私はHAproxyロギングについて1つのことを理解しようとしています。基本的に、同じホスト上のHAproxyの前でPoundを実行し、SSLターミネーションを実行してから、リクエストをHAproxyに渡します。私が理解しようとしているのは、CLIENTのIPをHAproxyログに記録する方法です。現時点では、何をしても、次のログがHAproxyログに記録されます。
Feb 27 19:37:00 localhost.localdomain haproxy[17365]: 127.0.0.1:44880 [27/Feb/2013:19:36:59.786] ssl_application ssl_application/app01 0/0/0/385/386 200 3470 - - ---- 0/0/0/0/0 0/0 "GET / HTTP/1.1"
127.0.0.1がHAproxyへのポンドプロキシリクエストのIPであることは知っていますが、実際のクライアントIPをHAproxyログに記録する方法があるかどうか疑問に思っています。
ポンド構成は次のようになります。
User "www-data"
Group "www-data"
LogLevel 3
LogFacility local2
TimeOut 60
# poundctl control socket
Control "/var/run/pound/poundctl.socket"
ListenHTTPS
Address 0.0.0.0
Port 443
Cert "/etc/pound/ssl/certificate.pem"
# Allow PUT and DELETE also (by default only GET, POST and HEAD)?:
xHTTP 1
Service
BackEnd
Address 127.0.0.1
Port 8080
End
End
End
HAプロキシ設定は次のようになります。
global
log 127.0.0.1 local0 info
log 127.0.0.1 local1 notice
maxconn 4096
user haproxy
group haproxy
stats socket /var/run/haproxy.sock
defaults
log global
mode http
option httplog
option dontlognull
retries 3
redispatch
maxconn 2000
contimeout 5000
clitimeout 50000
srvtimeout 50000
option httpclose
option forwardfor
# Set up application listeners here.
listen application 0.0.0.0:80
acl health_check path_beg /health_check
block if health_check
option httpchk HEAD /health_check HTTP/1.1\r\nHost:\ staging.example.com
balance roundrobin
server app01 10.178.64.113:8000 weight 1 maxconn 100 check
listen ssl_application 0.0.0.0:8080
acl health_check path_beg /health_check
block if health_check
option httpchk HEAD /health_check HTTP/1.1\r\nHost:\ staging.example.com
balance roundrobin
server app01 10.178.64.113:4430 weight 1 maxconn 100 check
listen admin 0.0.0.0:22002
mode http
stats uri /
アドバイスをいただければ幸いです。クライアントのIPは、HAproxyの背後にあるNginxにログインしているため、どこかに隠れている必要があります。 HAproxyログに記録する方法を理解するだけです。
CMIIW、私はPoundを使用したことはありませんが、Poundがhttpヘッダーx-forwarded-forを渡すことができると確信している場合は、HAproxyリッスンセクションに「capturerequest header x-forwarded-for len15」を追加するだけです( http://code.google.com/p/haproxy-docs/wiki/capture_request_header )そして、「オプションhttplog」も含まれていることを確認してください。
X-Forwarded-Forwarded-については、Tproxyを使用して全体を透過的にすることもできます。
これには2つのサブネットが必要であり、達成するのは面倒です。