的值。

长整型

cloudflare_logpush.network_analytics.ipv4.ecn

IPv4 数据包中显式拥塞通知头字段的值。

长整型

cloudflare_logpush.network_analytics.ipv4.identification

IPv4 数据包中标识头字段的值。

长整型

cloudflare_logpush.network_analytics.ipv4.options

IPv4 数据包头中包含的选项编号列表。

长整型

cloudflare_logpush.network_analytics.ipv6.dscp

IPv6 数据包中区分服务代码点头字段的值。

长整型

cloudflare_logpush.network_analytics.ipv6.ecn

IPv6 数据包中显式拥塞通知头字段的值。

长整型

cloudflare_logpush.network_analytics.ipv6.extension_headers

IPv6 数据包头中包含的扩展头编号列表。

文本

cloudflare_logpush.network_analytics.ipv6.flow_label

IPv6 数据包中流标签头字段的值。

长整型

cloudflare_logpush.network_analytics.ipv6.identification

IPv6 数据包中标识扩展头字段的值。

长整型

cloudflare_logpush.network_analytics.mitigation.reason

如果对数据包应用了缓解措施,则为应用缓解措施的原因。

关键字

cloudflare_logpush.network_analytics.mitigation.scope

如果数据包匹配了本地或全局缓解措施,则指示其作用域。

关键字

cloudflare_logpush.network_analytics.mitigation.system

如果丢弃了数据包,则指示是哪个 Cloudflare 系统丢弃的。

关键字

cloudflare_logpush.network_analytics.outcome

Cloudflare 系统对数据包执行的操作。

关键字

cloudflare_logpush.network_analytics.protocol_state

数据包在协议上下文中的状态(如果有)。

关键字

cloudflare_logpush.network_analytics.rule.id

此数据包匹配的 Cloudflare L3/4 管理规则集中包含的规则的唯一标识符(如果有)。

文本

cloudflare_logpush.network_analytics.rule.set.id

包含此数据包匹配的规则的 Cloudflare L3/4 管理规则集的唯一标识符(如果有)。

关键字

cloudflare_logpush.network_analytics.rule.set.override.id

帐户根 ddos_l4 阶段规则集中导致覆盖默认敏感度或应用/评估操作的规则的唯一标识符(如果有)。

文本

cloudflare_logpush.network_analytics.sample_interval

此日志的采样间隔。

长整型

cloudflare_logpush.network_analytics.source.as.number.description

与数据包源 IP 关联的 ASN 描述。

文本

cloudflare_logpush.network_analytics.source.asn

与数据包源 IP 关联的 ASN。

长整型

cloudflare_logpush.network_analytics.source.country

数据包源 IP 所在的国家/地区。

关键字

cloudflare_logpush.network_analytics.source.geo_hash

数据包源 IP 所在的地理哈希。

关键字

cloudflare_logpush.network_analytics.source.geo_location

数据包源 IP 所在的纬度和经度。

地理点

cloudflare_logpush.network_analytics.source.ip

IPv4 或 IPv6 数据包中源地址头字段的值。

ip

cloudflare_logpush.network_analytics.source.port

TCP 或 UDP 数据包中源端口头字段的值。

长整型

cloudflare_logpush.network_analytics.tcp.acknowledgement_number

TCP 数据包中确认号头字段的值。

长整型

cloudflare_logpush.network_analytics.tcp.checksum

TCP 数据包中校验和头字段的值。

长整型

cloudflare_logpush.network_analytics.tcp.dataoffset

TCP 数据包中数据偏移头字段的值。

长整型

cloudflare_logpush.network_analytics.tcp.flags.string

TCP 数据包中标志头字段的人类可读的字符串表示形式。

文本

cloudflare_logpush.network_analytics.tcp.flags.value

TCP 数据包中标志头字段的值。

长整型

cloudflare_logpush.network_analytics.tcp.mss

TCP 数据包中 MSS 选项头字段的值。

长整型

cloudflare_logpush.network_analytics.tcp.options

TCP 数据包头中包含的选项编号列表。

文本

cloudflare_logpush.network_analytics.tcp.sack.blocks

TCP 数据包中 SACK 块选项头的值。

长整型

cloudflare_logpush.network_analytics.tcp.sack.permitted

TCP 数据包中允许 SACK 选项头的值。

长整型

cloudflare_logpush.network_analytics.tcp.sequence_number

TCP 数据包中序列号头字段的值。

长整型

cloudflare_logpush.network_analytics.tcp.timestamp.ecr

TCP 数据包中时间戳回显回复选项头的值。

长整型

cloudflare_logpush.network_analytics.tcp.timestamp.value

TCP 数据包中时间戳选项头的值。

长整型

cloudflare_logpush.network_analytics.tcp.urgent_pointer

TCP 数据包中紧急指针头字段的值。

长整型

cloudflare_logpush.network_analytics.tcp.window.scale

TCP 数据包中窗口缩放选项头的值。

长整型

cloudflare_logpush.network_analytics.tcp.window.size

TCP 数据包中窗口大小头字段的值。

长整型

cloudflare_logpush.network_analytics.timestamp

事件发生在边缘的日期和时间。

日期

cloudflare_logpush.network_analytics.udp.checksum

UDP 数据包中校验和头字段的值。

长整型

cloudflare_logpush.network_analytics.udp.payload_length

UDP 数据包中有效负载长度头字段的值。

长整型

cloudflare_logpush.network_analytics.verdict

Cloudflare 系统认为应该对数据包执行的操作(通过

丢弃)。

关键字

data_stream.dataset

数据流数据集。

常量关键字

data_stream.namespace

数据流命名空间。

常量关键字

data_stream.type

数据流类型。

常量关键字

event.dataset

事件数据集。

常量关键字

event.module

事件模块。

常量关键字

host.containerized

主机是否为容器。

布尔值

host.os.build

操作系统构建信息。

关键字

host.os.codename

操作系统代号(如果有)。

关键字

input.type

输入类型

关键字

log.offset

日志偏移量

长整型

log.source.address

从中读取/发送日志事件的源地址。

network_session
编辑

这是 network_session 数据集。

示例

network_session 的示例事件如下所示

{
    "@timestamp": "2023-05-04T11:29:14.000Z",
    "agent": {
        "ephemeral_id": "fc3473fb-0c27-4f05-a6d3-a01758c4e35c",
        "id": "f25d13cd-18cc-4e73-822c-c4f849322623",
        "name": "docker-fleet-agent",
        "type": "filebeat",
        "version": "8.10.1"
    },
    "cloudflare_logpush": {
        "network_session": {
            "account_id": "e1836771179f98aabb828da5ea69a111",
            "destination": {
                "bytes": 679,
                "ip": "89.160.20.129",
                "port": 80,
                "tunnel_id": "00000000-0000-0000-0000-000000000000"
            },
            "egress": {
                "colo_name": "ORD",
                "ip": "2a02:cf40::23",
                "port": 41052,
                "rule": {
                    "id": "00000000-0000-0000-0000-000000000000",
                    "name": "Egress Rule 1"
                }
            },
            "host": {
                "id": "083a8354-d56c-11ed-9771-6a842b100cff",
                "name": "zt-test-vm1"
            },
            "ingress": {
                "colo_name": "ORD"
            },
            "offramp": "INTERNET",
            "rule_evaluation": {
                "time_ms": 10
            },
            "session": {
                "end": "2023-05-04T11:29:14.000Z",
                "id": "18881f179300007fb0d06d6400000001",
                "start": "2023-05-04T11:29:14.000Z"
            },
            "source": {
                "bytes": 2333,
                "internal_ip": "1.128.0.1",
                "ip": "67.43.156.2",
