Red de conocimiento informático - Material del sitio web - Cómo analizar registros de calamar con la herramienta de registro SARG

Cómo analizar registros de calamar con la herramienta de registro SARG

SARG es una herramienta basada en web que analiza los registros de Squid y muestra los resultados del análisis de manera más detallada. Los administradores del sistema pueden utilizar SARG para monitorear qué sitios web se visitan y rastrear los sitios web y los usuarios más visitados. Este artículo cubre la configuración de SARG. SARG proporciona muchas funciones útiles, pero no puede analizar directamente los archivos de registro de Squid sin procesar. Por ejemplo, ¿cómo se analizan las marcas de tiempo y los números en el registro de Squid a continuación?

Copiar código

El código es el siguiente:

1404788984.429 162 172.17.1.23 TCP _ MISS/302 436 GET/-DIRECT/173.252 110.27 text/. html

1404788985.046 12416 172.17.1.23 TCP _ MISS/200 4169 conexión stats.pusher.com: 443-DirectDial/173.255.223.127 -

1404788986.124 174 172.17.1.23 TCP _ M EEI/ 200 955 POST /-DIRECT/117.18.237 29 aplicación/ocsp-response

1404788989.738 342 172.17.1.23 TCP_MISS/200 3890 conexión www.google.com: 443 - DIRECT/74.125.200.106 -

1404788989.757 226 172.17.1.23 TCP _ MISS/200 942 POST/ocsp-DIRECT/74.125 200 113 aplicación/ocsp-respuesta

1404788990.839 3939 172.17.1.23 TCP_MISS. /200 78944 Conectar a fbstatic-a.akamaihd.net: 443-Direct/184.26.162.35 -

1404788990.846 2148 172.17.1.23 TCP _ MISS/200 118947 Conéctese a fbstatic-a.akamaihd.net: 443-Direct/184.26. 162.35 -

1404788990.849 2151 172.17.1.23 TCP _ MISS/200 76809 conexión fbstatic-a.akamaihd.net: 443-direct/184.26.162.35 -

1404788991.140 61.17 7.1.23 TCP_MISS /200 110073 conexión fbstatic-a.akamaihd.net:443-directdial/184.26.65438

Usamos yum para instalar las dependencias necesarias.

Copia el código

El código es el siguiente:

# yum install gcc make wget/-DIRECT/173 . p>

1404788985.046 12416 172.17.1.23 TCP _ MISS/200 4169 conexión stats.pusher.com: 443-DirectDial/173.255.223.127 -

1404788986.124 174 172.17.1.23 TCP _ MISS/ 200 955 CORREO /-DIRECT/ 117.18.237.29app/ocsp-response

1404788989.738 342 172.17.1.23 TCP_MISS/200 3890 conectar www.google.com: 443-directdial/74.125.200.106 -

1404788989.757 226 172.17.1.23 TCP _ MISS/200 942 POST/ocsp-DIRECT/74.125 113 aplicación/ocsp-respuesta

1404788990.839 3939 172.17.1.23 TCP _ MISS/20. 0 78944 conectar fbstatic-a. akamaihd.net: 443-Direct/184.26.162.35 -

1404788990.846 2148 172.17.1.23 TCP _ MISS/200 118947 conexión fbstatic-a.akamaihd.net: 443-Direct/184.26.162.35 -

1404788990.849 2151 172.17.1.23 TCP _ MISS/200 76809 conexión fbstatic-a.akamaihd.net: 443-direct/184.26.162.35 -

1404788991.140 61.172.17.1.23 / 200 110073 conexión fbstatic-a.akamaihd.net: 443-directdial/184.26.65438

Usamos yum para instalar las dependencias necesarias.

Copia el código

El código es el siguiente:

# yum install gcc make wget/project/sarg/sarg/sarg-2 8 . /sarg-2 .

# tar zxvf sarg-2.3.8.tar.gz

# cd sarg-2.3.8

Nota: Para Linux de 64 bits, registre. c El código fuente debe parchearse con los siguientes archivos.

Copiar código

El código es el siguiente:

1506c1506

ltif(fprintf(ufile- gt; file, " s \ t s \ t s \ t \ t s \ t " pri i64 " \ t s \ t LD \ t s \ n ", dia, hora, ip, url, nbytes, code, elap_time, filtro inteligente) lt;=0) {

-

gtif(fprintf(ufile- gt; file, " s \ t s \ t s \ t \ t s \ t " pri i64 " \ t s \ t LD \ t s \ n ", dia , hora, ip, url, (int64_t)nbytes, código, elap_time, filtro inteligente) lt;=0) {

1513c 1513

ltfprintf(fp_log, " s \ t s \ t s \ t s \ t s \ t " prii 64 " \ t s \ t LD \ t s \ n ", dia, hora, usuario, ip, url, nbytes, código, elap_time, filtro inteligente);

-

gtfprintf(fp_log, " s \ t s \ t s \ t s \ t s \ t " prii 64 " \ t s \ t LD \ t s \ n ", dia, hora, usuario, ip, url, (int64_t )nbytes, código, elap_time, filtro inteligente);

1564c1564

ltprintf("LEN=\t"PRIi64"\n ", nbytes -

gtprintf( "LEN=\t"PRIi64"\n ", (int 64 _ t)nbytes);

Continúe compilando/instalando SARG como se muestra a continuación

Copiar código

El código es el siguiente:

# ./Configuration

#Manufacturing

#Installation

Después de instalar SARG, puede requerir modificar el archivo de configuración. El siguiente es un ejemplo de una configuración SARG.

Copia el código

El código es el siguiente:

# vim /usr/local/etc/sarg.conf

acceso _ log/var /log/squid/access . log

Directorio temporal/Directorio temporal

Output_Directory/var/www/html/squid-report

formato_fecha e # #Aquí utilizamos el formato europeo DD-MM-AAAA##

##No queremos múltiples informes por día/semana/mes##

Override_report es

Ahora es el momento de realizar una prueba. Ejecutemos sarg en modo de depuración y veamos si hay algún error.

Copia el código

El código es el siguiente:

# sarg -x

Si todo va bien, sarg rooteará el Registre Squid y guárdelo en /var. Cree un informe en /www/html/squid-reports.

También se puede acceder al informe en un navegador en http://

SARG se puede utilizar para crear informes diarios, semanales y mensuales. El rango de tiempo se especifica con el parámetro "-d", que puede tener la forma de día-n, semana-n o mes-n, donde el valor de n es el número de días/semanas/meses para avanzar. . Por ejemplo, utilizando la semana 1, SARG generará un informe de la semana anterior. Para el día 2, SARG generará informes de los dos días anteriores.

A modo de demostración, prepararemos una tarea programada que ejecuta SARG todos los días.

Copia el código

El código es el siguiente:

# vim /etc/cron.daily/sarg

#!/ bin/sh

/usr/local/bin/sarg-d day-1

Este archivo requiere permisos ejecutables.

Copia el código

El código es el siguiente:

# chmod 755 /usr/local/bin/sarg

Ahora, SARG debería prepararse sobre el informe de tráfico diario gestionado por Squid. Se puede acceder fácilmente a estos informes a través de la interfaz web de SARG.

Lo anterior es utilizar la herramienta SARG para analizar el registro de Squid y mostrar el análisis de una manera más detallada. Los administradores del sistema pueden utilizar SARG para monitorear qué sitios web se visitan y rastrear los sitios web y los usuarios más visitados.

Además, este artículo también incluye el trabajo de configuración de la casa de scripts SARG descubierta por el editor. Puede personalizar aún más la configuración para adaptarla a sus necesidades. Espero que esto ayude, un poco de gracias.