Når du klikker på Vis handling, en ny skærm vises:
I denne visning kan du vælge antallet af logposter, der skal vises, startende fra den nyeste og baglæns. Du kan også filtrere indholdet ved hjælp af filterikonet til højre.
Oversigt over logfiler #
RELIANOID Load Balancer Enterprise Edition logger system-, netværks- og applikationsniveauhændelser i systemets syslog-funktion. Disse logfiler er vigtige for fejlfinding, overvågning af trafikadfærd og revision af sikkerhedshændelser.
Alle logfiler følger RFC 5424 syslog-format:
<timestamp> <hostname> <subsystem>: <message>
Hvor:
- tidsstempel – ISO 8601-format med mikrosekunder og tidszone
- hostname – Værtsnavn for belastningsbalancering
- delsystem – Kildekomponent (f.eks. kernel, pound, keepalived, zproxy)
- besked – Detaljerede oplysninger om begivenheden, herunder forbindelse, tilstandstjek eller sikkerhedsoplysninger
Logundersystemer #
- Kernel / Netfilter (kerne)Rapporterer netværkshændelser på lavt niveau såsom: Firewall-beslutninger (WL for WhiteLists, BL for BlackLists), ændringer i TCP-pakketilstand (SYN, ACK, RST), NAT og routingadfærd. Eksempel:
2025-03-26T11:34:09.257768+01:00 noid-ee-01 kernel: [1279318.848199] [WL,exchange_smtprelay_servers,exch-25-relay] IN=eth2 OUT= MAC=aa:bb:cc:dd:14:ac:... SRC=10.10.72.11 DST=10.10.72.22 PROTO=TCP SPT=43112 DPT=25 RST
BetydningEn pakke fra 10.10.72.11 til 10.10.72.22:25 udløste en hvidlistekontrol.
-
Load Balancer Core / Proxy (pound, eproxy)Rapporterer behandling af applikationstrafik, herunder: routing af backend-anmodninger, fejl i sundhedstjek, timeouts eller fejl i forbindelse (e500, e502), handlinger i Web Application Firewall (WAF). Eksempel:
2025-03-26T11:34:09.383463+01:00 noid-ee-01 pund: exch-80, [WAF, service redirect443, backend (UKENDT):0,] ModSecurity: Adgang nægtet med kode 302 ...
BetydningEn WAF-regel nægtede adgang til /autodiscover/autodiscover.xml og returnerede en 302-omdirigering.
- Sikkerhedsundersystem (IPDS / WAF)Integreret i proxy-logfiler eller brugerdefinerede sikkerhedsmoduler. Rapporter: IPS-matches (Intrusion Prevention System), WAF-hændelser og regeludløsere, mistænkelige anmodninger med klient-IP'er og anmodnings-URI'er
- Klynge og høj tilgængelighed (keepalived / conntrackd / cluster)Logfiler: Virtuelle IP-failovers, nodetilstandsovergange (MASTER/BACKUP) og ændringer i sundhedstjek.
Typer af loggede oplysninger #
- TrafikstrømKilde- og destinations-IP'er, porte, grænseflader, pakkestørrelse og TCP-flag
- Backend-statusHvilken tjeneste og backend der håndterede anmodningen, inklusive fejl eller timeouts
- sikkerhedshændelserWAF-beslutninger, IP-omdømme, alarmer om indtrængningsdetektion
- SystemhændelserÆndringer i grænsefladen, klyngedannelse eller hændelser i load balancer-dæmonen
