Introduction to HAProxy Logging

logging in haproxy

When it comes to operationalizing your log data, HAProxy provides a wealth of information. Tässä blogikirjoitus, osoitamme, miten perustaa HAProxy kirjautuminen, kohdistaa Syslog palvelin, ymmärtää lokikenttiä, ja ehdottaa joitakin hyödyllisiä työkaluja jäsentää lokitiedostoja.

Deep Dive Into HAProxy Logging

HAProxy sits in the critical path of your infrastructure. Käytettiinpä reunakuorman tasapainottajana, sivuvaununa tai Kubernetes-tunkeutumisohjaimena, merkityksellisten lokien saaminen Haproxista on pakko saada.

kirjautuminen antaa tietoa jokaisesta yhteydestä ja pyynnöstä. Se mahdollistaa vianmäärityksessä tarvittavan havainnoitavuuden ja sitä voidaan käyttää jopa ongelmien havaitsemiseen varhaisessa vaiheessa. Se on yksi monista tavoista saada tietoa HAProxy. Muita tapoja ovat saada mittareita käyttämällä Stats sivu tai Runtime API, perustaa sähköpostihälytyksiä, ja hyödyntämällä erilaisia avoimen lähdekoodin integraatioita tallentaa loki tai tilastotietoja ajan. HAProxy tarjoaa erittäin yksityiskohtaiset lokit millisekunnin tarkkuudella ja tuottaa runsaasti tietoa infrastruktuuriisi virtaavasta liikenteestä. Näitä ovat:

  • metriikka liikenteestä: ajoitustieto, liitäntälaskurit, liikenteen koko jne.
  • tietoa HAProxy-päätöksistä: sisällön vaihto, suodatus, pysyvyys jne.
  • tietoja pyynnöistä ja vastauksista: otsakkeet, tilakoodit, hyötykuormat jne.
  • istunnon Päättymistila ja kyky seurata, missä vikoja esiintyy (asiakaspuoli, palvelinpuoli?)

tässä viestissä opit kuinka määrittää HAProxy-kirjaus ja kuinka lukea sen luomia lokiviestejä. Listaamme sitten joitakin työkaluja, joista on hyötyä lokitietojesi operationalisoinnissa.

Syslog Server

HAProxy voi lähettää lokiviestin syslog Serverin käsiteltäväksi. Tämä on yhteensopiva tuttujen Syslog-työkalujen, kuten Rsyslogin, sekä uudemman systemd-palvelun journaldin kanssa. Voit myös käyttää erilaisia lokin kuormatraktoreita, kuten Logstashia ja Fluentd: tä, jotta voit vastaanottaa Syslog-viestejä Haproxylta ja lähettää ne keskitettyyn lokiaggregaattoriin.

Jos työskentelet konttiympäristössä, HAProxy tukee Cloud Native-kirjausta, jonka avulla voit lähettää lokiviestit stdout-ja stderr-tiedostoihin. Siinä tapauksessa, siirry seuraavaan osioon, jossa näet miten.

ennen kuin selvität, miten lokit voidaan ottaa käyttöön HAProxy-asetustiedoston kautta, varmista ensin, että lokit on määritetty vastaanottamaan syslog-palvelimella, kuten rsyslogilla. Ubuntussa voit asentaa rsyslogin apt-paketinhallintaohjelmalla, kuten näin:

kun rsyslog on asennettu, muokkaa sen asetuksia HAProxy-lokiviestien syöttämiseksi. Lisää seuraavat joko tiedostoon / etc / rsyslog.conf tai uuteen tiedostoon rsyslog.d kansio, kuten / etc / rsyslog.d / haproksi.conf:

käynnistä sitten rsyslog-palvelu uudelleen. Yllä olevassa esimerkissä rsyslog kuuntelee IP loopback-osoitetta, 127.0.0.1, oletus UDP-portilla 514. Tämä config kirjoittaa kahteen lokitiedostoon. Valittu tiedosto perustuu vakavuustasoon, jolla viesti kirjattiin. Jotta ymmärtäisit tämän, tutustu tarkemmin tiedoston kahteen viimeiseen riviin. Ne alkavat näin:

