ナビゲーション:
アーカイブされたログを表示する IP を解析する ユーザーエージェントを解析する URL を解析する リファラーを解析する
この記事では、cPanel VPS (Virtual Private Server) または専用サーバーからアーカイブされた生のアクセス ログを解析する方法を説明します。アーカイブされた生のアクセス ログからリクエストを確認すると、他の方法では把握できなかった、よくある問題のあるリクエストやサーバーの問題を引き起こしているユーザーを明らかにするのに役立ちます。
このガイドを実行する前に、すべての cPanel アカウントで生のアクセス ログのアーカイブを有効にする方法に関する私の記事を読んで、実際に生のアクセス ログをアーカイブして確認する必要があります。
これらの未加工のアクセス ログを解析する方法は、cPanel で未加工のアクセス ログにアクセスして自分のコンピューターにログをダウンロードする必要がなく、サーバー上で直接実行できるため、非常に便利です。
このガイドに従うには、VPS または専用サーバーへのルート アクセスが必要です。これにより、アーカイブされたすべてのログを読み取るフル アクセスが可能になります。
アーカイブされた生のアクセス ログを確認する
以下の手順を使用して、サーバーに接続し、コマンドを実行して、アーカイブされたさまざまな生のアクセス ログを読み取る方法を説明します。
<オール>zgrep “2013 年 1 月” /home/*/logs/*-Jan-2013.gz |少ない
Page Up を使用できるようになります とページダウン すべてのログ データを上下にスクロールします。
スラッシュ / も使用できます 少ない コマンドで検索モードにします。たとえば、/ と入力した後 1 月 8 日の場合 1 月 8 日のログのセクションに移動します。
この方法でログを確認したら、q を押すだけです。 少ないをやめる コマンド。
このようなエントリが表示されるはずです。この場合、これらの行が example.com からのものであることがわかります。 userna5 に属するサイト ユーザー:
/home/userna5/logs/example.com-Jan-2013.gz:123.123.123.123 – – [01/Jan/2013:00:09:10 -0500] “GET /category/linux/HTTP/1.1” 200 3063 「-」「Mozilla/5.0 (互換; AhrefsBot/4.0; +https://ahrefs.com/robot/)」
/home/userna5/logs/example.com-Jan-2013.gz:123.123.123.123 – – [01/Jan/2013:02:57:05 -0500] “GET /2010/12/ HTTP/1.1” 200 5197 「-」「Mozilla/5.0 (互換; AhrefsBot/4.0; +https://ahrefs.com/robot/)」
/home/userna5/logs/example.com-Jan-2013.gz:123.123.123.123 – – [01/Jan/2013:04:06:32 -0500] “POST /wp-cron.php HTTP/1.0” 200 – 「-」「WordPress/3.4.1; https://atomlabs.net」
/home/userna5/logs/example.com-Jan-2013.gz:123.123.123.123 – – [01/Jan/2013:04:06:29 -0500] “GET /wp-login.php HTTP/1.1” 200 2147 「-」「Mozilla/5.0 (互換; AhrefsBot/4.0; +https://ahrefs.com/robot/)」
アーカイブされた生のアクセス ログから IP を解析
以下に、example.com の生のアクセス ログからすべての IP アドレスを解析する方法を示します。 ドメイン。
<オール>zgrep “2013 年 1 月” /home/userna5/logs/example.com-Jan-2013.gz | sed 's#:# #' | awk '{print $2}' |並べ替え -n |ユニーク -c |並べ替え -n
これにより、次のような情報が返されます:
76 123.123.123.129
80 123.123.123.124
599 123.123.123.125
6512 123.123.123.123
アーカイブされた生のアクセス ログからユーザー エージェントを解析
example.com の raw アクセス ログからすべてのユーザー エージェントを解析します。 ドメイン。
<オール>zgrep “2013 年 1 月” /home/userna5/logs/example.com-Jan-2013.gz | awk -F” ‘{print $6}’ |ソート |ユニーク -c |並べ替え -n
これにより、次のような情報が返されます:
192 Mozilla/5.0 (互換; YandexBot/3.0; +https://yandex.com/bots)
340 Mozilla/5.0 (互換; Baiduspider/2.0; +https://www.baidu.com/search/spider.html)
1509 Mozilla/5.0 (互換性あり; SISTRIX クローラー; https://crawler.sistrix.net/)
5548 Mozilla/5.0 (互換; AhrefsBot/4.0; +https://ahrefs.com/robot/)
アーカイブされた生のアクセス ログから要求された URL を解析する
以下に、example.com の生のアクセス ログから要求されたすべての URL を解析する方法を示します。 ドメイン。
<オール>zgrep “2013 年 1 月” /home/userna5/logs/example.com-Jan-2013.gz | awk '{print $7}' |ソート |ユニーク -c |並べ替え -n
これにより、次のような情報が返されます:
172 /wp-login.php
201 /ロボット.txt
380 /
2017/オープンカート/未定義
アーカイブされた生のアクセス ログからリファラーを解析
以下に、example.com の生のアクセス ログからすべてのリファラーを解析する方法を示します。 ドメイン。
<オール>zgrep “2013 年 1 月” /home/userna5/logs/example.com-Jan-2013.gz | awk -F” ‘{print $4}’ |ソート |ユニーク -c |並べ替え -n
これにより、次のような情報が返されます:
219 https://example.com/prestashop/index.php
337 https://example.com/list/admin/
2009 https://example.com/
2522 https://example.com/opencart/
これで、サーバーでアーカイブされた未加工のアクセス ログを解析して、サーバーの使用上の問題を引き起こしている可能性のある進行中のリクエストをよりよく理解する方法を完全に理解できたはずです。
.htaccess を使用してサイトから望ましくないユーザーをブロックする方法についての私の記事を読むことにも興味があるかもしれません。サイトに過剰な量のリクエストを引き起こしているユーザーをブロックする方法の詳細な説明.