手机软件,为您提供安全的绿色软件下载!

当前位置:首页  »  系统教程  »  Linux教程  »  CentOS下使用SARG分析Squid日志的方法汇总

CentOS下使用SARG分析Squid日志的方法汇总



来源:87G手游网    录入:手机软件    人气:加载中    时间:2023-05-01 02:46

作为一个网络管理员,需要对网络流量日志进行分析,因为通过流量日志可以看到用户对网络服务器的使用情况,及时发现网络中存在的问题等,而SARG就是很好的网络流量日志分析工具,下面随小编一起来了解下CentOS下如何使用SARG来分析Squid日志。
{if:"151"=142}

  作为一个网络管理员,需要对网络流量日志进行分析,因为通过流量日志可以看到用户对网络服务器的使用情况,及时发现网络中存在的问题等,而SARG就是很好的网络流量日志分析工具,下面随小编一起来了解下CentOS下如何使用SARG来分析Squid日志。

 CentOS下使用SARG分析Squid日志的方法汇总

  SARG是一款基于网络的工具,它可以分析Squid日志,并以更详细的方式展示分析。系统管理员可以利用SARG来监视哪些网站被访问了,并跟踪访问量最大的网站和用户。本文包含了SARG配置工作。SARG提供了很多有用的特性,但是分析一个原始Squid日志文件并不直接。比如,你如何分析下面Squid日志中的时间戳和数字?

  代码如下:

  1404788984.429 1162 172.17.1.23 TCP_MISS/302 436 GET https://facebook.com/ - DIRECT/173.252.110.27 text/html

  1404788985.046 12416 172.17.1.23 TCP_MISS/200 4169 CONNECT stats.pusher.com:443 - DIRECT/173.255.223.127 -

  1404788986.124 174 172.17.1.23 TCP_MISS/200 955 POST https://ocsp.digicert.com/ - DIRECT/117.18.237.29 application/ocsp-response

  1404788989.738 342 172.17.1.23 TCP_MISS/200 3890 CONNECT www.google.com:443 - DIRECT/74.125.200.106 -

  1404788989.757 226 172.17.1.23 TCP_MISS/200 942 POST https://clients1.google.com/ocsp - DIRECT/74.125.200.113 application/ocsp-response

  1404788990.839 3939 172.17.1.23 TCP_MISS/200 78944 CONNECT fbstatic-a.akamaihd.net:443 - DIRECT/184.26.162.35 -

  1404788990.846 2148 172.17.1.23 TCP_MISS/200 118947 CONNECT fbstatic-a.akamaihd.net:443 - DIRECT/184.26.162.35 -

  1404788990.849 2151 172.17.1.23 TCP_MISS/200 76809 CONNECT fbstatic-a.akamaihd.net:443 - DIRECT/184.26.162.35 -

  1404788991.140 611 172.17.1.23 TCP_MISS/200 110073 CONNECT fbstatic-a.akamaihd.net:443 - DIRECT/184.26.162.35 –

  我们使用yum来安装安装必要的依赖。

  代码如下:

  # yum install gcc make wget httpd crond

  在启动时加载必要的服务

  代码如下:

  # service httpd start; service crond start

  # chkconfig httpd on; chkconfig crond on

  现在我们下载并解压SARG

  上一节教程中,我们展示了如何在CentOS上使用Squid配置透明代理。Squid提供了很多有用的特性,但是分析一个原始Squid日志文件并不直接。比如,你如何分析下面Squid日志中的时间戳和数字?

  代码如下:

  1404788984.429 1162 172.17.1.23 TCP_MISS/302 436 GET https://facebook.com/ - DIRECT/173.252.110.27 text/html

  1404788985.046 12416 172.17.1.23 TCP_MISS/200 4169 CONNECT stats.pusher.com:443 - DIRECT/173.255.223.127 -

  1404788986.124 174 172.17.1.23 TCP_MISS/200 955 POST https://ocsp.digicert.com/ - DIRECT/117.18.237.29 application/ocsp-response

  1404788989.738 342 172.17.1.23 TCP_MISS/200 3890 CONNECT www.google.com:443 - DIRECT/74.125.200.106 -

  1404788989.757 226 172.17.1.23 TCP_MISS/200 942 POST https://clients1.google.com/ocsp - DIRECT/74.125.200.113 application/ocsp-response