Syslog-standardi määrää, että jokaiselle kirjatulle viestille tulee antaa laitekoodi ja vakavuustaso. Edellä mainitussa rsyslog configuration-esimerkissä voit olettaa, että määritämme Haproxyn lähettämään kaikki lokiviestinsä local0-laitekoodilla.

vakavuustaso on määritelty laitoskoodin jälkeen pisteellä eroteltuna. Tässä ensimmäinen rivi tallentaa viestit kaikilla vaikeusasteilla ja kirjoittaa ne tiedostoon nimeltä haproxy-traffic.kirjaudu. Toinen rivi tallentaa vain ilmoitus-tason viestejä ja edellä, kirjaamalla ne tiedostoon nimeltä haproxy-admin.kirjaudu.

Haproksi on kovakoodattu käyttämään tiettyjä vaikeusasteita tiettyjen viestien lähettämisessä. Se luokittelee esimerkiksi yhteyksiin ja HTTP-pyyntöihin liittyvät lokiviestit info-vakavuustasolla. Muut tapahtumat luokitellaan käyttäen yhtä muista, vähemmän monisanaisia tasoja. Vakavuusasteita ovat useimmista vähiten tärkeät:

Vaikeusastetaso HAProxy lokit
emerg virheet, kuten käyttöjärjestelmän tiedostokuvausten loppuminen.
alert joitakin harvinaisia tapauksia, joissa on tapahtunut jotain odottamatonta, kuten se, ettei vastausta ole voitu tallentaa välimuistiin.
crit Ei käytössä.
err virheitä, kuten se, että karttatiedostoa ei voi jäsentää, HAProxy-asetustiedostoa ei voi jäsentää, ja kun tikkutaululla oleva toiminto epäonnistuu.
varoitus tietyt tärkeät, mutta ei-kriittiset virheet, kuten pyynnön otsikkoa ei ole asetettu tai DNS-nimipalvelimeen ei ole saatu yhteyttä.
ilmoitus muutokset palvelimen tilaan, kuten ylös tai alas tai kun palvelin on pois käytöstä. Mukana on myös muita tapahtumia startupissa, kuten aloitusprofessorit ja latausmoduulit. Terveystarkastuksen kirjaaminen, jos käytössä, käyttää myös tätä tasoa.
info TCP-yhteyden ja HTTP-pyynnön yksityiskohdat ja virheet.
debug voit kirjoittaa mukautetun Lua-koodin, jolla lokitetaan debug-viestit

nykyaikaiset Linux-jakelut toimitetaan service manager systemd: n mukana, joka esittelee journaldin lokien keräämistä ja tallentamista varten. Journaldin palvelu ei ole Syslog-toteutus, mutta se on syslog-yhteensopiva, koska se kuuntelee samalla /dev/lokipistokkeella. Se kerää vastaanotetut lokit ja antaa käyttäjälle mahdollisuuden suodattaa ne laitoskoodin ja / tai vakavuustason mukaan käyttäen vastaavia journaldin kenttiä (SYSLOG_FACILITY, PRIORITY).

HAProxy Logging Configuration

HAProxy configuration manual selittää, että loki voidaan ottaa käyttöön kahdella askeleella: ensimmäinen on määrittää Syslog-palvelin global section käyttämällä log direktiivi:

The log div > direktiivi ohjeistaa haproxya lähettämään lokit syslog-palvelimelle kuunteluun klo 127.0.0.1:514. Viestit lähetetään facility local0: lla, joka on yksi standardeista, käyttäjän määrittelemistä Syslog-toiminnoista. Se on myös laitos, että rsyslog kokoonpano odottaa. Voit lisätä useamman kuin yhden log statement lähettää tulosteen useille Syslog-palvelimille.

voit kontrolloida sitä, kuinka paljon tietoa on tallennettu lisäämällä Syslog-tason rivin loppuun:

toinen vaihe kirjauksen määrittämisessä on päivittää eri valtakirjat (frontendbackend, ja listen sections) lähetettäväksi global – osiossa määritetyt viestit syslog-palvelimille. Tämä tehdään lisäämällä log global direktiivi. Voit lisätä sen defaults osioon, kuten näkyy:

log global direktiivi periaatteessa sanoo, Käytä log linjaa, joka asetettiin global jaksossa. log global direktiivin laittaminen defaults – osioon vastaa sen laittamista kaikkiin myöhempiin proxy-osioihin. Niin, tämä mahdollistaa kirjautumisen kaikki valtakirjat. Voit lukea lisää HAProxy-asetustiedoston osioista Blogikirjoituksestamme HAProxy-kokoonpanon neljä olennaista osaa.

