GNU/Linux >> LINUX-Kenntnisse >  >> Panels >> cPanel

Parsen Sie archivierte Rohzugriffsprotokolle von cPanel

Navigation:

Archivierte Protokolle anzeigen IPs analysieren User-Agents analysieren URLs analysieren Referrer analysieren

In diesem Artikel werde ich Ihnen beibringen, wie Sie archivierte Rohzugriffsprotokolle von Ihrem cPanel VPS (Virtual Private Server) oder dedizierten Server parsen können. Die Überprüfung von Anfragen aus Ihren archivierten Rohzugriffsprotokollen kann dabei helfen, häufig auftretende problematische Anfragen oder Benutzerprobleme ans Licht zu bringen, die Serverprobleme verursachen, die Sie sonst möglicherweise nicht hätten erkennen können.

Bevor Sie versuchen, dieser Anleitung zu folgen, sollten Sie bereits meinen Artikel darüber gelesen haben, wie Sie die Archivierung von Rohzugriffsprotokollen für alle cPanel-Konten aktivieren, damit Sie tatsächlich archivierte Rohzugriffsprotokolle zur Überprüfung haben.

Die Methode, die wir zum Analysieren dieser Rohzugriffsprotokolle besprechen werden, ist sehr praktisch, da Sie dies direkt auf dem Server tun können, anstatt auf die Rohzugriffsprotokolle in cPanel zugreifen zu müssen, wodurch Sie die Protokolle auf Ihren eigenen Computer herunterladen müssen zuerst.

Um dieser Anleitung zu folgen, benötigen Sie Root-Zugriff auf Ihren VPS oder dedizierten Server, damit Sie vollen Zugriff haben, um alle archivierten Protokolle zu lesen.

Archivierte Rohzugriffsprotokolle prüfen

Mit den folgenden Schritten zeige ich Ihnen, wie Sie sich mit Ihrem Server verbinden und einen Befehl ausführen, um Ihre verschiedenen archivierten Rohzugriffsprotokolle zu lesen.

  1. Melden Sie sich über SSH als Root-Benutzer bei Ihrem Server an.
  2. Überprüfen Sie alle Anfragen, die im Januar 2013 erfolgt sind, indem Sie den folgenden Befehl verwenden:

    zgrep „Jan/2013“ /home/*/logs/*-Jan-2013.gz | weniger

    Sie können Bild nach oben verwenden und Bild nach unten um durch alle Protokolldaten nach oben und unten zu blättern.

    Sie können auch einen Schrägstrich / verwenden was die weniger setzen wird Befehl in den Suchmodus. Also zum Beispiel nach der Eingabe von / wenn Sie darauf 8/Jan folgen Sie werden direkt zum Abschnitt der Protokolle für den 8. Januar weitergeleitet.

    Wenn Sie das Protokoll auf diese Weise überprüft haben, können Sie einfach q drücken um das weniger zu beenden Befehl.

    Sie sollten solche Einträge sehen, in diesem Fall können wir sehen, dass diese Zeilen von unserer example.com stammen Website, die zu userna5 gehört Benutzer:

    /home/userna5/logs/example.com-Jan-2013.gz:123.123.123.123 – – [01/Jan/2013:00:09:10 -0500] „GET /category/linux/HTTP/1.1“ 200 3063 „-“ „Mozilla/5.0 (kompatibel; AhrefsBot/4.0; +https://ahrefs.com/robot/)“
    /home/userna5/logs/example.com-Jan-2013.gz:123.123.123.123 – – [01/Jan/2013:02:57:05 -0500] „GET /2010/12/HTTP/1.1“ 200 5197 „-“ „Mozilla/5.0 (kompatibel; AhrefsBot/4.0; +https://ahrefs.com/robot/)“
    /home/userna5/logs/example.com-Jan-2013.gz:123.123.123.123 – – [01/Jan/2013:04:06:32 -0500] „POST /wp-cron.php HTTP/1.0“ 200 – „-“ „WordPress/3.4.1; https://atomlabs.net”
    /home/userna5/logs/example.com-Jan-2013.gz:123.123.123.123 – – [01/Jan/2013:04:06:29 -0500] „GET /wp-login.php HTTP/1.1“ 200 2147 „-“ „Mozilla/5.0 (kompatibel; AhrefsBot/4.0; +https://ahrefs.com/robot/)“

Parse IPs aus archivierten Rohzugriffsprotokollen

Im Folgenden zeige ich, wie Sie alle IP-Adressen aus Ihren rohen Zugriffsprotokollen für example.com parsen Domäne.

