Cómo utilizar el analizador de registros SARG para análisis
1404788984.429 1162 172.17.1.23 TCP_MISS/302 436 GET / - DIRECT/173.252.110.27 texto/html
1404788985.046 12416 172.17.1.23 TCP_MISS/2 41 69 CONECTAR stats.pusher.com :443 - DIRECT/173.255.223.127 -
1404788986.124 174 172.17.1.23 TCP_MISS/200 955 POST / - DIRECT/ 117.18.237.29 aplicación/ocsp-respuesta
1404788989 .738 2 172,17 .1. -respuesta
1404788990.839 3939 172.17.1.23 TCP_MISS/200 78944 CONNECT fbstatic-a.akamaihd.net:443 - DIRECT/184.26.162.35 -
1404788990.846 2148. 17.1.23 TCP_MISS /200 118947 CONECTAR fbstatic -a.akamaihd.140 611 172.17.1.23 TCP_MISS/200 118947 CONECTAR fbstatic-a.akamaihd.net:443 - DIRECT/184.26.162.35 -
1404788990.849 2151 172.17.1.23 TCP _MISS / 200 76809 CONNECT fbstatic- a.akamaihd.net:443 - DIRECT/184.26.162.35 -
1404788991.140 611 172.17.1.23 TCP_MISS/200 110073 CONNECT fbstatic-a.akamaihd.net:443 - DIRECT/1 84,26 .162.35 -
Usamos yum para instalar las dependencias necesarias.
# yum install gcc make wget / - DIRECT/173.252.110.27 text/html
1404788985.046 12416 172.17.1.23 TCP_MISS/200 4169 CONNECT stats. 173.255.223.127 -
1404788986.124 174 172.17.1.23 TCP_MISS/200 955 POST / - DIRECT/117.18.237.29 aplicación/ocsp -respuesta
1404788989.738 342 .1.23 TCP_MISS/200 3890 CONECTAR www.google.com:443 - DIRECT/74.125.200.106 -
1404788989.757 226 172.17.1.23 TCP_MISS/200 942 POST /ocsp - DIRECT/74.125.200.113 aplicación/ocsp-response
1404788990.839 3939 172.17.1.23 TCP_MISS/ 200 78944 CONECTAR fbstatic-a.akamaihd.net:443 - DIRECT/184.26.162.35 -
1404788990.846 2148 172.17.1 TCP_MISS/200 118947 CONECTAR fbstatic-a. akamaihd.net:443 - DIRECTO/184.26.162.35 -
1404788990.849 2151 172.17.1.net:443 - DIRECTO/184.26.162.35 -
1404788991.140 611 172.17.1.23 TCP _SEÑORITA/ 200 110073 CONECTAR fbstatic-a.akamaihd.
# yum install gcc make wget /project/sarg/sarg/sarg-2.3.8/sarg-2.3.8.tar.gz?
# tar zxvf sarg-2.3.8.tar.gz
# cd sarg-2.3.8
Nota: Para Linux de 64 bits, el código fuente Se requiere log.c. Utilice los siguientes archivos para parchear.
1506c1506
< if (fprintf(ufile->archivo, "%st%st%st%st%st%"PRIi64 "t%st%ldt%sn",dia ,hora,ip,url,nbytes,código,elap_time, smartfilter)<=0){
---
> if (fprintf(ufile->archivo, "%st %st%st%st%st%"PRIi64 "t%st%ldt%sn",dia,hora,ip,url,(int64_t) nbytes,code,elap_time,smartfilter)<=0){
1513c1513
< fprintf(fp_log,"%st%st%st%st%st%st%st%"PRIi64 "t%st%ldt%sn",dia,hora ,usuario,ip ,url,nbytes,código,elap_time,smartfilter);
---
> fprintf(fp_log, "%st%st%st%st%st%st%st% "PRIi64 "t%st%ldt%sn",dia,hora ,user,ip,url,(int64_t)nbytes,code,elap_time,smartfilter);
1564c1564
< printf("LEN=t%"PRIi64 "n",nbytes);----
> ; printf("LEN=t%"PRIi64 "n",(int64_t)nbytes); p> p>
Continúe de la siguiente manera y compile/instale SARG
# ./configure
# make
# make install
Después de instalar SARG, puede modificar el archivo de configuración según sea necesario. A continuación se muestra un "ejemplo" de una configuración SARG.
# vim /usr/local/etc/sarg.conf
access_log /var/log/squid/access.log
temporal_dir /tmp
output_dir /var/www/html/squid-reports
date_format e ## Usamos el formato europeo DD-MM-AAAA aquí ##
## no No quiero múltiples informes para un solo día/semana/mes ##
overwrite_report sí
Ahora es el momento de realizar una prueba, ejecutemos sarg en modo de depuración para ver si hay algún error .
# sarg -x
Si todo va bien, sarg registrará los registros de Squid y creará un informe en /var/www/html/squid-reports. También se puede acceder al informe a través de un navegador en http://
SARG se puede utilizar para crear informes diarios, semanales y mensuales.
El rango de tiempo se especifica mediante el parámetro "-d", que probablemente tenga la forma día-n, semana-n o mes-n, donde n es el número de días/semanas/meses en adelante. Por ejemplo, utilizando la Semana 1, SARG genera un informe de la semana anterior. Utilizando el día 2, SARG generará informes de los dos días anteriores.
A modo de demostración, prepararemos una tarea programada para ejecutar SARG todos los días.
#vim /etc/cron.daily/sarg
#! /bin/sh
El archivo /usr/local/bin/sarg -d day-1
requiere permisos ejecutables.
# chmod 755 /usr/local/bin/sarg
SARG ahora debería preparar informes de tráfico diarios sobre la gestión de Squid. Estos informes son fácilmente accesibles a través de la interfaz web del SARG.
Lo anterior es utilizar la herramienta SARG para analizar el registro de Squid y mostrar los resultados del análisis de una manera más detallada. Los administradores del sistema pueden utilizar SARG para monitorear qué sitios web se visitan y rastrear los sitios web y los usuarios más visitados.
Además, este artículo que encontré también contiene trabajo de configuración de SARG. Puede personalizar aún más la configuración según sus requisitos. Espero que esto ayude, gracias.