oletusarvoisesti haproksi-lähtö on minimaalinen. Rivin option httplog lisääminen defaults osioon mahdollistaa monisanaisemman HTTP-kirjauksen, jonka selitämme tarkemmin myöhemmin.

tyypillinen Haproksi-asetelma näyttää tältä:

globaalien lokisääntöjen käyttäminen on yleisin Haproksi-asetelma, mutta voit laittaa ne suoraan frontend osioon sen sijaan. Voi olla hyödyllistä saada erilainen kirjauskokoonpano kertaluonteisena. Haluat esimerkiksi osoittaa eri kohdesyslog-palvelimelle, käyttää eri kirjaustoimintoa tai tallentaa eri vaikeusasteita riippuen taustaohjelman käyttötapauksesta. Seuraavassa esimerkissä frontend osiot fe_site1 ja fe_site2 asettavat erilaisia IP-osoitteita ja vaikeusasteita:

kun kirjaudutaan paikalliseen Syslog-palveluun, Unix-pistorasiaan kirjoittaminen voi olla nopeampaa kuin TCP-luuppiosoitteeseen kohdistaminen. Yleensä Linux-järjestelmissä Syslog-viestejä kuunteleva Unix-pistorasia on saatavilla osoitteessa/dev / log, koska tällöin GNU C-kirjaston syslog () – toiminto lähettää oletuksena viestejä. Kohdenna UNIX-kanta näin:

kuitenkin, kannattaa pitää mielessä, että jos aiot käyttää Unix—liitäntää kirjautumiseen ja samalla käytät haproxya juurikosketetussa ympäristössä—tai annat Haproxyn luoda chroot hakemiston sinulle käyttämällä chroot-konfiguraatiodirektiiviä-UNIX-socket on asetettava saataville kyseisessä chroot-hakemistossa. Tämä voidaan tehdä kahdella tavalla.

ensin rsyslogin käynnistyessä se voi luoda uuden kuunteluliitännän chroot-tiedostojärjestelmään. Lisää HAProxy rsyslog-asetustiedostoon seuraava:

toinen tapa on lisätä pistorasia chroot-tiedostojärjestelmään manuaalisesti käyttämällä mount – komentoa --bind – vaihtoehtoa.

muista lisätä merkintä/etc / fstab-tiedostoon tai systemd unit-tiedostoon niin, että liitos jatkuu uudelleenkäynnistyksen jälkeen. Kun olet kirjannut asetukset, haluat ymmärtää, miten viestit on jäsennetty. Seuraavassa osassa näet kentät, jotka muodostavat TCP-ja HTTP-tason lokit.

Jos tallennetun tiedon määrää pitää rajoittaa, yksi tapa on maistella vain osaa lokiviesteistä. Aseta lokitaso hiljaiseksi satunnaisille pyynnöille, kuten näin:

huomaa, että jos mahdollista, on parempi tallentaa niin paljon dataa kuin mahdollista. Silloin ei ole puuttuvaa tietoa silloin, kun sitä eniten tarvitsee. Voit myös muokata ETURISTISIDEILMAISUA niin, että tietyt ehdot ohittavat säännön.

toinen tapa rajoittaa kirjattujen viestien määrää on asettaa option dontlog-normaldefaults tai frontend. Näin saadaan kiinni vain aikalisät, uusinnat ja virheet. Et varmaankaan haluaisi sallia sitä koko ajan, vaan vain tiettyinä aikoina, kuten esikuva-analyysitestien yhteydessä.

