Cómo utilizar el analizador de registros SARG para analizar registros de Squid en CentOS
Copia el código
El código es el siguiente:
1404788984.429 1162 172.17.1.23 TCP_MISS/302 436 GET / - DIRECT/173.252.110.27 text/html
1404788985.046 12416 172.17.1.23 TCP_MISS/200 4169 CONNECT stats.pusher.com: 443 - DIRECT/173.255.223.127 -
1404788986.124 174 172.17.1.23 S/200 955 CORREOS / - Direct/117.18. 226 172.17.1.23 TCP_MISS /200 942 POST /ocsp - DIRECT/74.125.200.113 aplicación/ocsp-respuesta
1404788990.839 3939 172.17.1.23 TCP_MISS/200 78944 CONNECT fbstatic-a.akama ihd.net :443 - DIRECTO/ 184.26.162.35 -
1404788990.846 2148 172.17.1.23 TCP_MISS/200 118947 CONECTAR fbstatic-a.akamaihd.net: 443 - DIRECTO/184.26.162.35 -
1404788 990 .849 2151 172.17.1.23 TCP_MISS/200 76809 CONECTAR fbstatic-a.akamaihd.net:443 - DIRECT/184.26.162.35 -
1404788991.140 611 172.17.1.23 TCP_MISS/200 CONECTAR fbstatic-a.akamaihd .net:443 - DIRECT/ 184.26.162.35 -
Usamos yum para instalar las dependencias necesarias.
Copia el código
El código es el siguiente:
# yum install gcc make wget / - DIRECT/173.252.110.27 text/html
1404788985.046 12416 172.17.1.23 TCP_MISS/200 4169 CONNECT stats.pusher.com: 443 - DIRECT/173.255.223.127 -
1404788986.124 174 172.17.1.23 TCP_MISS/20 0 955 PUBLICACIÓN / - /117,18 237,29. aplicación/ocsp -respuesta
1404788989.738 342 172.17.1.23 TCP_MISS/200 3890 CONNECT www.google.com: 443 - DIRECT/74.125.200.106 -
1404788989.757 226 172.17.1.2 3TCP_MISS /200 942 POST /ocsp - DIRECT/74.125.200.113 aplicación/ocsp-respuesta
1404788990.839 3939 172.17.1.23 TCP_MISS/200 78944 CONNECT fbstatic-a.akamaihd.net:443 - DIRECT/184.26.162.3 5 - p>
1404788990.846 2148 172.17.1.23 TCP_ MISS/200 118947 CONECTAR fbstatic-a.akamaihd.net:443 - DIRECT/184.26.162.35 -
1404788990.849 2151 .23 TCP_MISS/ 200 76809 CONECTAR fbstatic-a .akamaihd.net:443 - DIRECT/184.26.162.35 -
1404788991.140 611 172.17.1.23 TCP_MISS/200 110073 CONECTAR fbstatic-a.akamaihd.net:443 - DIRECT/18 4.26. 162.35 -
Usamos yum para instalar las dependencias necesarias.
Copia el código
El código es el siguiente:
# yum install gcc make wget /project/sarg/sarg/sarg-2.3.8/sarg -2.3.8 .tar.gz?
# tar zxvf sarg-2.3.8.tar gz
# cd sarg-2.3.8
Nota. : Para Linux de 64 bits, el código fuente de log.c debe parchearse con los siguientes archivos.
Copia el código
El código es el siguiente:
1506c1506
lt; if (fprintf(ufile-gt; file, "s\ts \ts\t"PRIi64"\ts\tld\ts\n", dia, hora, ip, url, nbytes, code, elap_time, smartfilter)lt;=0){
---
gt; if (fprintf(ufile-gt; file, "s\ts\ts\ts\t"PRIi64"/ts\tld\ts\n", dia, hora, ip , url, (int64_t)nbytes, código, elap_time, smartfilter)lt;=0){
1513c1513
lt; fprintf(fp_log, "s\ts\ts\ts\ t"PRIi64" \ts\tld\ts\n", dia, hora, usuario, ip, url, nbytes, código, elap_time, smartfilter);
---
gt; fprintf( fp_log, "s\ts\ts\t"PRIi64"\ts\tld\ts\n", dia, hora, usuario, ip, url, (int64_t)nbytes, código, elap_time, smartfilter);
1564c1564
lt; printf("LEN=\t"PRIi64"\n", nbytes); ---
gt; \t"PRIi64 "\n", (int64_t)nbytes);
Continúa de la siguiente manera y compila/instala SARG
Copia el código
El código es de la siguiente manera:
# ./configure
# make
# make install
Después de instalar SARG, puede modificar el archivo de configuración según sea necesario. A continuación se muestra un ejemplo de una configuración SARG.
Copia el código
El código es el siguiente:
# vim /usr/local/etc/sarg.conf
access_log /var/log /squid/access.log
dir_temporal /tmp
dir_salida /var/www/html/squid-reports
formato_fecha ## Nosotros use el formato europeo aquí DD-MM-AAAA##
## No necesitamos múltiples informes para un solo día/semana/mes##
overwrite_report sí
Ahora es el momento de probar la ejecución, ejecutemos sarg en modo de depuración y veamos si hay algún error.
Copia el código
El código es el siguiente:
# sarg -x
Si todo está bien, sarg rootea el Squid registra y crea un informe en /var/www/html/squid-reports. También se puede acceder al informe a través de un navegador en http://lt;serveripgt;/squid-reports/.
SARG se puede utilizar para crear informes diarios, semanales y mensuales. El rango de tiempo se especifica mediante el parámetro "-d", que probablemente tenga la forma día-n, semana-n o mes-n, donde n es el número de días/semanas/meses en adelante. Por ejemplo, utilizando la Semana 1, SARG genera un informe de la semana anterior. Utilizando el día 2, SARG generará informes de los dos días anteriores.
A modo de demostración, prepararemos una tarea programada para ejecutar SARG todos los días.
Copia el código
El código es el siguiente:
# vim /etc/cron.daily/sarg
#! /bin/sh
/usr/local/bin/sarg -d day-1
Este archivo requiere permisos ejecutables.
Copia el código
El código es el siguiente:
# chmod 755 /usr/local/bin/sarg
SARG debería Ahora podrás escribir sobre los informes de tráfico diarios gestionados por Squid. Estos informes son fácilmente accesibles a través de la interfaz web del SARG.
Lo anterior es utilizar la herramienta SARG para analizar el registro de Squid y mostrar los resultados del análisis de una manera más detallada. Los administradores del sistema pueden utilizar SARG para monitorear qué sitios web se visitan y rastrear los sitios web y los usuarios más visitados.
Además, este artículo encontrado por Scriptoria también contiene el trabajo de configuración de SARG. Puede personalizar aún más la configuración según sus requisitos. Espero que esto ayude, gracias.