Skip to main content

HTTP Access Logging auf dem NetScaler

Der Citrix NetScaler stellt HTTP Access Logs nicht in Form von Logdateien, sondern über einen sogenannten Ringpuffer zur Verfügung.

2 min Lesezeit

Der NetScaler stellt HTTP Access Logs nicht in Form von Logdateien sondern über einen Ringpuffer zur Verfügung. Dieser Ringpuffer kann in der Standardeinstellung maximal 16 MB groß werden und überschreibt die ältesten Einträge sobald er die maximale Größe erreicht hat. Zum Auslesen des Ringpuffers kann der Citrix Web Logging Client verwendet werden, welcher für verschiedene Systeme zur Verfügung steht und über das Citrix Portal heruntergeladen werden kann.

Nutzung des Web Logging

Um das Web Logging nutzen zu können, muss das Feature auf dem NetScaler aktiviert werden [System -> Settings -> Configure Advanced Settings]. Anschließend muss der Client zum Empfang der Daten Konfiguriert werden.

Zur Konfiguration des Clients, in diesem Beispiel für Microsoft Windows, mit der Eingabeaufforderung in das Verzeichnis „bin“ des Clients wechseln und die Anwendung nswl.exe mit folgenden Parametern aufrufen:

nswl.exe -addns -f <pfad des Clients>etclog.conf

Der Parameter -addns Fragt die Daten des NetScalers ab und schreibt sie in die Konfigurationsdatei, welche über den Parameter -f spezifiziert wird. Die Konfigurationsdatei etclog.conf im Verzeichnis enthält eine Standardkonfiguration mit einigen Beispielen zum Anpassen des Ausgabeformats.

Nachdem der Befehl bestätigt wurde, fragt die Anwendung nach NSIP, Benutzernamen und Passwort und beendet sich anschließend mit der Rückmeldung „Done !!“.

Der Befehl nswl.exe -start -f <pfad des Clients>etclog.conf  startet den Client im Vordergrund und legt eine Logdatei im Verzeichnis „bin“ an, sobald die ersten HTTP Zugriff durchgeführt werden. Die Logdatei wir nicht in Echtzeit aktualisiert, somit dauert es einen kurzen Moment bis die neusten Zugriffe zu sehen sind.

Weitere nützliche Parameter für den Client erhält man nach der Eingabe von nswl.exe -help z.B. für die Konfiguration als Dienst. Die Kommunikation zwischen Client und NetScaler läuft über den Port 3011/TCP.

Weitere Infos zu diesem Thema finden sich hier:
Configuring the NetScaler Appliance for Web Server Logging

Autor

  • ...seit über 20 Jahren bringe ich meine Skills und Erfahrung in verschiedensten komplexen Kundenprojekten der michael wessel ein.

Diese Blogartikel könnte Sie auch interessieren

Clear Filters

Zwei Tage München, vollgepackte Demos und unzählige Gespräche auf Augenhöhe: Die Citrix Connect 2026 zeigte eindrucksvoll, wohin sich die moderne Citrix-Welt entwickelt. Zwischen Zero-Trust-Konzepten, der kommenden NetScaler-Version 14.1 und praktischen Erfahrungen aus dem Alltag wurde vor allem eines deutlich: Viele Unternehmen nutzen längst nicht alle Möglichkeiten, die bereits in ihren Lizenzen stecken. Ein Erfahrungsbericht über Technik, Trends und die Gespräche, die am Ende wirklich zählen.

Dieser Beitrag bietet eine fundierte Entscheidungsgrundlage zu Business E-Mail Compromise, von Erkennung und Prävention bis zur Reaktion. Er adressiert technische Kontrollen, E-Mail-Authentifizierung, sichere Zahlungsfreigaben, Vorfallmanagement und spezifische Funktionen in Google Workspace. Ziel ist eine pragmatische, wirksame Sicherheitsarchitektur für Organisationen mit klarem Nutzen im Tagesbetrieb.

Die moderne Arbeitswelt ist geprägt von verteilten Informationen, komplexen Abläufen und ständig wachsenden Anforderungen an Geschwindigkeit und Transparenz. Mit Atlassian Rovo entsteht eine neue Generation von KI-Unterstützung, die Atlassian-Produkte wie Jira und Confluence mit externen Datenquellen verknüpft – und damit echte Automatisierung in Teams bringt. Statt nur Daten zu verwalten, helfen KI-Agenten dabei, Arbeit aktiv zu erledigen.

Google hat mit TurboQuant eine bahnbrechende Komprimierungstechnik entwickelt, die den Speicherhunger großer Sprachmodelle drastisch reduziert. Statt 32 Bit benötigt das Verfahren nur noch etwa 3 Bit pro Wert – bei gleichbleibender Qualität. Das Ergebnis: bis zu 6× weniger Speicherbedarf und bis zu 8× schnellere Verarbeitung. Der Artikel erklärt die technischen Hintergründe, warum diese extreme Kompression funktioniert, und zeigt, welche Rolle Kompressionsalgorithmen in der Zukunft der KI spielen werden.

Kommentar schreiben