Jos käytät Haproxya Telakkasäiliön sisällä ja käytät HAProxy-versiota 1.9, voit lähettää lokitiedoston Syslog-palvelimelle sen sijaan, että lähettäisit sen stdoutiin ja / tai stderriin. Aseta osoitteeksi stdout tai stderr. Tällöin on myös suotavaa asettaa viestin muoto raw, kuten näin:

HAProxy Log Format

lokityyppi, jonka näet, määräytyy HAProxy-tilaan asetetun välityspalvelintilan perusteella. HAProxy voi toimia joko kerroksen 4 (TCP) välityspalvelimena tai kerroksen 7 (HTTP) välityspalvelimena. TCP-tila on oletusarvo. Tässä tilassa luodaan full-duplex-yhteys asiakkaiden ja palvelimien välille, eikä tason 7 tutkimusta suoriteta. Jos olet määrittänyt rsyslog-määrityksesi ensimmäisen osion keskustelumme perusteella, löydät lokitiedoston osoitteesta / var/log / haproxy-traffic.kirjaudu.

Kun olet TCP-tilassa, joka asetetaan lisäämällä mode tcp, sinun tulee lisätä myös vaihtoehto tcplog. Tällä valinnalla lokimuoto oletusarvoisesti rakenne, joka tarjoaa hyödyllistä tietoa, kuten kerros 4 yhteyden tiedot, ajastimet, tavun määrä, jne. Jos tämä muoto luotaisiin uudelleen käyttämällä log-format, jota käytetään mukautetun formaatin asettamiseen, se näyttäisi tältä:

kuvaukset näistä kentistä löytyvät TCP-log-formaatin dokumentaatiosta, joskin seuraavassa osassa kuvataan useita.

haproxy tcp log format

TCP log format in HAProxy

kun HAProxy ajetaan Layer 7-välityspalvelimena mode http, lisätään vaihtoehto httplog-direktiivi. Se varmistaa, että HTTP-pyynnöt ja vastaukset analysoidaan perusteellisesti ja että mikään RFC-yhteensopiva sisältö ei jää kuvaamatta. Tämä on tila, joka todella korostaa haproxin diagnostista arvoa. HTTP-loki-muoto tarjoaa samantasoisen tiedon kuin TCP-muoto, mutta HTTP-protokollalle ominaisen lisätiedon. Jos formaatti luotaisiin uudelleen käyttämällä log-format, se näyttäisi tältä:

yksityiskohtaiset kuvaukset eri kentistä löytyvät HTTP-lokimuodon dokumentaatiosta.

haproxy http log format

HTTP log format in HAProxy

voit myös määritellä mukautetun lokimuodon, kaappaamalla vain mitä tarvitset. Käytä log-format (tai log-format-sd structured-data syslog) – direktiiviä defaults tai frontend. Lue blogikirjoitus HAProxy Log Customization oppia lisää ja nähdä joitakin esimerkkejä.

seuraavissa jaksoissa mukana olevat kentät tulevat tutuiksi, kun käytät option tcplog tai option httplog.

Proxies

tuotetun lokitiedoston sisällä jokainen rivi alkaa siitä frontendista, backendista ja palvelimesta, jolle pyyntö lähetettiin. Jos sinulla on esimerkiksi seuraava HAProxy-määritys, näet rivejä, jotka kuvaavat pyyntöjä reititettävän http-in-frontendin kautta staattiselle taustajärjestelmälle ja sitten srv1-palvelimelle.

tästä tulee tärkeää tietoa, kun haluat tietää, minne pyyntö on lähetetty, kuten Kun näet virheitä, jotka vaikuttavat vain joihinkin palvelimiisi.

ajastimet

ajastimet toimitetaan millisekunneissa ja ne kattavat istunnon aikana tapahtuneet tapahtumat. TCP-lokin oletusmuodon kaappaamat ajastimet ovat TW / Tc / Tt. HTTP – lokin oletusmuodon tarjoamat ovat TR/ Tw / Tc / Tr / Ta. Nämä kääntävät seuraavasti:

tr

ajastin eli
TR kokonaisaika saada asiakkaan pyyntö (vain HTTP-tilassa).
Tw jonoissa vietetty kokonaisaika jonotusaikaa odotellessa.
Tc kokonaisaika TCP-yhteyden muodostamiseen palvelimelle.
Tr palvelimen vasteaika (vain HTTP-tilassa).
Ta HTTP-pyynnön kokonaisaktiivinen aika (vain HTTP-tila).
Tt TCP-istunnon kokonaiskestoaika, siitä hetkestä, kun välityspalvelin hyväksyi sen, siihen hetkeen, kun molemmat päät suljettiin.

