根據nagios的日誌分析使用者的行為

2021-09-23 20:12:58 字數 2220 閱讀 1289

公司的監控系統使用的nagios,而外網訪問nagios使用的網域名稱形式。內網使用nginx進行反向**到nagios所在的伺服器。

nginx的反向**與網域名稱配置如下:

[root@lzmail vhosts]# more test.ilanni.com.conf

server

proxy_set_header x-real-ip $remote_addr;

proxy_set_header remote-host $remote_addr;

proxy_set_header x-forwarded-for $proxy_add_x_forwarded_for;

access_log /var/log/test.ilanni.com.log main;

}今天沒事就看看nagios日誌記錄相關的資訊,分析使用者的行為。

我們可以通過tail –f /var/log/test.ilanni.com動態分析。

以上是這個日誌的其中一條記錄。

101.71.37.62記錄的訪問者的ip位址,這個是通過nginx的反向**配置中的proxy_set_header x-real-ip $remote_addr;獲得。

nagiosadmin記錄的是遠端使用者。

這個ip位址其實我自己,而我目前訪問的網頁是nagios監控乙個主機的cpu專案,如下:

這個記錄的是使用者正在訪問的網頁。對比我上邊的訪問網頁截圖,很容易能看到我訪問的確實是主機192.168.1.11的cpu監控項。

繼續向下看:

mozilla/5.0 (compatible; msie 10.0; windows nt 6.2; wow64; trident/6.0)

這個記錄的是訪問者瀏覽器及作業系統的相關資訊。

其中msie 10表示通過ie 10進行訪問的。這個和我本機的ie 10剛好相符,如下:

windows nt 6.2表示訪問者使用的是os版本,nt6.2是win8系統。

而我的本本確實是win8系統,核心版本確實是nt 6.2,如下圖:

wow64表示os是64bit系統,本本的系統版本如下圖:

通過上述分析,我們可以得到如下的資訊:

nagiosadmin使用者使用win8 64bit系統通過ie10瀏覽器正在訪問nagios的乙個check_cpu監控專案。

再談nagios的使用者管理

再談nagios的使用者管理 在nagios的維護過程中,或許會碰到以下兩種情況.nagios的介面不光顯示了主機當前狀態,而且有很多的附加功能可以採用通過web介面向nagios傳送命令,例如暫時停止nagios檢查某個主機或者暫時停止某個監控專案的報警等.對於一般管理員而言,我們只希望他能看,而...

根據日誌內容分析函式呼叫關係

最近接受乙個專案,因環境受限,無法進行對其 除錯。發生問題時,只能通過log內容分析原因。由於無法除錯,函式間的呼叫關係只能通過檢視源 得知,比較痛苦。由於源 中每個函式都增加了log,遂萌發通過log自動分析函式間的呼叫關係,現已實現,和感興趣的朋友分享下,但願對其有幫助。記錄log的內容是 1c...

大資料場景 使用者行為日誌分析

使用者日誌 訪問的系統屬性 作業系統 瀏覽器型別 訪問資訊 session id,訪問ip 資料處理 有資料者有未來,有資料意味著每乙份使用者行為資料都是寶貴的資源。經過資料清洗,再用演算法提取分析,商業價值,商業決策 線上推廣 等等 當然一切建立在有大量使用者有流量的情況下的。資料處理流程 資料採...