精华内容
下载资源
问答
  • apache访问日志

    千次阅读 2018-12-07 01:41:08
    apacha在用户访问网站是记录了用户的访问日志,访问行为等等,这些都可以通过日志来查看相关信息。 查看apache配置文件关于logs的信息 log的两种配置,common与combined,系统默认使用第二种配置(common) h–&...

    apacha在用户访问网站是记录了用户的访问日志,访问行为等等,这些都可以通过日志来查看相关信息。

    • 查看apache配置文件关于logs的信息
      在这里插入图片描述
      log的两种配置,common与combined,系统默认使用第二种配置(common)
      h–>来源ip
      l–>用户
      u–>用户名和密码
      t–>时间
      r–>行为
      s–>状态码
      b–>大小
      User-Agent–>用户代理(即通过哪种形式访问,即使用浏览器还是curl命令等)
      Referer–>进入该网站的上一条网站信息,即在百度中搜索了linux后进入了linux开源社区网站,则在linux开源社区网站服务器上会记录百度搜索linux后结果的网站,即Referer。
    • 查看为修改前访问日志

    在这里插入图片描述

    • 修改虚拟主机中配置
      [root@zhounan1 ~]# vim /usr/local/apache2.4/conf/extra/httpd-vhosts.conf
      修改conmon为combined即可在这里插入图片描述
    • 刷新配置文件后登录网站后在查看日志
    [root@zhounan1 ~]# /usr/local/apache2.4/bin/apachectl -t
    Syntax OK
    [root@zhounan1 ~]# /usr/local/apache2.4/bin/apachectl graceful
    

    第一部分为apache默认日志配置
    第二部分为修改的combined日志配置

    [root@zhounan1 ~]# tail -n15 /usr/local/apache2.4/logs/phpems.com-access_log 
    192.168.131.1 - - [06/Dec/2018:22:23:48 +0800] "GET / HTTP/1.1" 301 226
    192.168.131.1 - - [06/Dec/2018:22:23:48 +0800] "GET / HTTP/1.1" 200 8
    192.168.131.1 - - [06/Dec/2018:22:23:48 +0800] "GET /favicon.ico HTTP/1.1" 404 209
    192.168.131.1 - - [06/Dec/2018:22:24:16 +0800] "GET / HTTP/1.1" 200 8
    192.168.131.1 - - [06/Dec/2018:22:24:16 +0800] "GET /favicon.ico HTTP/1.1" 404 209
    192.168.131.1 - - [07/Dec/2018:01:26:01 +0800] "GET / HTTP/1.1" 301 226 "-" "Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:63.0) Gecko/20100101 Firefox/63.0"
    192.168.131.1 - - [07/Dec/2018:01:26:01 +0800] "GET / HTTP/1.1" 200 8 "-" "Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:63.0) Gecko/20100101 Firefox/63.0"
    192.168.131.1 - - [07/Dec/2018:01:26:01 +0800] "GET /favicon.ico HTTP/1.1" 404 209 "-" "Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:63.0) Gecko/20100101 Firefox/63.0"
    192.168.131.10 - - [07/Dec/2018:01:27:32 +0800] "GET HTTP://www.zhounan.com/admin.php HTTP/1.1" 301 235 "-" "curl/7.29.0"
    192.168.131.10 - - [07/Dec/2018:01:27:39 +0800] "HEAD HTTP://www.zhounan.com/admin.php HTTP/1.1" 301 - "-" "curl/7.29.0"
    192.168.131.1 - - [07/Dec/2018:01:30:48 +0800] "GET / HTTP/1.1" 301 226 "http://ask.apelearn.com/question/18429" "Mozilla/5.0 (Windows NT 6.1; WOW64; Trident/7.0; rv:11.0) like Gecko"
    192.168.131.1 - - [07/Dec/2018:01:30:48 +0800] "GET / HTTP/1.1" 200 8 "http://ask.apelearn.com/question/18429" "Mozilla/5.0 (Windows NT 6.1; WOW64; Trident/7.0; rv:11.0) like Gecko"
    192.168.131.1 - - [07/Dec/2018:01:30:48 +0800] "GET /favicon.ico HTTP/1.1" 404 209 "-" "Mozilla/5.0 (Windows NT 6.1; WOW64; Trident/7.0; rv:11.0) like Gecko"
    192.168.131.1 - - [07/Dec/2018:01:30:48 +0800] "GET /favicon.ico HTTP/1.1" 301 237 "-" "Mozilla/5.0 (Windows NT 6.1; WOW64; Trident/7.0; rv:11.0) like Gecko"
    192.168.131.1 - - [07/Dec/2018:01:30:48 +0800] "GET /favicon.ico HTTP/1.1" 404 209 "-" "Mozilla/5.0 (Windows NT 6.1; WOW64; Trident/7.0; rv:11.0) like Gecko"
    [root@zhounan1 ~]# 
    

    第一部分22点的logs为conmon配置格式
    第二部分为1:30左右的logs为combined配置格式
    下一条为从ask.apelearn.com论坛发帖通过点击帖子内容及网站域名www.zhounan.com跳转到phpems.com下记录的Referer

    192.168.131.1 - - [07/Dec/2018:01:30:48 +0800] "GET / HTTP/1.1" 200 8 "http://ask.apelearn.com/question/18429" "Mozilla/5.0 (Windows NT 6.1; WOW64; Trident/7.0; rv:11.0) like Gecko"
    
    展开全文
  • Apache访问日志详解

    千次阅读 2017-04-13 03:38:16
    访问日志是Apache的标准日志,本文详细解释了访问日志的内容以及相关选项的配置。  一、访问日志的格式  Apache内建了记录服务器活动的功能,这就是它的日志功能。这个《Apache日志》系列文章介绍的就是Apache的...


