System | Logs | At vise

Se kategorier

System | Logs | At vise

2 min læses

Når du klikker på Vis handling, en ny skærm vises:

relianoid load balancer v8 systemlogfiler viser

I denne visning kan du vælge antallet af logposter, der skal vises, startende fra den nyeste og baglæns. Du kan også filtrere indholdet ved hjælp af filterikonet til højre.

Oversigt over logfiler #

RELIANOID Load Balancer Enterprise Edition logger system-, netværks- og applikationsniveauhændelser i systemets syslog-funktion. Disse logfiler er vigtige for fejlfinding, overvågning af trafikadfærd og revision af sikkerhedshændelser.

Alle logfiler følger RFC 5424 syslog-format:

<timestamp> <hostname> <subsystem>: <message>

Hvor:

  • tidsstempel – ISO 8601-format med mikrosekunder og tidszone
  • hostname – Værtsnavn for belastningsbalancering
  • delsystem – Kildekomponent (f.eks. kernel, pound, keepalived, zproxy)
  • besked – Detaljerede oplysninger om begivenheden, herunder forbindelse, tilstandstjek eller sikkerhedsoplysninger

Logundersystemer #

  • Kernel / Netfilter (kerne)Rapporterer netværkshændelser på lavt niveau såsom: Firewall-beslutninger (WL for WhiteLists, BL for BlackLists), ændringer i TCP-pakketilstand (SYN, ACK, RST), NAT og routingadfærd. Eksempel:
    2025-03-26T11:34:09.257768+01:00 noid-ee-01 kernel: [1279318.848199] [WL,exchange_smtprelay_servers,exch-25-relay] IN=eth2 OUT= MAC=aa:bb:cc:dd:14:ac:... SRC=10.10.72.11 DST=10.10.72.22 PROTO=TCP SPT=43112 DPT=25 RST

    BetydningEn pakke fra 10.10.72.11 til 10.10.72.22:25 udløste en hvidlistekontrol.

  • Load Balancer Core / Proxy (pound, eproxy)Rapporterer behandling af applikationstrafik, herunder: routing af backend-anmodninger, fejl i sundhedstjek, timeouts eller fejl i forbindelse (e500, e502), handlinger i Web Application Firewall (WAF). Eksempel:

    2025-03-26T11:34:09.383463+01:00 noid-ee-01 pund: exch-80, [WAF, service redirect443, backend (UKENDT):0,] ModSecurity: Adgang nægtet med kode 302 ...
    

    BetydningEn WAF-regel nægtede adgang til /autodiscover/autodiscover.xml og returnerede en 302-omdirigering.

  • Sikkerhedsundersystem (IPDS / WAF)Integreret i proxy-logfiler eller brugerdefinerede sikkerhedsmoduler. Rapporter: IPS-matches (Intrusion Prevention System), WAF-hændelser og regeludløsere, mistænkelige anmodninger med klient-IP'er og anmodnings-URI'er
  • Klynge og høj tilgængelighed (keepalived / conntrackd / cluster)Logfiler: Virtuelle IP-failovers, nodetilstandsovergange (MASTER/BACKUP) og ændringer i sundhedstjek.

Typer af loggede oplysninger #

  • TrafikstrømKilde- og destinations-IP'er, porte, grænseflader, pakkestørrelse og TCP-flag
  • Backend-statusHvilken tjeneste og backend der håndterede anmodningen, inklusive fejl eller timeouts
  • sikkerhedshændelserWAF-beslutninger, IP-omdømme, alarmer om indtrængningsdetektion
  • SystemhændelserÆndringer i grænsefladen, klyngedannelse eller hændelser i load balancer-dæmonen

📄 Download dette dokument i PDF-format #

    EMAIL: *

    drevet af BetterDocs