SARGログアナライザを使用してSquidログを分析する方法
SARGは、Squidログを分析し、分析をより詳細に示すネットワークベースのツールです。システム管理者は、SARSを利用して、どのサイトがアクセスされたかを監視し、アクセス量が最も大きいサイトとユーザーを追跡することができます。本論文にはSARS構成作業が含まれている。SARGは多くの有用な特性を提供しているが,元のSquidログファイルを解析することは直接的ではない。たとえば、次のSquidログのタイムスタンプと数字をどのように分析しますか?
コードのコピー1404788985.046 12416 172.17.1.23 TCP_MISS/200 4169 CONNECT stats.pusher.com:443 - DIRECT/173.255.223.127 -
1404788986.124 174 172.17.1.23 TCP_MISS/200 955 POST http://ocsp.digicert.com/ - DIRECT/117.18.237.29 application/ocsp-response1404788989.757 226 172.17.1.23 TCP_MISS/200 942 POST http://clients1.google.com/ocsp - DIRECT/74.125.200.113 application/ocsp-response
1404788990.839 3939 172.17.1.23 TCP_MISS/200 78944 CONNECT fbstatic-a.akamaihd.net:443 - DIRECT/184.26.162.35 -1404788990.849 2151 172.17.1.23 TCP_MISS/200 76809 CONNECT fbstatic-a.akamaihd.net:443 - DIRECT/184.26.162.35 -
1404788991.140 611 172.17.1.23 TCP_MISS/200 110073 CONNECT fbstatic-a.akamaihd.net:443 - DIRECT/184.26.162.35 –
yumを使用してインストールに必要な依存性をインストールします。# yum install gcc make wget httpd crond
起動時に必要なサービスをロード# service httpd start; service crond start
# chkconfig httpd on; chkconfig crond on前のチュートリアルでは、CentOSでSquidを使用して透過エージェントを構成する方法を示しました。Squidは多くの有用な特性を提供していますが、元のSquidログファイルを分析するのは直接ではありません。たとえば、次のSquidログのタイムスタンプと数字をどのように分析しますか?
コードのコピー1404788985.046 12416 172.17.1.23 TCP_MISS/200 4169 CONNECT stats.pusher.com:443 - DIRECT/173.255.223.127 -
1404788986.124 174 172.17.1.23 TCP_MISS/200 955 POST http://ocsp.digicert.com/ - DIRECT/117.18.237.29 application/ocsp-response < printf("LEN=\t%"PRIi64"\n",nbytes); --- > 1404788989.738 342 172.17.1.23 TCP_MISS/200 3890 CONNECT www.google.com:443 - DIRECT/74.125.200.106 -