  1404788990.839 3939 172.17.1.23 TCP_MISS/200 78944 CONNECT fbstatic-a.akamaihd.net:443 - DIRECT/184.26.162.35 -

  1404788990.846 2148 172.17.1.23 TCP_MISS/200 118947 CONNECT fbstatic-a.akamaihd.net:443 - DIRECT/184.26.162.35 -

  1404788990.849 2151 172.17.1.23 TCP_MISS/200 76809 CONNECT fbstatic-a.akamaihd.net:443 - DIRECT/184.26.162.35 -

  1404788991.140 611 172.17.1.23 TCP_MISS/200 110073 CONNECT fbstatic-a.akamaihd.net:443 - DIRECT/184.26.162.35 –

  我们使用yum来安装安装必要的依赖。

  代码如下:

  # yum install gcc make wget httpd crond

  在启动时加载必要的服务

  代码如下:

  # service httpd start; service crond start

  # chkconfig httpd on; chkconfig crond on

  现在我们下载并解压SARG

  代码如下:

  # wget https://downloads.sourceforge.net/project/sarg/sarg/sarg-2.3.8/sarg-2.3.8.tar.gz?

  # tar zxvf sarg-2.3.8.tar.gz

  # cd sarg-2.3.8

  注意: 对于64位的Linux,log.c的源代码需要用下面的文件打补丁。

  代码如下:

  1506c1506

  《 if (fprintf(ufile-》file, “%s\t%s\t%s\t%s\t%”PRIi64“\t%s\t%ld\t%s\n”,dia,hora,ip,url,nbytes,code,elap_time,smartfilter)《=0) {

  ---

  》 if (fprintf(ufile-》file, “%s\t%s\t%s\t%s\t%”PRIi64“\t%s\t%ld\t%s\n”,dia,hora,ip,url,(int64_t)nbytes,code,elap_time,smartfilter)《=0) {

  1513c1513

  《 fprintf(fp_log, “%s\t%s\t%s\t%s\t%s\t%”PRIi64“\t%s\t%ld\t%s\n”,dia,hora,user,ip,url,nbytes,code,elap_time,smartfilter);

  ---

  》 fprintf(fp_log, “%s\t%s\t%s\t%s\t%s\t%”PRIi64“\t%s\t%ld\t%s\n”,dia,hora,user,ip,url,(int64_t)nbytes,code,elap_time,smartfilter);

  1564c1564

  《 printf(“LEN=\t%”PRIi64“\n”,nbytes);  ---

  》 printf(“LEN=\t%”PRIi64“\n”,(int64_t)nbytes);

  如下继续并编译/安装SARG

  代码如下:

  # 。/configure

  # make

  # make install

  SARG安装之后,配置文件可以按你的要求修改。下面是一个SARG配置的例子。

  代码如下:

  # vim /usr/local/etc/sarg.conf

  access_log /var/log/squid/access.log

  temporary_dir /tmp

  output_dir /var/www/html/squid-reports

  date_format e ## We use Europian DD-MM-YYYY format here ##

  ## we don’t want multiple reports for single day/week/month ##

  overwrite_report yes

  现在是时候测试运行了,我们用调试模式运行sarg来查看是否存在错误。

  代码如下:

  # sarg -x

  如果i一切正常,sarg会根系Squid日志,并在/var/www/html/squid-reports下创建报告。报告也可以在浏览器中通过地址https://《服务器IP》/squid-reports/访问。

  SARG可以用于创建日、周、月度报告。时间范围用“-d”参数来指定,值的形式很可能为day-n、 week-n 或者 month-n,n的值为向前推移的天/周/月的数量。比如,使用week-1,SARG会生成之前一星期的报告。使用day-2,SARG会生成之前两天的报告。

  作为演示,我们会准备一个计划任务来每天运行SARG。

  代码如下:

  # vim /etc/cron.daily/sarg

  #!/bin/sh

  /usr/local/bin/sarg -d day-1

  文件需要可执行权限。

  代码如下:

  # chmod 755 /usr/local/bin/sarg

  现在SARG应该会每天准备关于Squid管理的流量报告。这些报告可以很容易地通过SARG网络接口访问。

  以上就是利用SARG工具,来分析分析Squid日志,并以更详细的方式展示分析。系统管理员可以利用SARG来监视哪些网站被访问了,并跟踪访问量最大的网站和用户。

  上面就是CentOS下使用SARG分析Squid日志的方法介绍了,本文除了介绍分析Squid日志的方法外,还详细介绍了SARG日志分析器的配置,希望对你有所帮助。

{else}

  作为一个网络管理员,需要对网络流量日志进行分析,因为通过流量日志可以看到用户对网络服务器的使用情况,及时发现网络中存在的问题等,而SARG就是很好的网络流量日志分析工具,下面随小编一起来了解下CentOS下如何使用SARG来分析Squid日志。

 CentOS下使用SARG分析Squid日志的方法汇总

  SARG是一款基于网络的工具,它可以分析Squid日志,并以更详细的方式展示分析。系统管理员可以利用SARG来监视哪些网站被访问了,并跟踪访问量最大的网站和用户。本文包含了SARG配置工作。SARG提供了很多有用的特性,但是分析一个原始Squid日志文件并不直接。比如,你如何分析下面Squid日志中的时间戳和数字?

  代码如下:

  1404788984.429 1162 172.17.1.23 TCP_MISS/302 436 GET https://facebook.com/ - DIRECT/173.252.110.27 text/html

  1404788985.046 12416 172.17.1.23 TCP_MISS/200 4169 CONNECT stats.pusher.com:443 - DIRECT/173.255.223.127 -

  1404788986.124 174 172.17.1.23 TCP_MISS/200 955 POST https://ocsp.digicert.com/ - DIRECT/117.18.237.29 application/ocsp-response

  1404788989.738 342 172.17.1.23 TCP_MISS/200 3890 CONNECT www.google.com:443 - DIRECT/74.125.200.106 -

  1404788989.757 226 172.17.1.23 TCP_MISS/200 942 POST https://clients1.google.com/ocsp - DIRECT/74.125.200.113 application/ocsp-response

  1404788990.839 3939 172.17.1.23 TCP_MISS/200 78944 CONNECT fbstatic-a.akamaihd.net:443 - DIRECT/184.26.162.35 -

  1404788990.846 2148 172.17.1.23 TCP_MISS/200 118947 CONNECT fbstatic-a.akamaihd.net:443 - DIRECT/184.26.162.35 -

  1404788990.849 2151 172.17.1.23 TCP_MISS/200 76809 CONNECT fbstatic-a.akamaihd.net:443 - DIRECT/184.26.162.35 -

  1404788991.140 611 172.17.1.23 TCP_MISS/200 110073 CONNECT fbstatic-a.akamaihd.net:443 - DIRECT/184.26.162.35 –

  我们使用yum来安装安装必要的依赖。

  代码如下:

  # yum install gcc make wget httpd crond

  在启动时加载必要的服务

  代码如下:

  # service httpd start; service crond start

  # chkconfig httpd on; chkconfig crond on

  现在我们下载并解压SARG

  上一节教程中,我们展示了如何在CentOS上使用Squid配置透明代理。Squid提供了很多有用的特性,但是分析一个原始Squid日志文件并不直接。比如,你如何分析下面Squid日志中的时间戳和数字?

  代码如下:

  1404788984.429 1162 172.17.1.23 TCP_MISS/302 436 GET https://facebook.com/ - DIRECT/173.252.110.27 text/html

  1404788985.046 12416 172.17.1.23 TCP_MISS/200 4169 CONNECT stats.pusher.com:443 - DIRECT/173.255.223.127 -

  1404788986.124 174 172.17.1.23 TCP_MISS/200 955 POST https://ocsp.digicert.com/ - DIRECT/117.18.237.29 application/ocsp-response

  1404788989.738 342 172.17.1.23 TCP_MISS/200 3890 CONNECT www.google.com:443 - DIRECT/74.125.200.106 -

  1404788989.757 226 172.17.1.23 TCP_MISS/200 942 POST https://clients1.google.com/ocsp - DIRECT/74.125.200.113 application/ocsp-response

  1404788990.839 3939 172.17.1.23 TCP_MISS/200 78944 CONNECT fbstatic-a.akamaihd.net:443 - DIRECT/184.26.162.35 -

  1404788990.846 2148 172.17.1.23 TCP_MISS/200 118947 CONNECT fbstatic-a.akamaihd.net:443 - DIRECT/184.26.162.35 -