HAProxy-dokumentaatiosta löytyy yksityiskohtainen kuvaus kaikista käytettävissä olevista ajastimista. Seuraava kaavio osoittaa myös, missä aika kirjataan yhden päästä päähän-tapahtuman aikana. Huomaa, että violetti linjat reunoilla kuvaamaan ajastimia.

haproxy time recording

Time recording during a single end-to-end transaction

Session State at Disconnection

sekä TCP-että HTTP-lokit sisältävät päättymistilakoodin, joka kertoo tavan, jolla TCP-tai HTTP-istunto päättyi. Se on kahden merkin koodi. Ensimmäinen merkki ilmoittaa ensimmäisen tapahtuman, joka aiheutti istunnon päättymisen, kun taas toinen ilmoittaa TCP-tai HTTP-istunnon tilan, kun se suljettiin.

Tässä muutamia päättymiskoodiesimerkkejä:

eli

Kaksimerkkinen koodi
normaali Päättyminen molemmin puolin.
cD asiakas ei lähettänyt eikä kuitannut mitään tietoja ja lopulta timeout client vanhentui.
SC palvelin kielsi TCP-yhteyden.
PC välityspalvelin kieltäytyi muodostamasta yhteyttä palvelimeen, koska prosessin socket-raja saavutettiin yhdistämistä yrittäessä.

yhteyden sulkemiseen on monenlaisia syitä. Yksityiskohtaiset tiedot kaikista mahdollisista päättymiskoodeista löytyvät Haproksi-dokumentaatiosta.

laskurit

laskurit ilmoittavat järjestelmän kunnosta, kun pyyntö meni läpi. HAProxy tallentaa viisi laskuria jokaista yhteyttä tai pyyntöä varten. Ne voivat olla korvaamattomia sen määrittämisessä, kuinka paljon järjestelmään kohdistuu kuormitusta, missä järjestelmä on jäljessä ja onko rajoja rikottu. Kun katsot lokin sisällä olevaa riviä, näet laskurit, jotka on listattu viideksi numeroksi, jotka on erotettu viilloilla: 0/0/0/0/0.

joko TCP-tai HTTP-tilassa nämä hajoavat seuraavasti:

  • HAProxy-prosessin samanaikaisten yhteyksien kokonaismäärä, kun istunto kirjattiin.
  • tämän kautta reititettyjen samanaikaisten yhteyksien kokonaismäärä frontend kun istunto kirjattiin.
  • tähän reititettyjen samanaikaisten yhteyksien kokonaismäärä backend kun istunto kirjattiin.
  • tällä server kun istunto kirjattiin.
  • retriiden lukumäärä, kun he yrittivät muodostaa yhteyden backend-palvelimeen.

muut kentät

HAProxy ei tallenna kaikkea out-of-the-Boxista, mutta voit säätää sitä tallentaaksesi mitä tarvitset. HTTP-pyynnön otsakkeen voi kirjata lisäämällä http-request capture direktiivi:

loki näyttää otsakkeet kiharan aaltosulkujen välissä ja erotettuna putkisymboleilla. Täällä näet isäntä ja käyttäjä-agentti otsikot pyynnöstä:

vastausotsikko voidaan kirjata lisäämällä http-response capture direktiivi:

tässä tapauksessa on lisättävä myös declare capture response direktiivi, joka jakaa kaappauspaikan, johon vastausotsikko sen saavuttua voidaan tallentaa. Jokainen lisäämäsi paikka saa automaattisesti nollasta alkavan ID: n. Viittaa tähän tunnisteeseen, kun soitat http-response capture. Vastausotsakkeet kirjataan pyynnön otsakkeiden jälkeen erillisiin kiharaisiin olkaimiin.

Evästearvot voidaan kirjata samalla tavalla http-request capture direktiivi.

kaikki, mikä on kuvattu http-request capture, mukaan lukien HTTP-otsakkeet ja evästeet, ilmestyvät samaan kihara-olkaimien joukkoon. Sama koskee kaikkea, mikä on kaapattu http-response capture.

voit myös käyttää http-request capture kirjataksesi otetut tiedot tikkutaulukoista. Jos seurasit käyttäjän pyyntönopeuksia stick-table, voit kirjata ne näin:

niin, tekemällä pyynnön verkkosivulle, joka sisältää HTML-dokumentin ja kaksi kuvaa, käyttäjän samanaikainen pyyntönopeus kasvaisi kolmeen:

voit myös kirjata noutomenetelmien arvot, kuten tallentaa käytetyn SSL/TLS-version (huomaa, että tähän on sisäänrakennettu lokimuuttuja nimeltään %sslv):

muuttujat, jotka on asetettu http-request set-var voidaan myös kirjata.