                "port": 52994
            },
            "tcp": {
                "client": {
                    "handshake_time_ms": 12
                },
                "connection": {
                    "close_reason": "CLIENT_CLOSED",
                    "reuse": false
                }
            },
            "timestamp": "2023-05-04T11:29:14.000Z",
            "tls": {
                "client": {
                    "cipher": "TLS_AES_128_GCM_SHA256",
                    "handshake_time_ms": 125,
                    "version": "TLS 1.3"
                },
                "server": {
                    "certificate": {
                        "issuer": "DigiCert Inc",
                        "validation_result": "VALID"
                    },
                    "cipher": "TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384",
                    "handshake_time_ms": 130,
                    "version": "TLS 1.2"
                }
            },
            "transport": "TCP",
            "user": {
                "email": "[email protected]",
                "id": "166befbb-00e3-5e20-bd6e-27245723949f"
            },
            "vlan": {
                "id": "0ce99869-63d3-4d5d-bdaf-d4f33df964aa"
            }
        }
    },
    "data_stream": {
        "dataset": "cloudflare_logpush.network_session",
        "namespace": "ep",
        "type": "logs"
    },
    "destination": {
        "as": {
            "number": 29518,
            "organization": {
                "name": "Bredband2 AB"
            }
        },
        "bytes": 679,
        "geo": {
            "city_name": "Linköping",
            "continent_name": "Europe",
            "country_iso_code": "SE",
            "country_name": "Sweden",
            "location": {
                "lat": 58.4167,
                "lon": 15.6167
            },
            "region_iso_code": "SE-E",
            "region_name": "Östergötland County"
        },
        "ip": "89.160.20.129",
        "port": 80
    },
    "ecs": {
        "version": "8.11.0"
    },
    "elastic_agent": {
        "id": "f25d13cd-18cc-4e73-822c-c4f849322623",
        "snapshot": false,
        "version": "8.10.1"
    },
    "event": {
        "agent_id_status": "verified",
        "category": [
            "network",
            "session"
        ],
        "dataset": "cloudflare_logpush.network_session",
        "end": "2023-05-04T11:29:14.000Z",
        "id": "18881f179300007fb0d06d6400000001",
        "ingested": "2023-09-25T18:34:32Z",
        "kind": "event",
        "original": "{\"AccountID\":\"e1836771179f98aabb828da5ea69a111\",\"BytesReceived\":679,\"BytesSent\":2333,\"ClientTCPHandshakeDurationMs\":12,\"ClientTLSCipher\":\"TLS_AES_128_GCM_SHA256\",\"ClientTLSHandshakeDurationMs\":125,\"ClientTLSVersion\":\"TLS 1.3\",\"ConnectionCloseReason\":\"CLIENT_CLOSED\",\"ConnectionReuse\":false,\"DestinationTunnelID\":\"00000000-0000-0000-0000-000000000000\",\"DeviceID\":\"083a8354-d56c-11ed-9771-6a842b100cff\",\"DeviceName\":\"zt-test-vm1\",\"EgressColoName\":\"ORD\",\"EgressIP\":\"2a02:cf40::23\",\"EgressPort\":41052,\"EgressRuleID\":\"00000000-0000-0000-0000-000000000000\",\"EgressRuleName\":\"Egress Rule 1\",\"Email\":\"[email protected]\",\"IngressColoName\":\"ORD\",\"Offramp\":\"INTERNET\",\"OriginIP\":\"89.160.20.129\",\"OriginPort\":80,\"OriginTLSCertificateIssuer\":\"DigiCert Inc\",\"OriginTLSCertificateValidationResult\":\"VALID\",\"OriginTLSCipher\":\"TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384\",\"OriginTLSHandshakeDurationMs\":130,\"OriginTLSVersion\":\"TLS 1.2\",\"Protocol\":\"TCP\",\"RuleEvaluationDurationMs\":10,\"SessionEndTime\":\"2023-05-04T11:29:14Z\",\"SessionID\":\"18881f179300007fb0d06d6400000001\",\"SessionStartTime\":\"2023-05-04T11:29:14Z\",\"SourceIP\":\"67.43.156.2\",\"SourceInternalIP\":\"1.128.0.1\",\"SourcePort\":52994,\"UserID\":\"166befbb-00e3-5e20-bd6e-27245723949f\",\"VirtualNetworkID\":\"0ce99869-63d3-4d5d-bdaf-d4f33df964aa\"}",
        "start": "2023-05-04T11:29:14.000Z",
        "type": [
            "connection"
        ]
    },
    "host": {
        "id": "083a8354-d56c-11ed-9771-6a842b100cff",
        "name": "zt-test-vm1"
    },
    "input": {
        "type": "http_endpoint"
    },
    "network": {
        "transport": "TCP",
        "vlan": {
            "id": "0ce99869-63d3-4d5d-bdaf-d4f33df964aa"
        }
    },
    "related": {
        "hosts": [
            "083a8354-d56c-11ed-9771-6a842b100cff",
            "zt-test-vm1"
        ],
        "ip": [
            "67.43.156.2",
            "89.160.20.129",
            "2a02:cf40::23"
        ],
        "user": [
            "166befbb-00e3-5e20-bd6e-27245723949f",
            "[email protected]"
        ]
    },
    "source": {
        "as": {
            "number": 35908
        },
        "bytes": 2333,
        "geo": {
            "continent_name": "Asia",
            "country_iso_code": "BT",
            "country_name": "Bhutan",
            "location": {
                "lat": 27.5,
                "lon": 90.5
            }
        },
        "ip": "67.43.156.2",
        "port": 52994
    },
    "tags": [
        "preserve_original_event",
        "preserve_duplicate_custom_fields",
        "forwarded",
        "cloudflare_logpush-network_session"
    ],
    "tls": {
        "server": {
            "issuer": "DigiCert Inc"
        }
    },
    "user": {
        "email": "[email protected]",
        "id": "166befbb-00e3-5e20-bd6e-27245723949f"
    }
}
导出的字段
字段 描述 类型

