当前位置

首页 > 语文基础 > 日志 > 如何用SARG日志分析器来分析

如何用SARG日志分析器来分析

推荐人: 来源: 阅读: 1.76W 次

SARG是一款基于网络的工具,它可以分析Squid日志,并以更详细的方式展示分析。系统管理员可以利用SARG来监视哪些网站被访问了,并跟踪访问量最大的网站和用户。本文包含了SARG配置工作。SARG提供了很多有用的特性,但是分析一个原始Squid日志文件并不直接。比如,你如何分析下面Squid日志中的时间戳和数字?

如何用SARG日志分析器来分析

1404788984.429 1162 TCP_MISS/302 436 GET - DIRECT/ text/html

1404788985.046 12416 TCP_MISS/200 4169 CONNECT - DIRECT/ -

1404788986.124 174 TCP_MISS/200 955 POST - DIRECT/ application/ocsp-response

1404788989.738 342 TCP_MISS/200 3890 CONNECT - DIRECT/ -

1404788989.757 226 TCP_MISS/200 942 POST - DIRECT/ application/ocsp-response

1404788990.839 3939 TCP_MISS/200 78944 CONNECT - DIRECT/ -

1404788990.846 2148 TCP_MISS/200 118947 CONNECT - DIRECT/ -

1404788990.849 2151 TCP_MISS/200 76809 CONNECT - DIRECT/ -

1404788991.140 611 TCP_MISS/200 110073 CONNECT - DIRECT/ –

我们使用yum来安装安装必要的依赖。

# yum install gcc make wget httpd crond

在启动时加载必要的服务

# service httpd start; service crond start

# chkconfig httpd on; chkconfig crond on

现在我们下载并解压SARG

上一节教程中,我们展示了如何在CentOS上使用Squid配置透明代理。Squid提供了很多有用的特性,但是分析一个原始Squid日志文件并不直接。比如,你如何分析下面Squid日志中的`时间戳和数字?

1404788984.429 1162 TCP_MISS/302 436 GET - DIRECT/ text/html

1404788985.046 12416 TCP_MISS/200 4169 CONNECT - DIRECT/ -

1404788986.124 174 TCP_MISS/200 955 POST - DIRECT/ application/ocsp-response

1404788989.738 342 TCP_MISS/200 3890 CONNECT - DIRECT/ -

1404788989.757 226 TCP_MISS/200 942 POST - DIRECT/ application/ocsp-response

1404788990.839 3939 TCP_MISS/200 78944 CONNECT - DIRECT/ -

1404788990.846 2148 TCP_MISS/200 118947 CONNECT - DIRECT/ -

1404788990.849 2151 TCP_MISS/200 76809 CONNECT - DIRECT/ -

1404788991.140 611 TCP_MISS/200 110073 CONNECT - DIRECT/ –

我们使用yum来安装安装必要的依赖。

# yum install gcc make wget httpd crond

在启动时加载必要的服务

# service httpd start; service crond start

# chkconfig httpd on; chkconfig crond on

现在我们下载并解压SARG

# wget ?

# tar zxvf

# cd sarg-2.3.8

注意: 对于64位的Linux,log.c的源代码需要用下面的文件打补丁。

1506c1506

< if (fprintf(ufile->file, "%st%st%st%st%"PRIi64"t%st%ldt%sn",dia,hora,ip,url,nbytes,code,elap_time,smartfilter)<=0) {

---

> if (fprintf(ufile->file, "%st%st%st%st%"PRIi64"t%st%ldt%sn",dia,hora,ip,url,(int64_t)nbytes,code,elap_time,smartfilter)<=0) {

1513c1513

< fprintf(fp_log, "%st%st%st%st%st%"PRIi64"t%st%ldt%sn",dia,hora,user,ip,url,nbytes,code,elap_time,smartfilter);

---

> fprintf(fp_log, "%st%st%st%st%st%"PRIi64"t%st%ldt%sn",dia,hora,user,ip,url,(int64_t)nbytes,code,elap_time,smartfilter);

1564c1564

< printf("LEN=t%"PRIi64"n",nbytes);---

> printf("LEN=t%"PRIi64"n",(int64_t)nbytes);

如下继续并编译/安装SARG

# ./configure

# make

# make install

SARG安装之后,配置文件可以按你的要求修改。下面是一个SARG配置的例子。

# vim /usr/local/etc/

access_log /var/log/squid/

temporary_dir /tmp

output_dir /var/www/html/squid-reports

date_format e ## We use Europian DD-MM-YYYY format here ##

## we don’t want multiple reports for single day/week/month ##

overwrite_report yes

现在是时候测试运行了,我们用调试模式运行sarg来查看是否存在错误。

# sarg -x

如果i一切正常,sarg会根系Squid日志,并在/var/www/html/squid-reports下创建报告。报告也可以在浏览器中通过地址http://<服务器ip>/squid-reports/访问。

SARG可以用于创建日、周、月度报告。时间范围用“-d”参数来指定,值的形式很可能为day-n、 week-n 或者 month-n,n的值为向前推移的天/周/月的数量。比如,使用week-1,SARG会生成之前一星期的报告。使用day-2,SARG会生成之前两天的报告。

作为演示,我们会准备一个计划任务来每天运行SARG。

# vim /etc/y/sarg

#!/bin/sh

/usr/local/bin/sarg -d day-1

文件需要可执行权限。

# chmod 755 /usr/local/bin/sarg

现在SARG应该会每天准备关于Squid管理的流量报告。这些报告可以很容易地通过SARG网络接口访问。

以上就是利用SARG工具,来分析分析Squid日志,并以更详细的方式展示分析。系统管理员可以利用SARG来监视哪些网站被访问了,并跟踪访问量最大的网站和用户。

另外小编找来的这篇文章还包含了SARG配置工作。你可以进一步自定义配置来满足自己的要求。希望能帮助大家,谢谢有点。