    想要知道什么人在什么时候浏览了网站的哪些内容吗?查看Apache的访问日志就可以知道。访问日志是Apache的标准日志,本文详细解释了访问日志的内容以及相关选项的配置。
      一、访问日志的格式
      Apache内建了记录服务器活动的功能,这就是它的日志功能。这个《Apache日志》系列文章介绍的就是Apache访问日志、错误日志,以及如何分析日志数据,如何定制Apache日志,如何从日志数据生成统计报表等内容
      如果Apache的安装方式是默认安装,服务器一运行就会有两个日志文件生成。这两个文件是access_log(在Windows上是access.log)和error_log(在Windows上是error.log)。采用默认安装方式时,这些文件可以在/usr/local/apache/logs下找到;对于Windows系统,这些日志文件将保存在Apache安装目录的logs子目录。不同的包管理器会把日志文件放到各种不同的位置,所以你可能需要找找其他的地方,或者通过配置文件查看这些日志文件配置到了什么地方。
      正如其名字所示,访问日志access_log记录了所有对Web服务器的访问活动。下面是访问日志中一个典型的记录:
      180.168.41.175 - - [19/Aug/2000:14:47:37 -0400] "GET / HTTP/1.0" 200 654

    216.35.116.91 - - [19/Aug/2000:14:47:37 -0400] "GET / HTTP/1.0" 200 654】【可忽略此行】
      这行内容由7项构成,上面的例子中有两项空白,但整行内容仍旧分成了7项。

      第一项信息是远程主机的地址,即它表明访问网站的究竟是谁。在上面的例子中,访问网站的主机是(我用我们公司的域名解析查询的结果是180.168.41.175)216.35.116.91忽略】。随便说一句,这个地址属于一台名为si3001.inktomi.com的机器(要找出这个信息,可以使用nslookup工具查找DNS),inktomi.com是一家制作Web搜索软件的公司。可以看出,仅仅从日志记录的第一项出发,我们就可以得到有关访问者的不少信息。
      默认情况下,第一项信息只是远程主机的IP地址,但我们可以要求Apache查出所有的主机名字,并在日志文件中用主机名字来替代IP地址。然而,这种做法通常不值得推荐,因为它将极大地影响服务器记录日志的速度,从而也就减低了整个网站的效率。另外,有许多工具能够将日志文件中的IP地址转换成主机名字,因此要求Apache记录主机名字替代IP地址是得不偿失的。
      然而,如果确实有必要Apache找出远程主机的名字,那么我们可以使用如下指令:
      HostNameLookups on
      如果HostNameLookups设置成double而不是on,日志记录程序将对它找到的主机名字进行反向查找,验证该主机名字确实指向了原来出现的IP地址。默认情况下HostNameLookups设置为off

      上例日志记录中的第二项是空白,用一个“-”占位符替代。实际上绝大多数时候这一项都是如此。这个位置用于记录浏览者的标识,这不只是浏览者的登录名字,而是浏览者的email地址或者其他唯一标识符。这个信息identd返回或者直接由浏览器返回。很早的时候,那时Netscape 0.9还占据着统治地位,这个位置往往记录着浏览者的email地址。然而,由于有人用它来收集邮件地址和发送垃圾邮件,所以它未能保留多久,很久之前市场上几乎所有的浏览器就取消了这项功能。因此,到了今天,我们在日志记录的第二项看到email地址的机会已经微乎其微了。
      日志记录的第三项也是空白。这个位置用于记录浏览者进行身份验证时提供的名字。当然,如果网站的某些内容要求用户进行身份验证,那么这项信息是不会空白的。但是,对于大多数网站来说,日志文件的大多数记录中这一项仍旧是空白的。
      日志记录的第四项请求的时间。这个信息用方括号包围,而且采用所谓的“公共日志格式”或“标准英文格式”。因此,上例日志记录表示请求的时间是2000819日星期三14:47:37。时间信息最后的-0400”表示服务器所处时区位于UTC之前的4小时
      日志记录的第五项信息或许是整个日志记录中最有用的信息,它告诉我们服务器收到的是一个什么样的请求。该项信息的典型格式是“METHOD RESOURCE PROTOCOL”,即“方法资源协议”。
      在上例中,METHODGET,其他经常可能出现的METHOD还有POSTHEAD。此外还有不少可能出现的合法METHOD,但主要就是这三种。
      RESOURCE是指浏览者向服务器请求的文档,或URL。在这个例子中,浏览者请求的是“/”,即网站的主页或根。大多数情况下,“/”指向DocumentRoot目录的index.html文档,但根据服务器配置的不同它也可能指向其他文件。
      PROTOCOL通常是HTTP,后面再加上版本号。版本号或者是1.0,或者是1.1,但出现1.0的时候比较多。我们知道,HTTP协议是Web得以工作的基础,HTTP/1.0HTTP协议的早期版本,而1.1是最近的版本。当前大多数Web客户程序仍使用1.0版本的HTTP协议。
      日志记录的第六项信息状态代码它告诉我们请求是否成功,或者遇到了什么样的错误。大多数时候,这项值是200,它表示服务器已经成功地响应浏览器的请求,一切正常。此处不准备给出状态代码的完整清单以及解释它们的含义,请参考相关资料了解这方面的信息。但一般地说,2开头的状态代码表示成功3开头的状态代码表示由于各种不同的原因用户请求被重定向到了其他位置4开头的状态代码表示客户端存在某种错误5开头的状态代码表示服务器遇到了某个错误
      日志记录的第七项表示发送给客户端的总字节数。它告诉我们传输是否被打断(即,该数值是否和文件的大小相同)。把日志记录中的这些值加起来就可以得知服务器在一天、一周或者一月内发送了多少数据。
      二、配置访问日志
      访问日志文件的位置实际上是一个配置选项。如果我们检查httpd.conf配置文件,可以看到该文件中有如下这行内容:
      CustomLog /usr/local/apache/logs/access_log common
      注意,对于版本较早的Apache服务器,这行内容可能略有不同。它使用的可能不是CustomLog指令,而是TransferLog指令。如果你的服务器属于这类情况,建议你尽可能地早日升级服务器。

      CustomLog指令指定了保存日志文件的具体位置以及日志的格式。至于如何定制日志文件的格式以及内容,我们将在这个《Apache日志》系列文章的后面几篇讨论。上面这行指令指定的是common日志格式,自从有了Web服务器开始,common格式就是它的标准格式。由此我们也可以理解,虽然几乎不再有任何客户程序向服务器提供用户的标识信息,但访问日志却还保留着第二项内容。
      CustomLog指令中的路径是日志文件的路径。注意,由于日志文件是由HTTP用户打开的(用User指令指定),因此必须注意这个路径要有安全保证,防止该文件被随意改写。
      《Apache日志》系列文章的后面几篇将继续介绍:Apache错误日志,定制日志的格式和内容,如何将日志内容写入指定的程序而不是文件,如何从日志文件获得一些非常有用的统计信息,等等。

