Navigasi:
Lihat log yang diarsipkan Parsing IP Parsing User-Agents Parsing URL Parsing perujuk
Pada artikel ini saya akan mengajari Anda cara mengurai log akses mentah yang diarsipkan dari cPanel VPS (Virtual Private Server) atau server khusus Anda. Meninjau permintaan dari log akses mentah yang diarsipkan dapat membantu mengungkap permintaan bermasalah umum atau pengguna yang menyebabkan masalah server yang mungkin tidak dapat Anda ketahui.
Sebelum mencoba mengikuti panduan ini, Anda harus sudah membaca artikel saya tentang cara mengaktifkan pengarsipan log akses mentah untuk semua akun cPanel sehingga Anda benar-benar telah mengarsipkan log akses mentah untuk ditinjau.
Metode yang akan kami bahas untuk mem-parsing log akses mentah ini sangat berguna, karena Anda dapat melakukannya di server secara langsung, daripada harus mengakses log akses mentah di cPanel yang mengharuskan Anda mengunduh log ke komputer Anda sendiri pertama.
Untuk mengikuti panduan ini, Anda memerlukan akses root ke VPS atau server khusus sehingga Anda memiliki akses penuh untuk membaca semua log yang diarsipkan.
Tinjau log akses mentah yang diarsipkan
Dengan menggunakan langkah-langkah di bawah, saya akan menunjukkan cara menyambung ke server Anda dan menjalankan perintah untuk membaca berbagai log akses mentah yang diarsipkan.
- Masuk ke server Anda melalui SSH sebagai pengguna root.
- Tinjau semua permintaan yang terjadi selama bulan Januari 2013 menggunakan perintah berikut:
zgrep “Jan/2013” /home/*/logs/*-Jan-2013.gz | kurang
Anda akan dapat menggunakan Page Up dan Page Down untuk menggulir ke atas dan ke bawah melalui semua data log.
Anda juga dapat menggunakan garis miring / yang akan membuat lebih sedikit perintah ke mode pencarian. Jadi misalnya setelah mengetik / jika Anda mengikutinya dengan 8/Jan Anda akan dibawa langsung ke bagian log untuk tanggal 8 Januari.
Setelah selesai meninjau log dengan cara ini, Anda cukup menekan q untuk keluar dari kurang perintah.
Anda akan melihat entri seperti ini, dalam hal ini kita dapat melihat baris ini berasal dari example.com kita situs milik userna5 pengguna:
/home/userna5/logs/example.com-Jan-2013.gz:123.123.123.123 – – [01/Jan/2013:00:09:10 -0500] “GET /category/linux/ HTTP/1.1” 200 3063 “-” “Mozilla/5.0 (kompatibel; AhrefsBot/4.0; +https://ahrefs.com/robot/)”
/home/userna5/logs/example.com-Jan-2013.gz:123.123.123.123 – – [01/Jan/2013:02:57:05 -0500] “GET /2010/12/ HTTP/1.1” 200 5197 “-” “Mozilla/5.0 (kompatibel; AhrefsBot/4.0; +https://ahrefs.com/robot/)”
/home/userna5/logs/example.com-Jan-2013.gz:123.123.123.123 – – [01/Jan/2013:04:06:32 -0500] “POST /wp-cron.php HTTP/1.0” 200 – “-” “WordPress/3.4.1; https://atomlabs.net”
/home/userna5/logs/example.com-Jan-2013.gz:123.123.123.123 – – [01/Jan/2013:04:06:29 -0500] “DAPATKAN /wp-login.php HTTP/1.1” 200 2147 “-” “Mozilla/5.0 (kompatibel; AhrefsBot/4.0; +https://ahrefs.com/robot/)”
Parse IP dari log akses mentah yang diarsipkan
Di bawah ini saya akan menunjukkan cara menguraikan semua alamat IP dari log akses mentah Anda untuk example.com domain.
- Jalankan perintah ini:
zgrep “Jan/2013” /home/userna5/logs/example.com-Jan-2013.gz | sed 's#:# #' | awk ‘{cetak $2}’ | urutkan -n | uniq -c | urutkan -n
Ini akan mengembalikan info seperti ini:
76 123.123.123.129
80 123.123.123.124
599 123.123.123.125
6512 123.123.123.123
Parse User-Agent dari log akses mentah yang diarsipkan
Uraikan semua User-agents dari log akses mentah Anda untuk example.com domain.
- Jalankan perintah ini:
zgrep “Jan/2013″ /home/userna5/logs/example.com-Jan-2013.gz | awk -F” ‘{print $6}’ | urutkan | uniq -c | urutkan -n
Ini akan mengembalikan info seperti ini:
192 Mozilla/5.0 (kompatibel; YandexBot/3.0; +https://yandex.com/bots)
340 Mozilla/5.0 (kompatibel; Baiduspider/2.0; +https://www.baidu.com/search/spider.html)
1509 Mozilla/5.0 (kompatibel; SISTRIX Crawler; https://crawler.sistrix.net/)
5548 Mozilla/5.0 (kompatibel; AhrefsBot/4.0; +https://ahrefs.com/robot/)
Parse URL yang diminta dari log akses mentah yang diarsipkan
Di bawah ini saya akan menunjukkan cara mengurai semua URL yang diminta dari log akses mentah Anda untuk example.com domain.
- Jalankan perintah ini:
zgrep “Jan/2013” /home/userna5/logs/example.com-Jan-2013.gz | awk ‘{cetak $7}’ | urutkan | uniq -c | urutkan -n
Ini akan mengembalikan info seperti ini:
172 /wp-login.php
201 /robots.txt
380 /
2017 /opencart/undefined
Urai perujuk dari log akses mentah yang diarsipkan
Di bawah ini saya akan menunjukkan cara mengurai semua perujuk dari log akses mentah Anda untuk example.com domain.
- Jalankan perintah ini:
zgrep “Jan/2013″ /home/userna5/logs/example.com-Jan-2013.gz | awk -F” ‘{print $4}’ | urutkan | uniq -c | urutkan -n
Ini akan mengembalikan info seperti ini:
219 https://example.com/prestashop/index.php
337 https://example.com/list/admin/
2009 https://contoh.com/
2522 https://example.com/opencart/
Sekarang Anda harus memahami sepenuhnya cara mengurai log akses mentah yang diarsipkan di server untuk mendapatkan pemahaman yang lebih baik tentang permintaan yang sedang berlangsung, yang mungkin menyebabkan masalah penggunaan server.
Anda mungkin juga tertarik untuk membaca artikel saya tentang memblokir pengguna yang tidak diinginkan dari situs Anda menggunakan .htaccess untuk penjelasan mendalam tentang bagaimana Anda dapat memblokir pengguna mana pun yang menyebabkan permintaan berlebihan ke situs Anda.