Cómo analizar registros de calamar con la herramienta de registro SARG
Copiar código
El código es el siguiente:
1404788984.429 162 172.17.1.23 TCP _ MISS/302 436 GET/-DIRECT/173.252 110.27 text/. html p>
1404788985.046 12416 172.17.1.23 TCP _ MISS/200 4169 conexión stats.pusher.com: 443-DirectDial/173.255.223.127 -
1404788986.124 174 172.17.1.23 TCP _ M EEI/ 200 955 POST /-DIRECT/117.18.237 29 aplicación/ocsp-response
1404788989.738 342 172.17.1.23 TCP_MISS/200 3890 conexión www.google.com: 443 - DIRECT/74.125.200.106 - p>
1404788989.757 226 172.17.1.23 TCP _ MISS/200 942 POST/ocsp-DIRECT/74.125 200 113 aplicación/ocsp-respuesta
1404788990.839 3939 172.17.1.23 TCP_MISS. /200 78944 Conectar a fbstatic-a.akamaihd.net: 443-Direct/184.26.162.35 -
1404788990.846 2148 172.17.1.23 TCP _ MISS/200 118947 Conéctese a fbstatic-a.akamaihd.net: 443-Direct/184.26. 162.35 -
1404788990.849 2151 172.17.1.23 TCP _ MISS/200 76809 conexión fbstatic-a.akamaihd.net: 443-direct/184.26.162.35 -
1404788991.140 61.17 7.1.23 TCP_MISS /200 110073 conexión fbstatic-a.akamaihd.net:443-directdial/184.26.65438
Usamos yum para instalar las dependencias necesarias.
Copia el código
El código es el siguiente:
# yum install gcc make wget/-DIRECT/173 . p>
1404788985.046 12416 172.17.1.23 TCP _ MISS/200 4169 conexión stats.pusher.com: 443-DirectDial/173.255.223.127 -
1404788986.124 174 172.17.1.23 TCP _ MISS/ 200 955 CORREO /-DIRECT/ 117.18.237.29app/ocsp-response
1404788989.738 342 172.17.1.23 TCP_MISS/200 3890 conectar www.google.com: 443-directdial/74.125.200.106 -
1404788989.757 226 172.17.1.23 TCP _ MISS/200 942 POST/ocsp-DIRECT/74.125 113 aplicación/ocsp-respuesta
1404788990.839 3939 172.17.1.23 TCP _ MISS/20. 0 78944 conectar fbstatic-a. akamaihd.net: 443-Direct/184.26.162.35 -
1404788990.846 2148 172.17.1.23 TCP _ MISS/200 118947 conexión fbstatic-a.akamaihd.net: 443-Direct/184.26.162.35 - p >
1404788990.849 2151 172.17.1.23 TCP _ MISS/200 76809 conexión fbstatic-a.akamaihd.net: 443-direct/184.26.162.35 -
1404788991.140 61.172.17.1.23 / 200 110073 conexión fbstatic-a.akamaihd.net: 443-directdial/184.26.65438
Usamos yum para instalar las dependencias necesarias.
Copia el código
El código es el siguiente:
# yum install gcc make wget/project/sarg/sarg/sarg-2 8 . /sarg-2 .
# tar zxvf sarg-2.3.8.tar.gz
# cd sarg-2.3.8
Nota: Para Linux de 64 bits, registre. c El código fuente debe parchearse con los siguientes archivos.
Copiar código
El código es el siguiente:
1506c1506
ltif(fprintf(ufile- gt; file, " s \ t s \ t s \ t \ t s \ t " pri i64 " \ t s \ t LD \ t s \ n ", dia, hora, ip, url, nbytes, code, elap_time, filtro inteligente) lt;=0) {
-
gtif(fprintf(ufile- gt; file, " s \ t s \ t s \ t \ t s \ t " pri i64 " \ t s \ t LD \ t s \ n ", dia , hora, ip, url, (int64_t)nbytes, código, elap_time, filtro inteligente) lt;=0) {
1513c 1513
ltfprintf(fp_log, " s \ t s \ t s \ t s \ t s \ t " prii 64 " \ t s \ t LD \ t s \ n ", dia, hora, usuario, ip, url, nbytes, código, elap_time, filtro inteligente);
-
gtfprintf(fp_log, " s \ t s \ t s \ t s \ t s \ t " prii 64 " \ t s \ t LD \ t s \ n ", dia, hora, usuario, ip, url, (int64_t )nbytes, código, elap_time, filtro inteligente);
1564c1564
ltprintf("LEN=\t"PRIi64"\n ", nbytes -
gtprintf( "LEN=\t"PRIi64"\n ", (int 64 _ t)nbytes);
Continúe compilando/instalando SARG como se muestra a continuación
Copiar código
El código es el siguiente:
# ./Configuration
#Manufacturing
#Installation
Después de instalar SARG, puede requerir modificar el archivo de configuración. El siguiente es un ejemplo de una configuración SARG.
Copia el código
El código es el siguiente:
# vim /usr/local/etc/sarg.conf
acceso _ log/var /log/squid/access . log
Directorio temporal/Directorio temporal
Output_Directory/var/www/html/squid-report
formato_fecha e # #Aquí utilizamos el formato europeo DD-MM-AAAA##
##No queremos múltiples informes por día/semana/mes##
Override_report es
Ahora es el momento de realizar una prueba. Ejecutemos sarg en modo de depuración y veamos si hay algún error.
Copia el código
El código es el siguiente:
# sarg -x
Si todo va bien, sarg rooteará el Registre Squid y guárdelo en /var. Cree un informe en /www/html/squid-reports.
También se puede acceder al informe en un navegador en http://
SARG se puede utilizar para crear informes diarios, semanales y mensuales. El rango de tiempo se especifica con el parámetro "-d", que puede tener la forma de día-n, semana-n o mes-n, donde el valor de n es el número de días/semanas/meses para avanzar. . Por ejemplo, utilizando la semana 1, SARG generará un informe de la semana anterior. Para el día 2, SARG generará informes de los dos días anteriores.
A modo de demostración, prepararemos una tarea programada que ejecuta SARG todos los días.
Copia el código
El código es el siguiente:
# vim /etc/cron.daily/sarg
#!/ bin/sh
/usr/local/bin/sarg-d day-1
Este archivo requiere permisos ejecutables.
Copia el código
El código es el siguiente:
# chmod 755 /usr/local/bin/sarg
Ahora, SARG debería prepararse sobre el informe de tráfico diario gestionado por Squid. Se puede acceder fácilmente a estos informes a través de la interfaz web de SARG.
Lo anterior es utilizar la herramienta SARG para analizar el registro de Squid y mostrar el análisis de una manera más detallada. Los administradores del sistema pueden utilizar SARG para monitorear qué sitios web se visitan y rastrear los sitios web y los usuarios más visitados.
Además, este artículo también incluye el trabajo de configuración de la casa de scripts SARG descubierta por el editor. Puede personalizar aún más la configuración para adaptarla a sus necesidades. Espero que esto ayude, un poco de gracias.