Verwalten und Parsen von Apache-Logs

Als Erstes sollen die Log-Dateien zur Verarbeitung in ein geeignetes Verzeichnis kopieren werden. Damit vermeidet man, (a) ein versehentliches Löschen oder Ändern der ursprünglichen Log-Dateien und (b) die Belegung wertvoller CPU-Zeit auf dem Rechner zur Ausführung des Webserver.

Bei CNET sind mittlerweile alle Linux-Rechner mit SSH konfiguriert, so dass ein sicheres Login für den Zugriff auf einen der Live-Rechner eingesetzt werden muss. Das bedeutet, dass erst die Administratoren den für die Log-Verarbeitung benutzten Rechner so konfigurieren müssen, dass der für die Log-Verarbeitung genutzte Account auf den Webserver zugreifen kann, wo die Log-Dateien gespeichert sind. Außerdem ist für das eigentliche Verschieben der Dateien beispielsweise SCP (Secure Copy) erforderlich.

Hier ein stark vereinfachtes Beispiel, wie ein entsprechendes Script zum Kopieren von Dateien aussehen kann:

Als $remoteUser sollte ein beliebiger Benutzer-Account verwendet werden, der von den Administratoren für den Einsatz zwischen diesen Rechnern konfiguriert wurde, während als $remoteMachine der Name des Rechners einzusetzen ist, auf dem sich die Apache-Log-Dateien befinden.

Es wird davon ausgegangen, dass dieses Script täglich ausgeführt wird und jeweils auf die Log-Dateien vom Vortag zugreift, weshalb die UnixDate-Funktion von Date::Manip zum Generieren des Zeitcodes vom Vortag verwendet wird. Anschließend wird der Zeitcode an den Namen der Log-Datei angehängt, der bereits im letzten Artikel dieser Reihe zum Thema Log-Rotation benutzt wurde. Man kann natürlich je nach dem für die Log-Dateien angewandten Namensschema auch einen anderen Namen verwenden.

Abschließend wird mithilfe von SCP eine Anmeldung auf dem entfernten System durchgeführt um die Log-Datei zur weiteren Verarbeitung in ein lokales Verzeichnis zu kopieren.

Page: 1 2

ZDNet.de Redaktion

Recent Posts

KI-gestütztes Programmieren bringt IT-Herausforderungen mit sich

OutSystems-Studie: 62 Prozent der Befragten haben Sicherheits- und Governance-Bedenken bei Softwareentwicklung mit KI-Unterstützung.

3 Tagen ago

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

6 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

7 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

7 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

7 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

1 Woche ago