    三、进程统计
      UNIX可以跟踪每个用户运行的每条命令,如果想知道昨晚弄乱了哪些重要的文件,进程统计子系统可以告诉你。它对还跟踪一个侵入者有帮助。与连接时间日志不同,进程统计子系统缺省不激活,它必须启动。在Linux系统中启动进程统计使用accton命令,必须用root身份来运行Accton命令的形式accton filefile必须先存在。先使用touch命令来创建pacct文件:touch /var/log/pacct,然后运行accton accton /var/log/pacct。一旦accton被激活,就可以使用lastcomm命令监测系统中任何时候执行的命令。若要关闭统计,可以使用不带任何参数的accton命令。
      lastcomm命令报告以前执行的文件。不带参数时,lastcomm命令显示当前统计文件生命周期内纪录的所有命令的有关信息。包括命令名、用户、tty、命令花费的CPU时间和一个时间戳。如果系统有许多用户,输入则可能很长。下面的例子:
      crond F root ?? 0.00 secs Sun Aug 20 00:16
      
    promisc_check.s S root ?? 0.04 secs Sun Aug 20 00:16
      
    promisc_check root ?? 0.01 secs Sun Aug 20 00:16
      
    grep root ?? 0.02 secs Sun Aug 20 00:16
      
    tail root ?? 0.01 secs Sun Aug 20 00:16
      
    sh root ?? 0.01 secs Sun Aug 20 00:15
      
    ping S root ?? 0.01 secs Sun Aug 20 00:15
      
    ping6.pl F root ?? 0.01 secs Sun Aug 20 00:15
      
    sh root ?? 0.01 secs Sun Aug 20 00:15
      
    ping S root ?? 0.02 secs Sun Aug 20 00:15
      
    ping6.pl F root ?? 0.02 secs Sun Aug 20 00:15
      
    sh root ?? 0.02 secs Sun Aug 20 00:15
      
    ping S root ?? 0.00 secs Sun Aug 20 00:15
      
    ping6.pl F root ?? 0.01 secs Sun Aug 20 00:15
      
    sh root ?? 0.01 secs Sun Aug 20 00:15
      
    ping S root ?? 0.01 secs Sun Aug 20 00:15
      
    sh root ?? 0.02 secs Sun Aug 20 00:15
      
    ping S root ?? 1.34 secs Sun Aug 20 00:15
      
    locate root ttyp0 1.34 secs Sun Aug 20 00:15
      
    accton S root ttyp0 0.00 secs Sun Aug 20 00:15
      进程统计的一个问题是pacct文件可能增长的十分迅速。这时需要交互式的或经过cron机制运行sa命令来保持日志数据在系统控制内sa命令报告、清理并维护进程统计文件。它能把/var/log/pacct中的信息压缩到摘要文件/var/log/savacct/var/log/usracct中。这些摘要包含按命令名和用户名分类的系统统计数据。sa缺省情况下先读它们,然后读pacct文件,使报告能包含所有的可用信息。sa的输出有下面一些标记项:

      avio--每次执行的平均I/O操作次数
      cp--用户和系统时间总和,以分钟计
      cpu--cp一样
      k--内核使用的平均CPU时间,以1k为单位
      k*sec--CPU存储完整性,以1k-core
      re--实时时间,以分钟计
      s--系统时间,以分钟计
      tio--I/O操作的总数
      u--用户时间,以分钟计
      例如:
      842 173.26re 4.30cp 0avio 358k
      
    2 10.98re 4.06cp 0avio 299k find
      
    9 24.80re 0.05cp 0avio 291k ***other
      
    105 30.44re 0.03cp 0avio 302k ping
      
    104 30.55re 0.03cp 0avio 394k sh
      
    162 0.11re 0.03cp 0avio 413k security.sh*
      
    154 0.03re 0.02cp 0avio 273k ls
      
    56 31.61re 0.02cp 0avio 823k ping6.pl*
      
    2 3.23re 0.02cp 0avio 822k ping6.pl
      
    35 0.02re 0.01cp 0avio 257k md5sum
      
    97 0.02re 0.01cp 0avio 263k initlog
      
    12 0.19re 0.01cp 0avio 399k promisc_check.s
      
    15 0.09re 0.00cp 0avio 288k grep
      
    11 0.08re 0.00cp 0avio 332k awk
      用户还可以根据用户而不是命令来提供一个摘要报告。例如sa -m显示如下:

      885 173.28re 4.31cp 0avk
      
    root 879 173.23re 4.31cp 0avk
      
    alias 3 0.05re 0.00cp 0avk
      
    qmailp 3 0.01re 0.00cp 0avk
      四、Syslog设备

      Syslog已被许多日志函数采纳,它用在许多保护措施中--任何程序都可以通过syslog纪录事件。Syslog可以纪录系统事件,可以写到一个文件或设备中,或给用户发送一个信息。它能纪录本地事件或通过网络纪录另一个主机上的事件。
      Syslog设备依据两个重要的文件/etc/syslogd(守护进程)和/etc/syslog.conf配置文件,习惯上,多数syslog信息被写到/var/adm/var/log目录下的信息文件中(messages.*)。一个典型的syslog纪录包括生成程序的名字和一个文本信息。它还包括一个设备和一个优先级范围(但不在日之中出现)。
      每个syslog消息被赋予下面的主要设备之一:
      LOG_AUTH--认证系统:loginsugetty
      LOG_AUTHPRIV--LOG_AUTH,但只登录到所选择的单个用户可读的文件中
      LOG_CRON--cron守护进程
      LOG_DAEMON--其他系统守护进程,如routed
      LOG_FTP--文件传输协议:ftpd
    tftpd
      LOG_KERN--内核产生的消息

      LOG_LPR--系统打印机缓冲池:lprlpd
      LOG_MAIL--电子邮件系统

      LOG_NEWS--网络新闻系统
      LOG_SYSLOG--syslogd8)产生的内部消息
      LOG_USER--随机用户进程产生的消息
      LOG_UUCP--UUCP子系统
      LOG_LOCAL0~LOG_LOCAL7--为本地使用保留
      Syslog为每个事件赋予几个不同的优先级:
      LOG_EMERG--紧急情况
      LOG_ALERT--应该被立即改正的问题,如系统数据库破坏
      LOG_CRIT--重要情况,如硬盘错误
      LOG_ERR--错误
      LOG_WARNING--警告信息
      LOG_NOTICE--不是错误情况,但是可能需要处理
      LOG_INFO--情报信息
      LOG_DEBUG--包含情报的信息,通常旨在调试一个程序时使用
      syslog.conf文件指明syslogd程序纪录日志的行为,该程序在启动时查询配置文件。该文件由不同程序或消息分类的单个条目组成,每个占一行。对每类消息提供一个选择域和一个动作域。这些域由tab隔开:选择域指明消息的类型和优先级动作域指明syslogd接收到一个与选择标准相匹配的消息时所执行的动作。每个选项是由设备和优先级组成。当指明一个优先级时,syslogd将纪录一个拥有相同或更高优先级的消息。所以如果指明"crit",那所有标为critalertemerg的消息将被纪录。每行的行动域指明当选择域选择了一个给定消息后应该把他发送到哪儿。例如,如果想把所有邮件消息纪录到一个文件中,如下:
      #Log all the mail messages in one place
      
    mail.* /var/log/maillog
      其他设备也有自己的日志。UUCPnews设备能产生许多外部消息。它把这些消息存到自己的日志(/var/log/spooler)中并把级别限为"err"或更高。例如:

      # Save mail and news errors of level err and higher in aspecial file.
      
    uucp,news.crit /var/log/spooler
      当一个紧急消息到来时,可能想让所有的用户都得到。也可能想让自己的日志接收并保存。

      #Everybody gets emergency messages plus log them on anther machine
      
    *.emerg *
      
    *.emerg @linuxaid.com.cn
      alert消息应该写到roottiger的个人账号中:

      #Root and Tiger get alert and higher messages
      
    *.alert root,tiger
      有时syslogd将产生大量的消息。例如内核("kern"设备)可能很冗长。用户可能想把内核消息纪录到/dev/console中。下面的例子表明内核日志纪录被注释掉了:

      #Log all kernel messages to the console
      
    #Logging much else clutters up the screen
      
    #kern.* /dev/console
      用户可以在一行中指明所有的设备。下面的例子把info或更高级别的消息送到/var/log/messages,除了mail以外。级别"none"禁止一个设备:

      #Log anythingexcept mailof level info or higher
      
    #Don't log private authentication messages!
      
    *.info:mail.none;authpriv.none /var/log/messages
      在有些情况下,可以把日志送到打印机,这样网络入侵者怎么修改日志都没有用了。通常要广泛纪录日志。Syslog设备是一个攻击者的显著目标。一个为其他主机维护日志的系统对于防范服务器攻击特别脆弱,因此要特别注意。

      有个小命令loggersyslog3)系统日志文件提供一个shell命令接口,使用户能创建日志文件中的条目。用法:logger例如:logger This is a test
      它将产生一个如下的syslog纪录:Aug 19 22:22:34 tiger: This is a test!
      注意不要完全相信日志,因为攻击者很容易修改它的。

      五、程序日志
      许多程序通过维护日志来反映系统的安全状态。su命令允许用户获得另一个用户的权限,所以它的安全很重要,它的文件为sulog。同样的还有sudolog。另外,想Apache有两个日志:access_logerror_log

    想要知道什么人在什么时候浏览了网站的哪些内容吗?查看Apache的访问日志就可以知道。访问日志是Apache的标准日志,本文详细解释了访问日志的内容以及相关选项的配置。
      一、访问日志的格式
      Apache内建了记录服务器活动的功能,这就是它的日志功能。这个《Apache日志》系列文章介绍的就是Apache访问日志、错误日志,以及如何分析日志数据,如何定制Apache日志,如何从日志数据生成统计报表等内容
      如果Apache的安装方式是默认安装,服务器一运行就会有两个日志文件生成。这两个文件是access_log(在Windows上是access.log)和error_log(在Windows上是error.log)。采用默认安装方式时,这些文件可以在/usr/local/apache/logs下找到;对于Windows系统,这些日志文件将保存在Apache安装目录的logs子目录。不同的包管理器会把日志文件放到各种不同的位置,所以你可能需要找找其他的地方,或者通过配置文件查看这些日志文件配置到了什么地方。
      正如其名字所示,访问日志access_log记录了所有对Web服务器的访问活动。下面是访问日志中一个典型的记录:
      180.168.41.175 - - [19/Aug/2000:14:47:37 -0400] "GET / HTTP/1.0" 200 654

    216.35.116.91 - - [19/Aug/2000:14:47:37 -0400] "GET / HTTP/1.0" 200 654】【可忽略此行】
      这行内容由7项构成,上面的例子中有两项空白,但整行内容仍旧分成了7项。

      第一项信息是远程主机的地址,即它表明访问网站的究竟是谁。在上面的例子中,访问网站的主机是(我用我们公司的域名解析查询的结果是180.168.41.175)216.35.116.91忽略】。随便说一句,这个地址属于一台名为si3001.inktomi.com的机器(要找出这个信息,可以使用nslookup工具查找DNS),inktomi.com是一家制作Web搜索软件的公司。可以看出,仅仅从日志记录的第一项出发,我们就可以得到有关访问者的不少信息。
      默认情况下,第一项信息只是远程主机的IP地址,但我们可以要求Apache查出所有的主机名字,并在日志文件中用主机名字来替代IP地址。然而,这种做法通常不值得推荐,因为它将极大地影响服务器记录日志的速度,从而也就减低了整个网站的效率。另外,有许多工具能够将日志文件中的IP地址转换成主机名字,因此要求Apache记录主机名字替代IP地址是得不偿失的。
      然而,如果确实有必要Apache找出远程主机的名字,那么我们可以使用如下指令:
      HostNameLookups on
      如果HostNameLookups设置成double而不是on,日志记录程序将对它找到的主机名字进行反向查找,验证该主机名字确实指向了原来出现的IP地址。默认情况下HostNameLookups设置为off

      上例日志记录中的第二项是空白,用一个“-”占位符替代。实际上绝大多数时候这一项都是如此。这个位置用于记录浏览者的标识,这不只是浏览者的登录名字,而是浏览者的email地址或者其他唯一标识符。这个信息identd返回或者直接由浏览器返回。很早的时候,那时Netscape 0.9还占据着统治地位,这个位置往往记录着浏览者的email地址。然而,由于有人用它来收集邮件地址和发送垃圾邮件,所以它未能保留多久,很久之前市场上几乎所有的浏览器就取消了这项功能。因此,到了今天,我们在日志记录的第二项看到email地址的机会已经微乎其微了。
      日志记录的第三项也是空白。这个位置用于记录浏览者进行身份验证时提供的名字。当然,如果网站的某些内容要求用户进行身份验证,那么这项信息是不会空白的。但是,对于大多数网站来说,日志文件的大多数记录中这一项仍旧是空白的。
      日志记录的第四项请求的时间。这个信息用方括号包围,而且采用所谓的“公共日志格式”或“标准英文格式”。因此,上例日志记录表示请求的时间是2000819日星期三14:47:37。时间信息最后的-0400”表示服务器所处时区位于UTC之前的4小时
      日志记录的第五项信息或许是整个日志记录中最有用的信息,它告诉我们服务器收到的是一个什么样的请求。该项信息的典型格式是“METHOD RESOURCE PROTOCOL”,即“方法资源协议”。
      在上例中,METHODGET,其他经常可能出现的METHOD还有POSTHEAD。此外还有不少可能出现的合法METHOD,但主要就是这三种。
      RESOURCE是指浏览者向服务器请求的文档,或URL。在这个例子中,浏览者请求的是“/”,即网站的主页或根。大多数情况下,“/”指向DocumentRoot目录的index.html文档,但根据服务器配置的不同它也可能指向其他文件。
      PROTOCOL通常是HTTP,后面再加上版本号。版本号或者是1.0,或者是1.1,但出现1.0的时候比较多。我们知道,HTTP协议是Web得以工作的基础,HTTP/1.0HTTP协议的早期版本,而1.1是最近的版本。当前大多数Web客户程序仍使用1.0版本的HTTP协议。
      日志记录的第六项信息状态代码它告诉我们请求是否成功,或者遇到了什么样的错误。大多数时候,这项值是200,它表示服务器已经成功地响应浏览器的请求,一切正常。此处不准备给出状态代码的完整清单以及解释它们的含义,请参考相关资料了解这方面的信息。但一般地说,2开头的状态代码表示成功3开头的状态代码表示由于各种不同的原因用户请求被重定向到了其他位置4开头的状态代码表示客户端存在某种错误5开头的状态代码表示服务器遇到了某个错误
      日志记录的第七项表示发送给客户端的总字节数。它告诉我们传输是否被打断(即,该数值是否和文件的大小相同)。把日志记录中的这些值加起来就可以得知服务器在一天、一周或者一月内发送了多少数据。
      二、配置访问日志
      访问日志文件的位置实际上是一个配置选项。如果我们检查httpd.conf配置文件,可以看到该文件中有如下这行内容:
      CustomLog /usr/local/apache/logs/access_log common
      注意,对于版本较早的Apache服务器,这行内容可能略有不同。它使用的可能不是CustomLog指令,而是TransferLog指令。如果你的服务器属于这类情况,建议你尽可能地早日升级服务器。

