Navigace:
Zobrazit archivované protokoly Analyzovat IP adresy Analyzovat uživatelské agenty Analyzovat adresy URL Analyzovat referrery
V tomto článku vás naučím, jak analyzovat archivované protokoly nezpracovaného přístupu z vašeho cPanel VPS (Virtual Private Server) nebo dedikovaného serveru. Kontrola požadavků z vašich archivovaných nezpracovaných protokolů přístupu může pomoci odhalit běžný problémový požadavek nebo uživatele způsobující problémy se serverem, které byste jinak nemohli zachytit.
Než se pokusíte postupovat podle této příručky, měli byste si již přečíst můj článek o tom, jak povolit archivaci protokolů nezpracovaného přístupu pro všechny účty cPanel, abyste skutečně měli archivované protokoly nezpracovaného přístupu ke kontrole.
Metoda, kterou si projdeme pro analýzu těchto nezpracovaných protokolů přístupu, je velmi užitečná, protože to můžete udělat přímo na serveru, místo abyste museli přistupovat k protokolům nezpracovaného přístupu v cPanel, což vyžaduje, abyste si stáhli protokoly do svého počítače. první.
Abyste mohli postupovat podle této příručky, budete potřebovat root přístup k vašemu VPS nebo dedikovanému serveru, abyste měli plný přístup ke čtení všech archivovaných protokolů.
Zkontrolujte archivované nezpracované protokoly přístupu
Pomocí níže uvedených kroků vám ukážu, jak se připojit k vašemu serveru a spustit příkaz pro čtení vašich různých archivovaných protokolů nezpracovaného přístupu.
- Přihlaste se na svůj server přes SSH jako uživatel root.
- Zkontrolujte všechny požadavky, ke kterým došlo během měsíce ledna 2013, pomocí následujícího příkazu:
zgrep “Jan/2013” /home/*/logs/*-Jan-2013.gz | méně
Budete moci použít Page Up a O stránku dolů pro procházení nahoru a dolů všemi daty protokolu.
Můžete také použít lomítko / což dá méně příkaz do režimu vyhledávání. Například po zadání / pokud jej budete sledovat s 8. ledna budete přesměrováni přímo do sekce protokolů pro 8. ledna.
Jakmile dokončíte kontrolu protokolu tímto způsobem, můžete jednoduše stisknout q k ukončení méně příkaz.
Měli byste vidět záznamy jako je tento, v tomto případě vidíme, že tyto řádky pocházejí z našeho example.com web patřící uživateli userna5 uživatel:
/home/userna5/logs/example.com-Jan-2013.gz:123.123.123.123 – – [01/Jan/2013:00:09:10 -0500] “GET /category/linux/ HTTP/1.1” 200 306 „-“ „Mozilla/5.0 (kompatibilní; AhrefsBot/4.0; +https://ahrefs.com/robot/)“
/home/userna5/logs/example.com-Jan-2013.gz:123.123.123.123 – – [01/Jan/2013:02:57:05 -0500] “GET /2010/12/ HTTP/1.1” 200 519 „-“ „Mozilla/5.0 (kompatibilní; AhrefsBot/4.0; +https://ahrefs.com/robot/)“
/home/userna5/logs/example.com-Jan-2013.gz:123.123.123.123 – – [01/Jan/2013:04:06:32 -0500] “POST /wp-cron.php HTTP/1.0” 200 – „-“ „WordPress/3.4.1; https://atomlabs.net”
/home/userna5/logs/example.com-Jan-2013.gz:123.123.123.123 – – [01/Jan/2013:04:06:29 -0500] “GET /wp-login.php HTTP/1.1” 200 2147 “-” “Mozilla/5.0 (kompatibilní; AhrefsBot/4.0; +https://ahrefs.com/robot/)”
Analyzovat IP adresy z archivovaných nezpracovaných protokolů přístupu
Níže ukážu, jak analyzovat všechny IP adresy z vašich nezpracovaných protokolů přístupu pro example.com domény.
- Spusťte tento příkaz:
zgrep “Jan/2013” /home/userna5/logs/example.com-leden-2013.gz | sed ‚s#:# #‘ | awk ‚{print $2}‘ | seřadit -n | uniq -c | řazení -n
Toto vyplivne informace takto:
76 123.123.123.129
80 123.123.123.124
599 123.123.123.125
6512 123.123.123.123
Analyzovat uživatelské agenty z archivovaných protokolů nezpracovaného přístupu
Analyzujte všechny uživatelské agenty ze svých nezpracovaných protokolů přístupu pro example.com domény.
- Spusťte tento příkaz:
zgrep “Jan/2013″ /home/userna5/logs/example.com-leden-2013.gz | awk -F” ‘{tisk $6}’ | seřadit | uniq -c | řazení -n
Toto vyplivne informace takto:
192 Mozilla/5.0 (kompatibilní; YandexBot/3.0; +https://yandex.com/bots)
340 Mozilla/5.0 (kompatibilní; Baiduspider/2.0; +https://www.baidu.com/search/spider.html)
1509 Mozilla/5.0 (kompatibilní; SISTRIX Crawler; https://crawler.sistrix.net/)
5548 Mozilla/5.0 (kompatibilní; AhrefsBot/4.0; +https://ahrefs.com/robot/)
Analyzujte požadované adresy URL z archivovaných nezpracovaných protokolů přístupu
Níže ukážu, jak analyzovat všechny požadované adresy URL z vašich nezpracovaných protokolů přístupu pro example.com domény.
- Spusťte tento příkaz:
zgrep “Jan/2013” /home/userna5/logs/example.com-leden-2013.gz | awk ‚{tisk $7}‘ | seřadit | uniq -c | řazení -n
Toto vyplivne informace takto:
172 /wp-login.php
201 /robots.txt
380 /
2017 /opencart/undefined
Analyzovat referrery z archivovaných nezpracovaných protokolů přístupu
Níže ukážu, jak analyzovat všechny referrery z vašich nezpracovaných protokolů přístupu pro example.com domény.
- Spusťte tento příkaz:
zgrep “Jan/2013″ /home/userna5/logs/example.com-leden-2013.gz | awk -F” ‘{tisk $4}’ | seřadit | uniq -c | řazení -n
Toto vyplivne informace takto:
219 https://example.com/prestashop/index.php
337 https://example.com/seznam/admin/
2009 https://example.com/
2522 https://example.com/opencart/
Nyní byste měli plně rozumět tomu, jak můžete analyzovat archivované protokoly nezpracovaného přístupu na vašem serveru, abyste lépe porozuměli požadavkům, které probíhají a které mohou způsobovat problémy s používáním serveru.
Možná by vás také mohl zajímat můj článek o blokování nežádoucích uživatelů z vašeho webu pomocí .htaccess, kde najdete podrobné vysvětlení toho, jak byste mohli zablokovat uživatele, kteří způsobují nadměrné množství požadavků na vaše stránky.