@timestamp

事件时间戳。

日期

cloud.image.id

云实例的镜像 ID。

关键字

cloudflare_logpush.network_session.account_id

Cloudflare 帐户 ID。

关键字

cloudflare_logpush.network_session.destination.bytes

在网络会话期间,从源站发送到客户端的字节数。

长整型

cloudflare_logpush.network_session.destination.ip

网络会话的目标(源)IP。

ip

cloudflare_logpush.network_session.destination.port

网络会话目标源站的端口。

长整型

cloudflare_logpush.network_session.destination.tunnel_id

如果网络会话已路由到 Cloudflare One 连接器,则为连接器的标识符。

关键字

cloudflare_logpush.network_session.egress.colo_name

流量从其传出到源站的 Cloudflare 机房名称。

关键字

cloudflare_logpush.network_session.egress.ip

在流量从 Cloudflare 传出到源站时使用的源 IP。

ip

cloudflare_logpush.network_session.egress.port

在流量从 Cloudflare 传出到源站时使用的源端口。

长整型

cloudflare_logpush.network_session.egress.rule.id

安全 Web 网关应用的出口规则的标识符(如果有)。

关键字

cloudflare_logpush.network_session.egress.rule.name

安全 Web 网关应用的出口规则的名称(如果有)。

关键字

cloudflare_logpush.network_session.host.id

发起网络会话的客户端设备的标识符(如果适用)。

关键字

cloudflare_logpush.network_session.host.name

发起网络会话的客户端设备的名称(如果适用)。

关键字

cloudflare_logpush.network_session.ingress.colo_name

流量传入的 Cloudflare 机房名称。

关键字

cloudflare_logpush.network_session.offramp

网络会话路由到的目标类型。

关键字

cloudflare_logpush.network_session.rule_evaluation.time_ms

安全 Web 网关将适用的网络、HTTP 和出口规则应用于网络会话所花费的时间(以毫秒为单位)。

长整型

cloudflare_logpush.network_session.session.end

网络会话结束时间戳,精度为纳秒。

日期

cloudflare_logpush.network_session.session.id

此网络会话的标识符。

关键字

cloudflare_logpush.network_session.session.start

网络会话开始时间戳,精度为纳秒。

日期

cloudflare_logpush.network_session.source.bytes

在网络会话期间,从客户端发送到源站的字节数。

长整型

cloudflare_logpush.network_session.source.internal_ip

设备的本地 LAN IP。仅当通过 GRE/IPsec 隧道入口连接时可用。

ip

cloudflare_logpush.network_session.source.ip

网络会话的源 IP。

ip

cloudflare_logpush.network_session.source.port

网络会话的源端口。

长整型

cloudflare_logpush.network_session.tcp.client.handshake_time_ms

客户端和 Cloudflare 之间 TCP 连接的握手持续时间(以毫秒为单位)。

长整型

cloudflare_logpush.network_session.tcp.connection.close_reason

关闭连接的原因,仅适用于 TCP。

关键字

cloudflare_logpush.network_session.tcp.connection.reuse

TCP 连接是否被重用于多个 HTTP 请求。

布尔值

cloudflare_logpush.network_session.timestamp

网络会话开始时间戳,精度为纳秒。

日期

cloudflare_logpush.network_session.tls.client.cipher

客户端和 Cloudflare 之间连接中使用的 TLS 密码套件。

关键字

cloudflare_logpush.network_session.tls.client.handshake_time_ms

客户端与 Cloudflare 之间 TLS 连接握手的持续时间,以毫秒为单位。

长整型

cloudflare_logpush.network_session.tls.client.version

客户端与 Cloudflare 之间连接使用的 TLS 协议版本。

关键字

cloudflare_logpush.network_session.tls.server.certificate.issuer

源 TLS 证书的颁发者。

关键字

cloudflare_logpush.network_session.tls.server.certificate.validation_result

验证源的 TLS 证书的结果。

关键字

cloudflare_logpush.network_session.tls.server.cipher

Cloudflare 与源之间连接使用的 TLS 密码套件。

关键字

cloudflare_logpush.network_session.tls.server.handshake_time_ms

Cloudflare 与源之间 TLS 连接握手的持续时间,以毫秒为单位。

长整型

cloudflare_logpush.network_session.tls.server.version

Cloudflare 与源之间连接使用的 TLS 协议版本。

关键字

cloudflare_logpush.network_session.transport

此网络会话使用的网络协议。

关键字

cloudflare_logpush.network_session.user.email

与发起网络会话的用户身份关联的电子邮件地址。

关键字

cloudflare_logpush.network_session.user.id

发起网络会话的用户身份。

关键字

cloudflare_logpush.network_session.vlan.id

为客户端配置的虚拟网络的标识符。

关键字

data_stream.dataset

数据流数据集。

常量关键字

data_stream.namespace

数据流命名空间。

常量关键字

data_stream.type

数据流类型。

常量关键字

event.dataset

事件数据集。

常量关键字

event.module

事件模块。

常量关键字

host.containerized

主机是否为容器。

布尔值

host.os.build

操作系统构建信息。

关键字

host.os.codename

操作系统代号(如果有)。

关键字

input.type

输入类型

关键字

log.offset

日志偏移量

长整型

log.source.address

从中读取/发送日志事件的源地址。

关键字

sinkhole_http
编辑

这是 sinkhole_http 数据集。

示例

sinkhole_http 的示例事件如下所示

{
    "@timestamp": "2023-09-19T12:00:00.000Z",
    "agent": {
        "ephemeral_id": "401e5b5a-23fc-42e7-9e69-24d66d61a929",
        "id": "e0bfaeb7-64d9-40b9-8534-3d0e780f33cf",
        "name": "docker-fleet-agent",
        "type": "filebeat",
        "version": "8.10.1"
    },
    "cloudflare_logpush": {
        "sinkhole_http": {
            "account_id": "AC123456",
            "destination": {
                "ip": "89.160.20.129"
            },
            "host": {
                "name": "example.com"
            },
            "request": {