      CustomLog指令指定了保存日志文件的具体位置以及日志的格式。至于如何定制日志文件的格式以及内容,我们将在这个《Apache日志》系列文章的后面几篇讨论。上面这行指令指定的是common日志格式,自从有了Web服务器开始,common格式就是它的标准格式。由此我们也可以理解,虽然几乎不再有任何客户程序向服务器提供用户的标识信息,但访问日志却还保留着第二项内容。
      CustomLog指令中的路径是日志文件的路径。注意,由于日志文件是由HTTP用户打开的(用User指令指定),因此必须注意这个路径要有安全保证,防止该文件被随意改写。
      《Apache日志》系列文章的后面几篇将继续介绍:Apache错误日志,定制日志的格式和内容,如何将日志内容写入指定的程序而不是文件,如何从日志文件获得一些非常有用的统计信息,等等。

    三、进程统计
      UNIX可以跟踪每个用户运行的每条命令,如果想知道昨晚弄乱了哪些重要的文件,进程统计子系统可以告诉你。它对还跟踪一个侵入者有帮助。与连接时间日志不同,进程统计子系统缺省不激活,它必须启动。在Linux系统中启动进程统计使用accton命令,必须用root身份来运行Accton命令的形式accton filefile必须先存在。先使用touch命令来创建pacct文件:touch /var/log/pacct,然后运行accton accton /var/log/pacct。一旦accton被激活,就可以使用lastcomm命令监测系统中任何时候执行的命令。若要关闭统计,可以使用不带任何参数的accton命令。
      lastcomm命令报告以前执行的文件。不带参数时,lastcomm命令显示当前统计文件生命周期内纪录的所有命令的有关信息。包括命令名、用户、tty、命令花费的CPU时间和一个时间戳。如果系统有许多用户,输入则可能很长。下面的例子:
      crond F root ?? 0.00 secs Sun Aug 20 00:16
      
    promisc_check.s S root ?? 0.04 secs Sun Aug 20 00:16
      
    promisc_check root ?? 0.01 secs Sun Aug 20 00:16
      
    grep root ?? 0.02 secs Sun Aug 20 00:16
      
    tail root ?? 0.01 secs Sun Aug 20 00:16
      
    sh root ?? 0.01 secs Sun Aug 20 00:15
      
    ping S root ?? 0.01 secs Sun Aug 20 00:15
      
    ping6.pl F root ?? 0.01 secs Sun Aug 20 00:15
      
    sh root ?? 0.01 secs Sun Aug 20 00:15
      
    ping S root ?? 0.02 secs Sun Aug 20 00:15
      
    ping6.pl F root ?? 0.02 secs Sun Aug 20 00:15
      
    sh root ?? 0.02 secs Sun Aug 20 00:15
      
    ping S root ?? 0.00 secs Sun Aug 20 00:15
      
    ping6.pl F root ?? 0.01 secs Sun Aug 20 00:15
      
    sh root ?? 0.01 secs Sun Aug 20 00:15
      
    ping S root ?? 0.01 secs Sun Aug 20 00:15
      
    sh root ?? 0.02 secs Sun Aug 20 00:15
      
    ping S root ?? 1.34 secs Sun Aug 20 00:15
      
    locate root ttyp0 1.34 secs Sun Aug 20 00:15
      
    accton S root ttyp0 0.00 secs Sun Aug 20 00:15
      进程统计的一个问题是pacct文件可能增长的十分迅速。这时需要交互式的或经过cron机制运行sa命令来保持日志数据在系统控制内sa命令报告、清理并维护进程统计文件。它能把/var/log/pacct中的信息压缩到摘要文件/var/log/savacct/var/log/usracct中。这些摘要包含按命令名和用户名分类的系统统计数据。sa缺省情况下先读它们,然后读pacct文件,使报告能包含所有的可用信息。sa的输出有下面一些标记项:

      avio--每次执行的平均I/O操作次数
      cp--用户和系统时间总和,以分钟计
      cpu--cp一样
      k--内核使用的平均CPU时间,以1k为单位
      k*sec--CPU存储完整性,以1k-core
      re--实时时间,以分钟计
      s--系统时间,以分钟计
      tio--I/O操作的总数
      u--用户时间,以分钟计
      例如:
      842 173.26re 4.30cp 0avio 358k
      
    2 10.98re 4.06cp 0avio 299k find
      
    9 24.80re 0.05cp 0avio 291k ***other
      
    105 30.44re 0.03cp 0avio 302k ping
      
    104 30.55re 0.03cp 0avio 394k sh
      
    162 0.11re 0.03cp 0avio 413k security.sh*
      
    154 0.03re 0.02cp 0avio 273k ls
      
    56 31.61re 0.02cp 0avio 823k ping6.pl*
      
    2 3.23re 0.02cp 0avio 822k ping6.pl
      
    35 0.02re 0.01cp 0avio 257k md5sum
      
    97 0.02re 0.01cp 0avio 263k initlog
      
    12 0.19re 0.01cp 0avio 399k promisc_check.s
      
    15 0.09re 0.00cp 0avio 288k grep
      
    11 0.08re 0.00cp 0avio 332k awk
      用户还可以根据用户而不是命令来提供一个摘要报告。例如sa -m显示如下:

      885 173.28re 4.31cp 0avk
      
    root 879 173.23re 4.31cp 0avk
      
    alias 3 0.05re 0.00cp 0avk
      
    qmailp 3 0.01re 0.00cp 0avk
      四、Syslog设备

      Syslog已被许多日志函数采纳,它用在许多保护措施中--任何程序都可以通过syslog纪录事件。Syslog可以纪录系统事件,可以写到一个文件或设备中,或给用户发送一个信息。它能纪录本地事件或通过网络纪录另一个主机上的事件。
      Syslog设备依据两个重要的文件/etc/syslogd(守护进程)和/etc/syslog.conf配置文件,习惯上,多数syslog信息被写到/var/adm/var/log目录下的信息文件中(messages.*)。一个典型的syslog纪录包括生成程序的名字和一个文本信息。它还包括一个设备和一个优先级范围(但不在日之中出现)。
      每个syslog消息被赋予下面的主要设备之一:
      LOG_AUTH--认证系统:loginsugetty
      LOG_AUTHPRIV--LOG_AUTH,但只登录到所选择的单个用户可读的文件中
      LOG_CRON--cron守护进程
      LOG_DAEMON--其他系统守护进程,如routed
      LOG_FTP--文件传输协议:ftpd
    tftpd
      LOG_KERN--内核产生的消息

      LOG_LPR--系统打印机缓冲池:lprlpd
      LOG_MAIL--电子邮件系统

      LOG_NEWS--网络新闻系统
      LOG_SYSLOG--syslogd8)产生的内部消息
      LOG_USER--随机用户进程产生的消息
      LOG_UUCP--UUCP子系统
      LOG_LOCAL0~LOG_LOCAL7--为本地使用保留
      Syslog为每个事件赋予几个不同的优先级:
      LOG_EMERG--紧急情况
      LOG_ALERT--应该被立即改正的问题,如系统数据库破坏
      LOG_CRIT--重要情况,如硬盘错误
      LOG_ERR--错误
      LOG_WARNING--警告信息
      LOG_NOTICE--不是错误情况,但是可能需要处理
      LOG_INFO--情报信息
      LOG_DEBUG--包含情报的信息,通常旨在调试一个程序时使用
      syslog.conf文件指明syslogd程序纪录日志的行为,该程序在启动时查询配置文件。该文件由不同程序或消息分类的单个条目组成,每个占一行。对每类消息提供一个选择域和一个动作域。这些域由tab隔开:选择域指明消息的类型和优先级动作域指明syslogd接收到一个与选择标准相匹配的消息时所执行的动作。每个选项是由设备和优先级组成。当指明一个优先级时,syslogd将纪录一个拥有相同或更高优先级的消息。所以如果指明"crit",那所有标为critalertemerg的消息将被纪录。每行的行动域指明当选择域选择了一个给定消息后应该把他发送到哪儿。例如,如果想把所有邮件消息纪录到一个文件中,如下:
      #Log all the mail messages in one place
      
    mail.* /var/log/maillog
      其他设备也有自己的日志。UUCPnews设备能产生许多外部消息。它把这些消息存到自己的日志(/var/log/spooler)中并把级别限为"err"或更高。例如:

      # Save mail and news errors of level err and higher in aspecial file.
      
    uucp,news.crit /var/log/spooler
      当一个紧急消息到来时,可能想让所有的用户都得到。也可能想让自己的日志接收并保存。

      #Everybody gets emergency messages plus log them on anther machine
      
    *.emerg *
      
    *.emerg @linuxaid.com.cn
      alert消息应该写到roottiger的个人账号中:

      #Root and Tiger get alert and higher messages
      
    *.alert root,tiger
      有时syslogd将产生大量的消息。例如内核("kern"设备)可能很冗长。用户可能想把内核消息纪录到/dev/console中。下面的例子表明内核日志纪录被注释掉了:

      #Log all kernel messages to the console
      
    #Logging much else clutters up the screen
      
    #kern.* /dev/console
      用户可以在一行中指明所有的设备。下面的例子把info或更高级别的消息送到/var/log/messages,除了mail以外。级别"none"禁止一个设备:

      #Log anythingexcept mailof level info or higher
      
    #Don't log private authentication messages!
      
    *.info:mail.none;authpriv.none /var/log/messages
      在有些情况下,可以把日志送到打印机,这样网络入侵者怎么修改日志都没有用了。通常要广泛纪录日志。Syslog设备是一个攻击者的显著目标。一个为其他主机维护日志的系统对于防范服务器攻击特别脆弱,因此要特别注意。

      有个小命令loggersyslog3)系统日志文件提供一个shell命令接口,使用户能创建日志文件中的条目。用法:logger例如:logger This is a test
      它将产生一个如下的syslog纪录:Aug 19 22:22:34 tiger: This is a test!
      注意不要完全相信日志,因为攻击者很容易修改它的。

      五、程序日志
      许多程序通过维护日志来反映系统的安全状态。su命令允许用户获得另一个用户的权限,所以它的安全很重要,它的文件为sulog。同样的还有sudolog。另外,想Apache有两个日志:access_logerror_log

    展开全文
  • Mysql访问日志记录

    千次阅读 2018-11-14 10:31:54
    Mysql访问日志记录 假设这么一个情况,你是某公司mysql-DBA,某日突然公司数据库中的所有被人为删了。 尽管有数据备份,但是因服务停止而造成的损失上千万,现在公司需要查出那个做删除操作的人。 但是拥有数据库...