  1404788990.849 2151 172.17.1.23 TCP_MISS/200 76809 CONNECT fbstatic-a.akamaihd.net:443 - DIRECT/184.26.162.35 -

  1404788991.140 611 172.17.1.23 TCP_MISS/200 110073 CONNECT fbstatic-a.akamaihd.net:443 - DIRECT/184.26.162.35 –

  我们使用yum来安装安装必要的依赖。

  代码如下:

  # yum install gcc make wget httpd crond

  在启动时加载必要的服务

  代码如下:

  # service httpd start; service crond start

  # chkconfig httpd on; chkconfig crond on

  现在我们下载并解压SARG

  代码如下:

  # wget https://downloads.sourceforge.net/project/sarg/sarg/sarg-2.3.8/sarg-2.3.8.tar.gz?

  # tar zxvf sarg-2.3.8.tar.gz

  # cd sarg-2.3.8

  注意: 对于64位的Linux,log.c的源代码需要用下面的文件打补丁。

  代码如下:

  1506c1506

  《 if (fprintf(ufile-》file, “%s\t%s\t%s\t%s\t%”PRIi64“\t%s\t%ld\t%s\n”,dia,hora,ip,url,nbytes,code,elap_time,smartfilter)《=0) {

  ---

  》 if (fprintf(ufile-》file, “%s\t%s\t%s\t%s\t%”PRIi64“\t%s\t%ld\t%s\n”,dia,hora,ip,url,(int64_t)nbytes,code,elap_time,smartfilter)《=0) {

  1513c1513

  《 fprintf(fp_log, “%s\t%s\t%s\t%s\t%s\t%”PRIi64“\t%s\t%ld\t%s\n”,dia,hora,user,ip,url,nbytes,code,elap_time,smartfilter);

  ---

  》 fprintf(fp_log, “%s\t%s\t%s\t%s\t%s\t%”PRIi64“\t%s\t%ld\t%s\n”,dia,hora,user,ip,url,(int64_t)nbytes,code,elap_time,smartfilter);

  1564c1564

  《 printf(“LEN=\t%”PRIi64“\n”,nbytes);  ---

  》 printf(“LEN=\t%”PRIi64“\n”,(int64_t)nbytes);

  如下继续并编译/安装SARG

  代码如下:

  # 。/configure

  # make

  # make install

  SARG安装之后,配置文件可以按你的要求修改。下面是一个SARG配置的例子。

  代码如下:

  # vim /usr/local/etc/sarg.conf

  access_log /var/log/squid/access.log

  temporary_dir /tmp

  output_dir /var/www/html/squid-reports

  date_format e ## We use Europian DD-MM-YYYY format here ##

  ## we don’t want multiple reports for single day/week/month ##

  overwrite_report yes

  现在是时候测试运行了,我们用调试模式运行sarg来查看是否存在错误。

  代码如下:

  # sarg -x

  如果i一切正常,sarg会根系Squid日志,并在/var/www/html/squid-reports下创建报告。报告也可以在浏览器中通过地址https://《服务器IP》/squid-reports/访问。

  SARG可以用于创建日、周、月度报告。时间范围用“-d”参数来指定,值的形式很可能为day-n、 week-n 或者 month-n,n的值为向前推移的天/周/月的数量。比如,使用week-1,SARG会生成之前一星期的报告。使用day-2,SARG会生成之前两天的报告。

  作为演示,我们会准备一个计划任务来每天运行SARG。

  代码如下:

  # vim /etc/cron.daily/sarg

  #!/bin/sh

  /usr/local/bin/sarg -d day-1

  文件需要可执行权限。

  代码如下:

  # chmod 755 /usr/local/bin/sarg

  现在SARG应该会每天准备关于Squid管理的流量报告。这些报告可以很容易地通过SARG网络接口访问。

  以上就是利用SARG工具,来分析分析Squid日志,并以更详细的方式展示分析。系统管理员可以利用SARG来监视哪些网站被访问了,并跟踪访问量最大的网站和用户。

  上面就是CentOS下使用SARG分析Squid日志的方法介绍了,本文除了介绍分析Squid日志的方法外,还详细介绍了SARG日志分析器的配置,希望对你有所帮助。

{end if}