ACL-lausekkeet arvioidaan joko tosi-tai epätosiksi. Niitä ei voi kirjata suoraan, mutta muuttujan voi asettaa sen perusteella, onko lauseke tosi. Esimerkiksi, jos käyttäjä vierailee / api, voit asettaa muuttujan nimeltä req. is_api arvoon on API ja sitten tallentaa että lokit.

HAProxy-profiloinnin mahdollistaminen

HAProxy 1.9: n julkaisun myötä voit tallentaa pyynnön käsittelyyn käytetyn ajan Haproxyssa. Lisää profiling.tasks direktiivi global jakso:

on olemassa uusia noutomenetelmiä, jotka paljastavat profilointimittarit:

nouda menetelmä kuvaus
date_us mikrosekunnit osa päivämäärästä.
cpu_calls tehtävän puheluiden määrä, joka käsittelee virtaa tai nykyistä pyyntöä sen jakamisen jälkeen. Se nollataan jokaisen uuden pyynnön samassa yhteydessä.
cpu_ns_avg keskimääräinen nanosekuntien määrä, joka kuluu kussakin tehtäväkutsussa virran tai nykyisen pyynnön käsittelyyn.
cpu_ns_tot kussakin tehtäväkutsussa käytetty nanosekuntien kokonaismäärä, joka käsittelee striimiä tai nykyistä pyyntöä.
lat_ns_avg keskimääräinen nanosekuntien määrä, joka kuluu siitä hetkestä, kun tehtävää käsittelevä virta herätetään, siihen hetkeen, jolloin sitä käytännössä kutsutaan.
lat_ns_tot nanosekuntien kokonaismäärä siitä hetkestä, kun puroa käsittelevä tehtävä herätetään, siihen hetkeen, jolloin sitä käytännössä kutsutaan.

Lisää nämä lokiviesteihisi näin:

Tämä on hyvä tapa arvioida, minkä pyyntöjen käsittely maksaa eniten.

Jäsennellen HAProxy-lokeja

kuten olet oppinut, Haproxylla on paljon kenttiä, jotka tarjoavat valtavan määrän tietoa yhteyksistä ja pyynnöistä. Niiden lukeminen suoraan voi kuitenkin johtaa informaation ylikuormittumiseen. Usein, se on helpompi jäsentää ja koota niitä ulkoisilla työkaluilla. Tässä osiossa näet joitakin näistä työkaluista ja miten ne voivat hyödyntää haproxyn tarjoamia kirjaustietoja.

HALog

HALog on pieni mutta tehokas lokianalyysityökalu, joka toimitetaan Haproxyn mukana. Se on suunniteltu käytettäväksi tuotantopalvelimissa, joissa se voi auttaa manuaalisessa vianetsinnässä, kuten live-ongelmien kohdatessa. Se on erittäin nopea ja pystyy jäsentämään TCP-ja HTTP-lokit 1-2 GB sekunnissa. Syöttämällä se yhdistelmä lippuja, voit poimia tilastotietoja lokit, mukaan lukien pyynnöt URL-ja pyynnöt per lähde IP. Sitten, voit lajitella vasteaika, virheprosentti, ja päättymiskoodi.

esimerkiksi, jos haluat poimia palvelinkohtaiset tilastot lokeista, voit käyttää seuraavaa komentoa:

tästä on hyötyä, kun sinun täytyy jäsentää lokirivejä tilakoodikohtaisesti ja selvittää nopeasti, onko tietty palvelin epäterveellinen (esim.palauttamalla liikaa 5xx-vastauksia). Tai, palvelin voi kieltää liian monta pyyntöä (4xx vastaukset), mikä on merkki raa ’ asta voimahyökkäyksestä. Voit myös saada keskimääräisen vasteajan palvelinta kohti avg_rt – sarakkeesta, joka on hyödyllinen vianmäärityksessä.