                "body": {
                    "bytes": 39,
                    "content": "{\"action\": \"login\", \"user\": \"john_doe\"}"
                },
                "headers": [
                    "Host: example.com",
                    "User-Agent: Mozilla/5.0",
                    "Accept: */*",
                    "Connection: keep-alive"
                ],
                "method": "POST",
                "password": "password123",
                "referrer": "https://searchengine.com/",
                "uri": "/api/v1/login",
                "url": "https://example.com/api/v1/login"
            },
            "sinkhole_id": "SH001",
            "source": {
                "ip": "67.43.156.2"
            },
            "timestamp": "2023-09-19T12:00:00.000Z",
            "user": {
                "name": "john_doe"
            },
            "user_agent": "Mozilla/5.0"
        }
    },
    "data_stream": {
        "dataset": "cloudflare_logpush.sinkhole_http",
        "namespace": "ep",
        "type": "logs"
    },
    "destination": {
        "as": {
            "number": 29518,
            "organization": {
                "name": "Bredband2 AB"
            }
        },
        "geo": {
            "city_name": "Linköping",
            "continent_name": "Europe",
            "country_iso_code": "SE",
            "country_name": "Sweden",
            "location": {
                "lat": 58.4167,
                "lon": 15.6167
            },
            "region_iso_code": "SE-E",
            "region_name": "Östergötland County"
        },
        "ip": "89.160.20.129"
    },
    "ecs": {
        "version": "8.11.0"
    },
    "elastic_agent": {
        "id": "e0bfaeb7-64d9-40b9-8534-3d0e780f33cf",
        "snapshot": false,
        "version": "8.10.1"
    },
    "event": {
        "agent_id_status": "verified",
        "category": [
            "network"
        ],
        "dataset": "cloudflare_logpush.sinkhole_http",
        "ingested": "2023-09-22T16:58:44Z",
        "kind": "event",
        "original": "{\"AccountID\":\"AC123456\",\"Body\":\"{\\\"action\\\": \\\"login\\\", \\\"user\\\": \\\"john_doe\\\"}\",\"BodyLength\":39,\"DestAddr\":\"89.160.20.129\",\"Headers\":\"Host: example.com\\nUser-Agent: Mozilla/5.0\\nAccept: */*\\nConnection: keep-alive\",\"Host\":\"example.com\",\"Method\":\"POST\",\"Password\":\"password123\",\"R2Path\":\"\",\"Referrer\":\"https://searchengine.com/\",\"SinkholeID\":\"SH001\",\"SrcAddr\":\"67.43.156.2\",\"Timestamp\":\"2023-09-19T12:00:00Z\",\"URI\":\"/api/v1/login\",\"URL\":\"https://example.com/api/v1/login\",\"UserAgent\":\"Mozilla/5.0\",\"Username\":\"john_doe\"}",
        "type": [
            "info"
        ]
    },
    "host": {
        "name": "example.com"
    },
    "http": {
        "request": {
            "body": {
                "bytes": 39,
                "content": "{\"action\": \"login\", \"user\": \"john_doe\"}"
            },
            "method": "POST",
            "referrer": "https://searchengine.com/"
        }
    },
    "input": {
        "type": "http_endpoint"
    },
    "related": {
        "hosts": [
            "example.com"
        ],
        "ip": [
            "89.160.20.129",
            "67.43.156.2"
        ],
        "user": [
            "john_doe"
        ]
    },
    "source": {
        "as": {
            "number": 35908
        },
        "geo": {
            "continent_name": "Asia",
            "country_iso_code": "BT",
            "country_name": "Bhutan",
            "location": {
                "lat": 27.5,
                "lon": 90.5
            }
        },
        "ip": "67.43.156.2"
    },
    "tags": [
        "preserve_original_event",
        "preserve_duplicate_custom_fields",
        "forwarded",
        "cloudflare_logpush-sinkhole_http"
    ],
    "url": {
        "domain": "example.com",
        "original": "https://example.com/api/v1/login",
        "path": "/api/v1/login",
        "scheme": "https"
    },
    "user": {
        "name": "john_doe"
    },
    "user_agent": {
        "device": {
            "name": "Other"
        },
        "name": "Other",
        "original": "Mozilla/5.0"
    }
}
导出的字段
字段 描述 类型