    Mysql访问日志记录

    假设这么一个情况,你是某公司mysql-DBA,某日突然公司数据库中的所有被人为删了。
    尽管有数据备份,但是因服务停止而造成的损失上千万,现在公司需要查出那个做删除操作的人。
    但是拥有数据库操作权限的人很多,如何排查,证据又在哪?
    是不是觉得无能为力?
    mysql本身并没有操作审计的功能,那是不是意味着遇到这种情况只能自认倒霉呢?
    本文就将讨论一种简单易行的,用于mysql访问审计的思路。

    概述:
    其实mysql本身已经提供了详细的sql执行记录–general log ,但是开启它有以下几个缺点
    无论sql有无语法错误,只要执行了就会记录,导致记录大量无用信息,后期的筛选有难度。
    sql并发量很大时,log的记录会对io造成一定的印象,是数据库效率降低。
    日志文件很容易快速膨胀,不妥善处理会对磁盘空间造成一定影响。
    本文观点:
    使用init-connect + binlog的方法进行mysql的操作审计。
    由于mysql binlog记录了所有对数据库长生实际修改的sql语句,及其执行时间,和connection_id但是却没有记录connection_id对应的详细用户信息。
    因此本文将通过init-connect,在每次连接的初始化阶段,记录下这个连接的用户,和connection_id信息。
    在后期审计进行行为追踪时,根据binlog记录的行为及对应的connection-id 结合 之前连接日志记录 进行分析,得出最后的结论。

    正文:

    1. 设置init-connect
      1.1 创建用于存放连接日志的数据库和表
    create database accesslog;
    CREATE TABLE accesslog.accesslog (`id` int(11) primary key auto_increment, `time` timestamp, `localname` varchar(30), `matchname` varchar(30))
    

    1.2 创建用户权限
    可用现成的root用户用于信息的读取

    grant read on accesslog.* to root@localhost identified by ‘password’;
    

    如果存在具有to . 权限的用户需要进行限制。
    1.3 设置init-connect
    在[mysqld]下添加以下设置:

    init-connect=’insert into accesslog.accesslog values(connection_id(),user(),current_user(),now());’
    log-bin
    

    1.4 重启数据库生效

    shell> service mysqld restart
    
    1. 记录追踪
      2.1 thread_id确认
      假设想知道在2009年11月25日,上午9点多的时候,是谁吧test.dummy这个表给删了。可以用以下语句定位
    mysqlbinlog –start-datetime=’2009-11-25 09:00:00′ –stop-datetime=’2009-11-25 09:00:00′  binlog.xxxx | grep ‘dummy’ -B 5
    

    会得到如下结果(可见thread_id为5):

    # at 300777
    #091124 16:54:00 server id 10  end_log_pos 301396       Query   thread_id=5     exec_time=0     error_code=0
    SET TIMESTAMP=1259052840;
    drop table test.dummy;
    

    2.2 用户确认
    thread_id 确认以后,找到元凶就只是一条sql语句的问题了。

    select * from accesslog.accesslog where conn_id=5 ;
    

    就能发现是testuser2@localhost干的了。

    +——+——————————-+——————————-+————————---—–+
    | id    | time       | localname       | matchname         |
    +——+——————————-+——————————-+————————----—–+
    |   5  | 2009-11-25 10:57:39 | testuser2@localhost | testuser2@%     |
    +——+——————————-+——————————-+————————----—–+
    
    1. Q&A
      Q:使用init-connect会影响服务器性能吗?
      A:理论上,只会在用户每次连接时往数据库里插入一条记录,不会对数据库产生很大影响。除非连接频率非常高(当然,这个时候需要注意的就是如何进行连接复用和控制,而非是不是要用这种方法的问题了)
      Q:access-log表如何维护?
      A: 由于是一个log系统,推荐使用archive存储引擎,有利于数据厄压缩存放。如果数据库连接数量很大的话,建议一定时间做一次数据导出,然后清表。
      Q:表有其他用途么?
      A:有!access-log表当然不只用于审计,当然也可以用于对于数据库连接的情况进行数据分析,例如每日连接数分布图等等,只有想不到没有做不到。

    Q:会有遗漏的记录吗?
    A:会的,init-connect 是不会在super用户登录时执行的。所以access-log里不会有数据库超级用户的记录,这也是为什么我们不主张多个超级用户,并且多人使用的原因。

    展开全文
  • jetty访问日志自定义格式

    千次阅读 2019-03-27 17:58:08
    Jetty日志主要有两种:访问日志和应用日志。访问日志主要记录客户端访问jetty的每一个请求,格式可以自定义;应用日志需要在应用中配置日志格式文件。 Jetty自定义访问日志格式必须使用外部jar,具体配置方式可以...

    Jetty日志主要有两种:访问日志和应用日志。访问日志主要记录客户端访问jetty的每一个请求,格式可以自定义;应用日志需要在应用中配置日志格式文件。

    Jetty自定义访问日志格式必须使用外部jar,具体配置方式可以参考如下链接https://logback.qos.ch/access.html#jetty

    1.引用3个jar到lib/ext包中logback-access-1.1.7.jar and logback-core-1.1.7.jar  and slf4j-api-1.7.25.jar

    2.修改etc/jetty.xml文件

    <Set name="handler">
         <New id="Handlers" class="org.eclipse.jetty.server.handler.HandlerCollection">
           <Set name="handlers">
            <Array type="org.eclipse.jetty.server.Handler">
              <Item>
                <New id="Contexts" class="org.eclipse.jetty.server.handler.ContextHandlerCollection"/>
              </Item>
              <Item>
                <New id="DefaultHandler" class="org.eclipse.jetty.server.handler.DefaultHandler"/>
              </Item>
              <Item>
                 <New id="RequestLog" class="org.eclipse.jetty.server.handler.RequestLogHandler"/>
              </Item>
            </Array>
           </Set>
         </New>
       </Set>
    
    
    <Ref id="RequestLog">
      <Set name="requestLog">
             <New id="requestLogImpl" class="ch.qos.logback.access.jetty.RequestLogImpl">
                 <Set name="name">logback-access</Set>
                 <Set name="resource">/logback-access.xml</Set>
                 <Call name="start"/>
             </New>
      </Set>
    </Ref>

    3.在logback-access.xml配置输出格式

    <configuration>
     <!-- always a good activate OnConsoleStatusListener -->
     <statusListener class="ch.qos.logback.core.status.OnConsoleStatusListener" /> 
    
     <appender name="FILE" class="ch.qos.logback.core.rolling.RollingFileAppender">
     <file>logs/access.log</file>
     <rollingPolicy class="ch.qos.logback.core.rolling.TimeBasedRollingPolicy">
     <fileNamePattern>logs/access.%d{yyyy-MM-dd}.log.zip</fileNamePattern>
     </rollingPolicy>
     <encoder>
     <pattern>{"remote_addr":"%h","http_user_agent":"%i{User-Agent}","time_local":"%date{yyyy-MM-dd HH:mm:ss.SSS}","request":"%r","service_host":"%A","service_name":"%v","status":"%s","body_bytes_sent":"%b","request_time":"%D","app_name":"appname"}</pattern>
     </encoder>
     </appender>
     
     <appender-ref ref="FILE" />
    </configuration>
    
    