Halogilla saa URLIKOHTAISIA tilastoja seuraavan komennon avulla:

tuloste näyttää pyyntöjen määrän, virheiden määrän, kokonaislaskennan ajan, keskimääräisen laskenta-ajan, onnistuneiden pyyntöjen kokonaislaskennan ajan, onnistuneiden pyyntöjen keskimääräisen laskenta-ajan, lähetettyjen tavujen keskimääräisen määrän ja lähetettyjen tavujen kokonaismäärän. Palvelimen ja URL-osoitteen tilastojen jäsentämisen lisäksi voit käyttää useita suodattimia sovittaaksesi lokit tietyllä vasteajalla, HTTP-tilakoodilla, istunnon päättymiskoodilla jne.

HAProxy Stats Page

lokkien jäsentäminen Halogilla ei ole ainoa tapa saada mittarit irti Haproxysta. HAProxy Stats-sivu voidaan ottaa käyttöön lisäämällä stats enable direktiivi frontend tai listen – osioon. Se näyttää suorana tilastot palvelimistasi. Seuraa listen jakso aloittaa Stats-sivun kuuntelu portilla 8404:

Stats-sivu on erittäin hyödyllinen välittömän tiedon saamiseksi Haproxyn läpi virtaavasta liikenteestä. Se ei tallenna näitä tietoja, vaikka, ja näyttää tiedot vain yhden kuorman balancer.

HAProxy Enterprise reaaliaikainen kojelauta

Jos käytät HAProxy Enterprisea, sinulla on pääsy reaaliaikaiseen kojelautaan. Siinä missä tilastot-sivu näyttää tilastoja yhdestä Haproksi-esiintymästä, reaaliaikainen kojelauta kokoaa ja näyttää tiedot kuormatasapainojen ryppäässä. Tämän ansiosta kaikkien palvelimiesi terveyttä on helppo tarkkailla yhdeltä näytöltä. Tietoja voi tarkastella jopa 30 minuutin ajan.

kojelauta tallentaa ja näyttää tietoja palvelun kunnosta, pyyntömääristä ja kuormituksesta. Se helpottaa myös hallinnollisten tehtävien suorittamista, kuten backendien käyttöönottoa, poistamista käytöstä ja tyhjentämistä. Yhdellä silmäyksellä näet, mitkä palvelimet ovat toiminnassa ja kuinka kauan. Voit myös tarkastella stick table tietoja, jotka, riippuen siitä, mitä stick table seuraa, voi näyttää virheprosentit, pyyntönopeudet, ja muita reaaliaikaisia tietoja käyttäjistäsi. Tikkutaulukon tiedot voidaan myös yhdistää.

haproxy enterprise real-time dashboard

reaaliaikainen Dashboard HAProxy Enterprisessa

reaaliaikainen Dashboard on yksi monista HAProxy Enterprisen kanssa käytettävissä olevista lisäosista.

johtopäätös

tässä blogikirjoituksessa opit määrittämään HAProxy-kirjautumisen, jotta saat havaittavuutta kuormituspalantimeesi, joka on kriittinen komponentti infrastruktuurissasi. HAProxy lähettää yksityiskohtaisia Syslog-viestejä toimiessaan joko TCP – ja HTTP-tilassa. Nämä voidaan lähettää useisiin kirjaustyökaluihin, kuten rsyslogiin.

HAProxy-alukset käyttävät halog-komentorivityökalua, joka yksinkertaistaa lokitietojen jäsentämistä, kun tarvitset tietoa käyttäjien saamista vastaustyypeistä ja palvelimien kuormituksesta. Voit myös saada kuvan palvelimiesi terveydestä käyttämällä HAProxy Stats-sivua tai HAProxy Enterprise-reaaliaikaista Kojelautaa.

Haluatko tietää, milloin tämänkaltaista sisältöä julkaistaan? Tilaa tämä blogi tai seuraa meitä Twitterissä. Voit myös liittyä keskusteluun Slack! HAProxy Enterprise yhdistää Haproxyn enterprise – luokan ominaisuuksiin, kuten reaaliaikaiseen kojelautaan ja premium-tukeen. Ota yhteyttä saadaksesi lisätietoja tai rekisteröidy ilmaiskokeiluun tänään!

Vastaa

Sähköpostiosoitettasi ei julkaista.