@timestamp

事件时间戳。

日期

cloud.image.id

云实例的镜像 ID。

关键字

cloudflare_logpush.sinkhole_http.account_id

账户 ID。

关键字

cloudflare_logpush.sinkhole_http.destination.ip

请求的目标 IP 地址。

ip

cloudflare_logpush.sinkhole_http.host.name

发送请求的主机。

关键字

cloudflare_logpush.sinkhole_http.r2path

指向 R2 存储桶中对象的路径,该存储桶链接到此 Sinkhole,用于存储溢出的正文和标头数据。如果标头或正文均未大于 256 字节,则为空白。

关键字

cloudflare_logpush.sinkhole_http.request.body.bytes

请求正文的长度。

长整型

cloudflare_logpush.sinkhole_http.request.body.content

请求正文。

关键字

cloudflare_logpush.sinkhole_http.request.headers

请求标头。

关键字

cloudflare_logpush.sinkhole_http.request.method

请求方法。

关键字

cloudflare_logpush.sinkhole_http.request.password

请求密码。

关键字

cloudflare_logpush.sinkhole_http.request.referrer

请求的引用者。

关键字

cloudflare_logpush.sinkhole_http.request.uri

请求的统一资源标识符。

关键字

cloudflare_logpush.sinkhole_http.request.url

请求的统一资源定位符。

关键字

cloudflare_logpush.sinkhole_http.sinkhole_id

记录 HTTP 请求的 Sinkhole 的 ID。

关键字

cloudflare_logpush.sinkhole_http.source.ip

请求的源 IP 地址。

ip

cloudflare_logpush.sinkhole_http.timestamp

记录 sinkhole HTTP 请求的日期和时间。

日期

cloudflare_logpush.sinkhole_http.user.name

请求用户名。

关键字

cloudflare_logpush.sinkhole_http.user_agent

请求用户代理。

关键字

data_stream.dataset

数据流数据集。

常量关键字

data_stream.namespace

数据流命名空间。

常量关键字

data_stream.type

数据流类型。

常量关键字

event.dataset

事件数据集。

常量关键字

event.module

事件模块。

常量关键字

host.containerized

主机是否为容器。

布尔值

host.os.build

操作系统构建信息。

关键字

host.os.codename

操作系统代号(如果有)。

关键字

input.type

输入类型

关键字

log.offset

日志偏移量

长整型

log.source.address

从中读取/发送日志事件的源地址。

关键字

spectrum_event
编辑

这是 spectrum_event 数据集。

示例

spectrum_event 的示例事件如下所示

{
    "@timestamp": "2022-05-26T09:24:00.000Z",
    "agent": {
        "ephemeral_id": "31a8fb43-c23a-4e77-9efd-1b215a6f0d27",
        "id": "f25d13cd-18cc-4e73-822c-c4f849322623",
        "name": "docker-fleet-agent",
        "type": "filebeat",
        "version": "8.10.1"
    },
    "cloudflare_logpush": {
        "spectrum_event": {
            "action": "connect",
            "application": "7ef659a2f8ef4810a9bade96fdad7c75",
            "client": {
                "asn": 200391,
                "bytes": 0,
                "country": "bg",
                "ip": "67.43.156.0",
                "matched_ip_firewall": "UNKNOWN",
                "port": 40456,
                "protocol": "tcp",
                "tcp_rtt": 0,
                "tls": {
                    "cipher": "UNK",
                    "client_hello_server_name": "server name",
                    "protocol": "unknown",
                    "status": "UNKNOWN"
                }
            },
            "colo": {
                "code": "SOF"
            },
            "connect": {
                "time": "2022-05-26T09:24:00.000Z"
            },
            "disconnect": {
                "time": "1970-01-01T00:00:00.000Z"
            },
            "ip_firewall": false,
            "origin": {
                "bytes": 0,
                "ip": "175.16.199.0",
                "port": 3389,
                "protocol": "tcp",
                "tcp_rtt": 0,
                "tls": {
                    "cipher": "UNK",
                    "fingerprint": "0000000000000000000000000000000000000000000000000000000000000000.",
                    "mode": "off",
                    "protocol": "unknown",
                    "status": "UNKNOWN"
                }
            },
            "proxy": {
                "protocol": "off"
            },
            "status": 0,
            "timestamp": "2022-05-26T09:24:00.000Z"
        }
    },
    "data_stream": {
        "dataset": "cloudflare_logpush.spectrum_event",
        "namespace": "ep",
        "type": "logs"
    },
    "destination": {
        "bytes": 0,
        "ip": "175.16.199.0",
        "port": 3389
    },
    "ecs": {
        "version": "8.11.0"
    },
    "elastic_agent": {
        "id": "f25d13cd-18cc-4e73-822c-c4f849322623",
        "snapshot": false,
        "version": "8.10.1"
    },
    "event": {
        "action": "connect",
        "agent_id_status": "verified",
        "category": [
            "network"
        ],
        "dataset": "cloudflare_logpush.spectrum_event",
        "end": "1970-01-01T00:00:00.000Z",
        "id": "7ef659a2f8ef4810a9bade96fdad7c75",
        "ingested": "2023-09-25T18:35:50Z",
        "kind": "event",
        "original": "{\"Application\":\"7ef659a2f8ef4810a9bade96fdad7c75\",\"ClientAsn\":200391,\"ClientBytes\":0,\"ClientCountry\":\"bg\",\"ClientIP\":\"67.43.156.0\",\"ClientMatchedIpFirewall\":\"UNKNOWN\",\"ClientPort\":40456,\"ClientProto\":\"tcp\",\"ClientTcpRtt\":0,\"ClientTlsCipher\":\"UNK\",\"ClientTlsClientHelloServerName\":\"server name\",\"ClientTlsProtocol\":\"unknown\",\"ClientTlsStatus\":\"UNKNOWN\",\"ColoCode\":\"SOF\",\"ConnectTimestamp\":\"2022-05-26T09:24:00Z\",\"DisconnectTimestamp\":\"1970-01-01T00:00:00Z\",\"Event\":\"connect\",\"IpFirewall\":false,\"OriginBytes\":0,\"OriginIP\":\"175.16.199.0\",\"OriginPort\":3389,\"OriginProto\":\"tcp\",\"OriginTcpRtt\":0,\"OriginTlsCipher\":\"UNK\",\"OriginTlsFingerprint\":\"0000000000000000000000000000000000000000000000000000000000000000.\",\"OriginTlsMode\":\"off\",\"OriginTlsProtocol\":\"unknown\",\"OriginTlsStatus\":\"UNKNOWN\",\"ProxyProtocol\":\"off\",\"Status\":0,\"Timestamp\":\"2022-05-26T09:24:00Z\"}",
        "start": "2022-05-26T09:24:00.000Z",
        "type": [
            "info"
        ]
    },
    "http": {
        "response": {
            "status_code": 0
        }
    },
    "input": {
        "type": "http_endpoint"
    },
    "network": {
        "community_id": "1:X7lywUVKlduqRq5SyCRaBj4hLP0=",
        "transport": "tcp"
    },
    "related": {
        "ip": [
            "67.43.156.0",
            "175.16.199.0"
        ]
    },
    "source": {
        "as": {
            "number": 200391
        },
        "bytes": 0,
        "geo": {
            "country_iso_code": "bg"
        },
        "ip": "67.43.156.0",
        "port": 40456
    },
    "tags": [
        "preserve_original_event",
        "preserve_duplicate_custom_fields",
        "forwarded",
        "cloudflare_logpush-spectrum_event"
    ]
}
导出的字段
字段 描述 类型