    参考地址https://logback.qos.ch/manual/layouts.html#AccessPatternLayout

    展开全文
  • centos 访问日志

    千次阅读 2016-02-28 19:15:28
    linux查看80端口的连接数:netstat -pnt | grep :80 | ...Linux常见的日志文件详述如下 1、/var/log/boot.log(自检过程) 2、/var/log/cron (crontab守护进程crond所派生的子进程的动作) 3、/var/log/maillog (发送
  • tomcat的日志分类 ... tomcat产生的访问日志数据 【localhost_access_log.Y-M-D.txt】 它记录的访问的时间,IP,访问的资料等相关信息 首先是配置tomcat访问日志数据,配置的方式如下 ...
  • Tomcat 记录访问日志字段详解

    千次阅读 2018-12-24 10:49:30
    默认 tomcat 不记录访问日志,如下方法可以使 tomcat 记录访问日志 编辑 ${catalina}/conf/server.xml 文件. 注 :${catalina} 是 tomcat 的安装目录 把以下的注释 (&lt;!-- --&gt;) 去掉即可。  &lt...
  • 查看服务器访问日志

    千次阅读 2018-09-07 19:05:00
    find / -name 'access_log*' tail -20 access_log_20180907.log tail -f access_log_20180907.log 转载于:https://www.cnblogs.com/xiaobiaomei/p/9606597.html
  • 专业的统计网站,比如百度统计,Google Analytics,cnzz等统计后台提供的都是站长...不过基于nginx的访问日志会比统计后台多不少,因为有不少蜘蛛的访问也会被统计进来,还有静态文件的统计,其实如果算法改进的话完全
  • ngxtop实时解析nginx访问日志

    千次阅读 2015-02-03 13:33:47
    ngxtop实时解析nginx访问日志,并且将处理结果输出到终端,功能类似于系统命令top,所以这个软件起名ngxtop。有了ngxtop,你可以实时了解到当前nginx的访问状况,再也不需要tail日志看屏幕刷新。 1. 安装ngxtop ...
  • NAS访问日志价值 文件存储 NAS( Network Attached Storage )是一种分布式的网络文件存储,为ECS、HPC、Docker、BatchCompute 等提供安全、无限容量、高性能、高可靠、简单易用的文件存储服务。到达NAS的每一条请求...
  • rsyslog收集网络设备日志

    万次阅读 2017-02-06 15:03:22
    网络设备要配置 服务端修改 $ModLoad ommysql local4 . * :ommysql:localhost,Syslog,rsyslog, 123456 ;MySQLInsert 注意我是local4来接受远程的syslog 在交换机上的配置: 华为的: info -center ...
  • WEB访问日志自动化分析浅谈

    千次阅读 2018-02-02 17:18:50
    最近经常需要分析WEB访问日志,从中发现非法请求,然后做相应安全检查,为了方便,所以写了一个日志分析平台,支持提交iis,apapche,tomcat,ngnix等日志格式,代码使用python语言。 另外,文章中所有的截图、日志...
  • Linux系统查看网站访问日志

    千次阅读 2019-04-23 10:24:00
    日志地址 /www/wwwlogs/网站名称-access_log 下载到本地,改成txt文件 打开WPS,创建表格,导入数据,选择文件,然后点击下一步,直到选择文件类型时,选择分隔符号,下一步,把勾勾全打上,然后下一步,直到完成...
  • 前言: Nginx日志里面Mobileweb_access.log增长特别大,一天上百兆,将近100W的访问记录,按照我们目前的规模,热点用户才500个左右,就算人人用手机app访问,...主要2种,一种是错误日志,一种是访问日志,这些...
  • 访问日志数据进行读取,清洗,分析,绘图和储存github链接地址 函数名 API_PATH 数据类型 get_data_by_factor get_total_data 根据限制条件返回清洗后的日志数据 get_url_traffic get_url_traffic 根据url...
  • 网站访问日志记录的两种方式

    千次阅读 2018-03-07 21:33:50
    网站访问记录日志能方便的帮助我们开发人员准确的定位到问题,能帮助我们进行错误重现,快速的解决问题,节省时间。这里我将项目中用到的两种记录方式简单总结一下,希望能帮助有需要的人 本文代码需要对Spring...
  • tomcat访问日志详细配置教程

    千次阅读 2009-09-04 14:45:00
    最近需要配置tomcat访问日志,通过造访他人的博客,再根据apache官方的一些文章,才逐渐清晰了许多配置方法很简单:在server.xml里的标签下加上directory="logs" prefix="localhost_access_log." suffix=".txt...
  • 网络地址配置 l临时配置 1、确认系统网卡信息和IP地址 2、关闭networkmanage服务 3、配置网络地址 测试网络连通性 通过配置文件网络地址 日志文件 日志管理服务 日志的异地备份 实验:日志服务器的搭建 ...
  • UNIX%2BLinux网络日志分析与流量监控.pdf
  • Linux 网络访问控制

    千次阅读 2017-05-16 10:35:43
    网络访问控制
  • 第14章 管理并监视网络访问;管理网络访问服务;管理网络访问服务的指导方针;管理远程访问客户端的方法;第14章 管理并监视网络访问;配置网络访问服务器上的日志记录;路由和远程访问日志记录;路由和远程访问日志记录;...
  • 我在做微信开发,发现联通wifi网络访问电信服务器,但是没有日志打印,感觉访问的不是自己服务器,像是其他服务器缓存。有的页面也访问不到。电信wifi就正常,日志也打印.不知道啥原因?
  • NFS网络文件系统共享日志

    千次阅读 2015-11-05 22:41:47
    NFS网络文件系统共享日志最近搞了个日志收集Server,但是遇到了几个问题 1、收集log的server上面有空间,却不让安装ftp、nginx及其他可提供访问的服务 2、可提供服务的server又没有磁盘空间 3、用什么提供日志...
  • 描述:中兴网络设备交换机路由器查看日志命令方法 命令: show logfile
  • 设置远程访问mysql服务端的日志

    千次阅读 2011-09-27 12:58:00
    1.网络上常见方法是设置user表内root 用户的host字段为%,但实际上无法实现远程访问,因为root不允许被远程访问;   2.因此要实现远程访问,需要为mysql新建用户,并启用和root一样的权限,这样就远程访问时就用...
  • 通过Nginx,Tomcat访问日志(access log)记录请求耗时 一、Nginx通过$upstream_response_time $request_time统计请求和后台服务响应时间 nginx.conf使用配置方式: log_format main '$remote_addr - $remote_...
  • 网络设备配置Syslog日志服务器

    万次阅读 2018-04-20 10:40:15
    网络设备配置日志服务器1 环境介绍1.1 硬件1) 华为防火墙,型号USG51202) PC机作为日志服务器,型号清华同方,硬盘1TB1.2 软件注意:centos 7 32bit,有些软件不能通过yum命令来安装,centos 7 已经不支持这些32位...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 361,673
精华内容 144,669
关键字:

网络访问日志