  1. Führen Sie diesen Befehl aus:

    zgrep „Jan/2013“ /home/userna5/logs/example.com-Jan-2013.gz | sed ‘s#:# #’ | awk ‘{print $2}’ | sortieren -n | uniq -c | sortieren -n

    Dies wird Informationen wie diese ausspucken:

    76 123.123.123.129
    80 123.123.123.124
    599 123.123.123.125
    6512 123.123.123.123

User-Agents aus archivierten Rohzugriffsprotokollen parsen

Analysieren Sie alle User-Agents aus Ihren rohen Zugriffsprotokollen für example.com Domäne.

  1. Führen Sie diesen Befehl aus:

    zgrep „Jan/2013″ /home/userna5/logs/example.com-Jan-2013.gz | awk -F" '{print $6}' | sortieren | uniq -c | sortieren -n

    Dies wird Informationen wie diese ausspucken:

    192 Mozilla/5.0 (kompatibel; YandexBot/3.0; +https://yandex.com/bots)
    340 Mozilla/5.0 (kompatibel; Baiduspider/2.0; +https://www.baidu.com/search/spider.html)
    1509 Mozilla/5.0 (kompatibel; SISTRIX-Crawler; https://crawler.sistrix.net/)
    5548 Mozilla/5.0 (kompatibel; AhrefsBot/4.0; +https://ahrefs.com/robot/)

Angeforderte URLs aus archivierten Rohzugriffsprotokollen parsen

Im Folgenden zeige ich, wie Sie alle angeforderten URLs aus Ihren rohen Zugriffsprotokollen für example.com parsen Domäne.

  1. Führen Sie diesen Befehl aus:

    zgrep „Jan/2013“ /home/userna5/logs/example.com-Jan-2013.gz | awk ‘{print $7}’ | sortieren | uniq -c | sortieren -n

    Dies wird Informationen wie diese ausspucken:

    172 /wp-login.php
    201 /robots.txt
    380 /
    2017 /opencart/undefined

Referrer aus archivierten Rohzugriffsprotokollen parsen

Im Folgenden zeige ich, wie Sie alle Referrer aus Ihren rohen Zugriffsprotokollen für example.com parsen Domäne.

  1. Führen Sie diesen Befehl aus:

    zgrep „Jan/2013″ /home/userna5/logs/example.com-Jan-2013.gz | awk -F" '{print $4}' | sortieren | uniq -c | sortieren -n

    Dies wird Informationen wie diese ausspucken:

    219 https://example.com/prestashop/index.php
    337 https://example.com/list/admin/
    2009 https://example.com/
    2522 https://example.com/opencart/

Sie sollten jetzt vollständig verstehen, wie Sie Ihre archivierten Rohzugriffsprotokolle auf Ihrem Server parsen können, um ein besseres Verständnis der Anfragen zu erhalten, die vor sich gegangen sind und möglicherweise Probleme mit der Servernutzung verursachen.

Sie könnten auch daran interessiert sein, meinen Artikel über das Blockieren unerwünschter Benutzer von Ihrer Website mithilfe von .htaccess zu lesen, um eine ausführliche Erklärung darüber zu erhalten, wie Sie Benutzer blockieren können, die eine übermäßige Anzahl von Anfragen an Ihre Websites verursachen.


cPanel
  1. So konfigurieren und laden Sie rohe Zugriffsprotokolle in cPanel herunter

  2. So greifen Sie über cPanel auf phpMyAdmin zu

  3. Wie greife ich auf cPanel Web Disk zu?

  4. So greifen Sie auf cPanel zu

  5. Aktivieren Sie die Archivierung von Rohzugriffsprotokollen für alle cPanel-Konten

Wie greife ich in cPanel auf phpMyAdmin zu?

cPanel Raw-Zugriffsmetriken

Greifen Sie auf Ihr cPanel-Konto zu

Zugriff auf die Rohzugriffsprotokolle in cPanel

Zugriff auf cPanels von WHM

Aktivieren der Archivierung von Rohzugriffsprotokollen in cPanel