@timestamp

事件时间戳。

日期

cloud.image.id

云实例的镜像 ID。

关键字

cloudflare_logpush.spectrum_event.action

事件操作。

关键字

cloudflare_logpush.spectrum_event.application

发生事件的应用程序的唯一公共 ID。

关键字

cloudflare_logpush.spectrum_event.client.asn

客户端 AS 号。

长整型

cloudflare_logpush.spectrum_event.client.bytes

Spectrum 服务从客户端读取的字节数。

长整型

cloudflare_logpush.spectrum_event.client.country

客户端 IP 地址的国家/地区。

关键字

cloudflare_logpush.spectrum_event.client.ip

客户端 IP 地址。

ip

cloudflare_logpush.spectrum_event.client.matched_ip_firewall

连接是否与任何 IP 防火墙规则匹配。

关键字

cloudflare_logpush.spectrum_event.client.port

客户端端口。

长整型

cloudflare_logpush.spectrum_event.client.protocol

客户端使用的传输协议。

关键字

cloudflare_logpush.spectrum_event.client.tcp_rtt

客户端和 Spectrum 之间的 TCP 往返时间(以纳秒为单位)。

长整型

cloudflare_logpush.spectrum_event.client.tls.cipher

客户端和 Spectrum 之间协商的密码。

关键字

cloudflare_logpush.spectrum_event.client.tls.client_hello_server_name

从客户端到 Spectrum 的 Client Hello 消息中的服务器名称。

关键字

cloudflare_logpush.spectrum_event.client.tls.protocol

客户端和 Spectrum 之间协商的 TLS 版本。

关键字

cloudflare_logpush.spectrum_event.client.tls.status

指示从客户端到 Spectrum 的 TLS 会话状态。

关键字

cloudflare_logpush.spectrum_event.colo.code

接收请求的数据中心的 IATA 机场代码。

关键字

cloudflare_logpush.spectrum_event.connect.time

建立连接的两个分支(客户端/边缘,边缘/源或下一跳)的时间戳。

日期

cloudflare_logpush.spectrum_event.disconnect.time

连接关闭的时间戳。

日期

cloudflare_logpush.spectrum_event.ip_firewall

连接时是否启用了 IP 防火墙。

布尔值

cloudflare_logpush.spectrum_event.origin.bytes

Spectrum 从源读取的字节数。

长整型

cloudflare_logpush.spectrum_event.origin.ip

源 IP 地址。

ip

cloudflare_logpush.spectrum_event.origin.port

源端口。

长整型

cloudflare_logpush.spectrum_event.origin.protocol

源使用的传输协议。

关键字

cloudflare_logpush.spectrum_event.origin.tcp_rtt

Spectrum 与源之间的 TCP 往返时间(以纳秒为单位)。

长整型

cloudflare_logpush.spectrum_event.origin.tls.cipher

Spectrum 与源之间协商的密码。

关键字

cloudflare_logpush.spectrum_event.origin.tls.fingerprint

源证书的 SHA256 哈希值。

关键字

cloudflare_logpush.spectrum_event.origin.tls.mode

上游连接是否以及如何加密。

关键字

cloudflare_logpush.spectrum_event.origin.tls.protocol

Spectrum 与源之间协商的 TLS 版本。

关键字

cloudflare_logpush.spectrum_event.origin.tls.status

从 Spectrum 到源的 TLS 会话状态。

关键字

cloudflare_logpush.spectrum_event.proxy.protocol

哪种形式的代理协议应用于给定的连接。

关键字

cloudflare_logpush.spectrum_event.status

指示连接关闭原因的代码。

长整型

cloudflare_logpush.spectrum_event.timestamp

事件发生的时间戳。

日期

data_stream.dataset

数据流数据集。

常量关键字

data_stream.namespace

数据流命名空间。

常量关键字

data_stream.type

数据流类型。

常量关键字

event.dataset

事件数据集。

常量关键字

event.module

事件模块。

常量关键字

host.containerized

主机是否为容器。

布尔值

host.os.build

操作系统构建信息。

关键字

host.os.codename

操作系统代号(如果有)。

关键字

input.type

输入类型

关键字

log.offset

日志偏移量

长整型

log.source.address

从中读取/发送日志事件的源地址。

关键字

workers_trace
编辑

这是 workers_trace 数据集。

示例

workers_trace 的示例事件如下所示

{
    "@timestamp": "2023-07-20T11:35:46.804Z",
    "agent": {
        "ephemeral_id": "8751a11c-8e78-408c-83b8-382198fcddf8",
        "id": "f25d13cd-18cc-4e73-822c-c4f849322623",
        "name": "docker-fleet-agent",
        "type": "filebeat",
        "version": "8.10.1"
    },
    "cloudflare_logpush": {
        "workers_trace": {
            "dispatch_namespace": "my-worker-dispatch",
            "event": {
                "ray_id": "7e9ae7157ac0c33a",
                "request": {
                    "method": "GET",
                    "url": "http://chat-gpt-little-butterfly-0c3d.example.workers.dev/v2/_catalog"
                },
                "response": {
                    "status": 404
                }
            },
            "exceptions": [
                {
                    "message": "Uncaught TypeError: Cannot read property 'x' of undefined",
                    "stack": "TypeError: Cannot read property 'x' of undefined\n    at fetchHandler (/workers/script.js:12:27)\n    at handleRequest (/workers/script.js:6:13)"
                }
            ],
            "logs": [
                {
                    "level": "info",
                    "message": "Request received for /api/data"
                },
                {
                    "level": "error",
                    "message": "Something went wrong"
                }
            ],
            "outcome": "exception",
            "script": {
                "name": "chat-gpt-little-butterfly-0c3d",
                "tags": [
                    "api",
                    "chatgpt"
                ]
            },
            "timestamp": "2023-07-20T11:35:46.804Z",
            "type": "fetch"
        }
    },
    "data_stream": {
        "dataset": "cloudflare_logpush.workers_trace",
        "namespace": "ep",
        "type": "logs"
    },
    "ecs": {
        "version": "8.11.0"
    },
    "elastic_agent": {
        "id": "f25d13cd-18cc-4e73-822c-c4f849322623",
        "snapshot": false,
        "version": "8.10.1"
    },
    "event": {
        "action": "fetch",
        "agent_id_status": "verified",
        "category": [
            "web"
        ],
        "dataset": "cloudflare_logpush.workers_trace",
        "id": "7e9ae7157ac0c33a",
        "ingested": "2023-09-25T18:37:08Z",
        "kind": "event",
        "original": "{\"DispatchNamespace\":\"my-worker-dispatch\",\"Event\":{\"RayID\":\"7e9ae7157ac0c33a\",\"Request\":{\"Method\":\"GET\",\"URL\":\"http://chat-gpt-little-butterfly-0c3d.example.workers.dev/v2/_catalog\"},\"Response\":{\"Status\":404}},\"EventTimestampMs\":1689852946804,\"EventType\":\"fetch\",\"Exceptions\":[{\"Message\":\"Uncaught TypeError: Cannot read property 'x' of undefined\",\"Stack\":\"TypeError: Cannot read property 'x' of undefined\\n    at fetchHandler (/workers/script.js:12:27)\\n    at handleRequest (/workers/script.js:6:13)\"}],\"Logs\":[{\"level\":\"info\",\"message\":\"Request received for /api/data\"},{\"level\":\"error\",\"message\":\"Something went wrong\"}],\"Outcome\":\"exception\",\"ScriptName\":\"chat-gpt-little-butterfly-0c3d\",\"ScriptTags\":[\"api\",\"chatgpt\"]}",
        "outcome": "failure",
        "type": [
            "info",
            "error"
        ]
    },
    "http": {
        "request": {
            "method": "GET"
        },
        "response": {
            "status_code": 404
        }
    },
    "input": {
        "type": "http_endpoint"
    },
    "tags": [
        "preserve_original_event",
        "preserve_duplicate_custom_fields",
        "forwarded",
        "cloudflare_logpush-workers_trace"
    ],
    "url": {
        "domain": "chat-gpt-little-butterfly-0c3d.example.workers.dev",
        "original": "http://chat-gpt-little-butterfly-0c3d.example.workers.dev/v2/_catalog",
        "path": "/v2/_catalog",
        "scheme": "http"
    }
}
导出的字段
字段 描述 类型

@timestamp

事件时间戳。

日期

cloud.image.id

云实例的镜像 ID。

关键字

cloudflare_logpush.workers_trace.dispatch_namespace

Cloudflare Worker 调度命名空间。

关键字

cloudflare_logpush.workers_trace.event

有关源事件的详细信息。

已扁平化

cloudflare_logpush.workers_trace.exceptions

调用期间未捕获的异常列表。

已扁平化

cloudflare_logpush.workers_trace.logs

调用期间发出的控制台消息列表。

已扁平化

cloudflare_logpush.workers_trace.outcome

worker 脚本调用的结果。可能的值为 ok

exception。

关键字

cloudflare_logpush.workers_trace.script.name

Cloudflare Worker 脚本名称。

关键字

cloudflare_logpush.workers_trace.script.tags

用于对 Worker 进行分类的用户定义标签列表。

关键字

cloudflare_logpush.workers_trace.timestamp

接收事件的时间戳。

日期

cloudflare_logpush.workers_trace.type

触发调用的事件类型。

关键字

data_stream.dataset

数据流数据集。

常量关键字

data_stream.namespace

数据流命名空间。

常量关键字

data_stream.type

数据流类型。

常量关键字

event.dataset

事件数据集。

常量关键字

event.module

事件模块。

常量关键字

host.containerized

主机是否为容器。

布尔值

host.os.build

操作系统构建信息。

关键字

host.os.codename

操作系统代号(如果有)。

关键字

input.type

输入类型

关键字

log.offset

日志偏移量

长整型

log.source.address

从中读取/发送日志事件的源地址。

更新日志

编辑
更新日志
版本 详细信息 Kibana 版本

1.27.0

增强 (查看拉取请求)
将“preserve_original_event”标签添加到 event.kind 设置为“pipeline_error”的文档中。

8.13.0 或更高版本

1.26.1

错误修复 (查看拉取请求)
修复 Painless 脚本中的字符串字面量。

8.13.0 或更高版本

1.26.0

增强 (查看拉取请求)
通用地重命名非 AWS S3 兼容的存储桶选项。

8.13.0 或更高版本

1.25.0

增强 (查看拉取请求)
为防火墙事件保留区域名称。

8.13.0 或更高版本

1.24.0

增强 (查看拉取请求)
支持 HTTP 请求日志中的新 JA4 字段。

8.13.0 或更高版本

1.23.0

增强 (查看拉取请求)
允许 @custom 管道访问 event.original,而无需设置 preserve_original_event。

8.13.0 或更高版本

1.22.0

错误修复 (查看拉取请求)
弃用全局 SQS 队列 URL 以避免数据丢失。

8.13.0 或更高版本

1.21.0

增强 (查看拉取请求)
将 kibana 约束更新为 ^8.13.0。修改了字段定义,以删除由 ecs@mappings 组件模板变得冗余的 ECS 字段。

8.13.0 或更高版本

1.20.0

增强 (查看拉取请求)
改进有关如何从 Cloudflare R2 摄取数据的文档。

8.12.0 或更高版本

1.19.0

增强 (查看拉取请求)
支持 HTTP 请求日志中的新 WAF AttackScore 字段。

8.12.0 或更高版本

1.18.0

增强 (查看拉取请求)
将敏感值设置为 secret。

8.12.0 或更高版本

1.17.4

增强 (查看拉取请求)
更改了所有者

8.7.1 或更高版本

1.17.3

错误修复 (查看拉取请求)
修复在 HTTP 请求数据流中处理新旧安全字段时重命名处理器的逻辑。

8.7.1 或更高版本

1.17.2

错误修复 (查看拉取请求)
支持 HTTP 请求数据流中安全字段的更新。

8.7.1 或更高版本

1.17.1

错误修复 (查看拉取请求)
在 HTTP 端点文档中添加 content-type 标头到请求。

8.7.1 或更高版本

1.17.0

增强 (查看拉取请求)
ECS 版本更新为 8.11.0。

8.7.1 或更高版本

1.16.0

增强 (查看拉取请求)
为 AWS S3 输入公开 *non_aws_bucket_name* 选项,以从 Cloudflare R2 摄取数据。

8.7.1 或更高版本

1.15.0

增强 (查看拉取请求)
改进 *event.original* 检查以避免在设置时出现错误。

8.7.1 或更高版本

1.14.1

错误修复 (查看拉取请求)
包含 dns.answers 子字段的文档和映射

8.7.1 或更高版本

1.14.0

增强 (查看拉取请求)
为 HTTP 请求事件添加 BotDetectionIDs 字段。

8.7.1 或更高版本

1.13.0

增强 (查看拉取请求)
将软件包 format_version 更新为 3.0.0。

8.7.1 或更高版本

1.12.0

增强 (查看拉取请求)
添加对 Magic IDS、防火墙 DNS 和 Sinkhole HTTP 日志的支持。

增强 (查看拉取请求)
为每个数据流设置相同的默认端口 9560。

8.7.1 或更高版本

1.11.0

缺陷修复 (查看拉取请求)
更正根级别的无效 ECS 字段用法。

8.7.1 或更高版本

1.10.0

增强 (查看拉取请求)
ECS 版本更新至 8.10.0。

8.7.1 或更高版本

1.9.0

增强 (查看拉取请求)
添加 tags.yml 文件,以便集成的仪表板和保存的搜索标记为“安全解决方案”,并在安全解决方案 UI 中显示。

8.7.1 或更高版本

1.8.1

缺陷修复 (查看拉取请求)
修复时间戳的处理。

8.7.1 或更高版本

1.8.0

增强 (查看拉取请求)
将包更新到 ECS 8.9.0。

8.7.1 或更高版本

1.7.0

增强 (查看拉取请求)
文档化持续时间单位。

8.7.1 或更高版本

1.6.0

增强 (查看拉取请求)
添加对 Workers Trace Events 日志的支持。

8.7.1 或更高版本

1.5.0

增强 (查看拉取请求)
添加新的数据流以覆盖所有零信任事件。

8.7.0 或更高版本

1.4.0

增强 (查看拉取请求)
将包更新到 ECS 8.8.0。

8.0.0 或更高版本

1.3.1

增强 (查看拉取请求)
修复了所有 gcs 流的 manifest.yml 文件中的变量命名问题。

8.0.0 或更高版本

1.3.0

增强 (查看拉取请求)
为每个数据流添加了对本地 AWS SQS 队列 URL 的支持。

8.0.0 或更高版本

1.2.1

缺陷修复 (查看拉取请求)
修复了 gcs.yml.hbs 文件中的变量命名问题。

8.0.0 或更高版本

1.2.0

增强 (查看拉取请求)
将 package-spec 版本更新到 2.7.0。

8.0.0 或更高版本

1.1.1

缺陷修复 (查看拉取请求)
修复了 firewall_event 和 http_request 数据流中 url 字段的收集。

8.0.0 或更高版本

1.1.0

增强 (查看拉取请求)
将包更新到 ECS 8.7.0。

8.0.0 或更高版本

1.0.0

增强 (查看拉取请求)
发布 Cloudflare Logpush 作为 GA 版本。

8.0.0 或更高版本

0.6.0

增强 (查看拉取请求)
使用 EdgeStartTimestamp 作为 @timestamp 时间。

0.5.1

增强 (查看拉取请求)
添加了类别和/或子类别。

0.5.0

增强 (查看拉取请求)
将包更新到 ECS 8.6.0。

0.4.0

增强 (查看拉取请求)
添加了对 GCS 输入的支持。

0.3.0

增强 (查看拉取请求)
将包更新到 ECS 8.5.0。

0.2.1

缺陷修复 (查看拉取请求)
将默认端点设置为空字符串

0.2.0

增强 (查看拉取请求)
将默认区域设置公开到 UI

0.1.1

缺陷修复 (查看拉取请求)
修复行尾。

0.1.0

增强 (查看拉取请求)
初始版本。