nginx日志分析、切割与防盗链(7)
一、nginx日志分析
在企业服务器运维中,当Nginx服务器正常运行后,SA会经常密切关注Nginx的访问日志,发现有异常的日志信息需要进行及时处理。
Nginx默认日志路径/usr/local/nginx/logs/,其中包含访问日志access.log 和错误记录日志error.log,如图查看nginx访问日志:cat /usr/local/nginx/logs/access.log |more,如图14-7所示:
Nginx访问日志打印的格式可以自定义,例如Nginx日志打印格式配置如下,Log_format 用来设置日志格式,Name(模块名) Type(日志类型),可以配置多个日志模块,分别供不同的虚拟主机日志记录所调用。
log_format main '$remote_addr - $remote_user [$time_local] "$request" ' '$status $body_bytes_sent "$http_referer" ' '"$http_user_agent" $request_time';
Nginx日志格式内部变量及函数参数说明:
$remote_addr 记录客户端IP地址; $server_name 虚拟主机名称; $http_x_forwarded_for HTTP的请求端真实的IP; $remote_user 记录客户端用户名称; $request 记录请求的URL和HTTP协议; $status 记录返回HTTP请求的状态; $uptream_status upstream的状态; $ssl_protocol SSL协议版本; $body_bytes_sent 发送给客户端的字节数,不包括响应头的大小; $bytes_sent 发送给客户端的总字节数; $connection_requests 当前通过一个连接获得的请求数量; $http_referer 记录从哪个页面链接访问过来的; $http_user_agent 记录客户端浏览器相关信息; $request_length 请求的长度,包括请求行,请求头和请求正文; $msec 日志写入时间; $request_time 请求处理时间,单位为秒,精度毫秒,Nginx接受用户请求的第一个字节到发送完响应数据的时间,包括:接收请求数据时间、程序响应时间、输出、响应数据时间。 $upstream_response_time 应用程序响应时间,Nginx向后端服务建立连接开始到接受完数据然后关闭连接为止的总时间
通过Nginx日志,可以简单分析WEB网站的运行状态、数据报表、IP、UV(unique visitor)、PV(page view)访问量等需求,如下为常用需求分析:
1)统计Nginx服务器独立IP数
awk '{print $1}' access.log |sort -r|uniq -c | wc -l
2)统计Nginx服务器总PV量,即页面访问量,每打开一次页面PV计数+1,刷新页面也是
awk '{print $7}' access.log |wc -l
3)统计Nginx服务器UV统计,指独立访客访问数,一台电脑终端为一个访客
awk '{print $11}' access.log |sort -r|uniq -c |wc -l
4)分析Nginx访问日志截止目前为止访问量前20的IP列表
awk '{print $1}' access.log|sort |uniq -c |sort -nr |head -20
5)分析Nginx访问日志早上9点至中午12点的总请求量
sed -n "/2016:09:00/,/2016:12:00/"p access.log awk '/2017:09:00/,/2017:12:00/' access.log|wc –l
6)分析Nginx访问日志总的独立IP数
awk '{print $1}' access.log |sort |uniq -c|wc -l
7)分析Nginx访问日志状态码404、502、503、500、499等错误信息页面,打印错误出现次数大于20的IP地址
awk '{if ($9~/502|499|500|503|404/) print $1,$9}' access.log|sort|uniq –c|sort –nr | awk '{if($1>20) print $2}'
8)分析Nginx访问日志访问最多的页面
awk '{print $7}' access.log |sort |uniq -c|sort -nr|head -20
9)分析Nginx访问日志请求处理时间大于5秒的URL,并打印出时间、URL、访客IP
awk '{if ($NF>5) print $NF,$7,$1}' access.log|sort -nr|more
二、Nginx日志切割案例
Nginx WEB服务器每天会产生大量的访问日志,而且不会自动地进行切割,如果持续天数访问,将会导致该access.log日志文件容量非常大,不便于SA查看相关的网站异常日志。
可以基于Shell 脚本结合Crontab计划任务对Nginx日志进行自动、快速的切割,其切割的方法使用mv命令即可,如图所示
#!/bin/bash #2018年9月19日13:51:47 #by author xxxx NGINX_LOG_DIR=/data/logs/discuz/ mv $NGINX_LOG_DIR/access.log $NGINX_LOG_DIR/access_`date -d "yesterday" +"%Y%m%d"`.log #mv $NGINX_LOG_DIR/access.log $NGINX_LOG_DIR/access_`date +%Y%m%d`.log #/usr/local/nginx/sbin/nginx -s reload kill -USR1 `cat /usr/local/nginx/nginx.pid`echo "-------------------------------------------"echo "The Nginx log Cutting Successfully!"echo "You can access backup nginx log $D_LOG/access.log files."
将如上脚本内容写入auto_nginx_log.sh文件,crontab /var/spool/cron/root文件中添加如下代码,每天凌晨自动切割日志:
0 0 * * * /bin/sh /data/sh/auto_nginx_log.sh >>/tmp/nginx_cut.log 2>&1
三、Nginx防盗链案例配置
防盗链的含义是网站内容本身不在自己公司的服务器上,而通过技术手段,直接在调用其他公司的服务器网站数据,而向最终用户提供此内容。一些小网站盗链高访问量网站的音乐、图片、软件的链接,然后放置在自己的网站中,通过这种方法盗取高访问量网站的空间和流量。
网站每天访问量很大,而且占用了很多不必要的带宽,浪费资源,所以必须采取一些限制措施。防盗链其实就是采用服务器端编程技术,通过URL过滤、主机名等实现的防止盗链的软件。
例如http://www.jfedu.net/linux/页面,如果没有配置防盗链,别人就能轻而易举的在其的网站上引用该页面。Nginx防盗链配置代码如下:
server { listen 80; server_name jfedu.net www.jfedu.net; location / { root html/b; index index.html index.htm; } location ~* \.(gif|jpg|png|swf|flv)$ { valid_referers none blocked jfedu.net *.jfedu.net; root html/b; if ($invalid_referer) { #rewrite ^/ http://www.jfedu.net/403.html; return 403; } } }
Nginx防盗链参数详解:
valid_referers表示可用的referers设置 none 表示没有referers,直接通过浏览器或者其他工具访问。 blocked表示有referers,但是被代理服务器或者防火墙隐藏; jfedu.net 表示通过jfedu.net访问的referers; *.jfedu.net 表示通过*.jfedu.net访问的referers,*表示任意host主机。
防盗链测试,找另外一台测试服务器,基于Nginx发布如下test.html页面,代码如下,去调用www.jfedu.net官网的test.png图片,由于www.jfedu.net官网设置了防盗链,所以无法访问该图片。
<html> <h1>TEST Nginx PNG</h1> <img src="http://www.jfedu.net/test.png"> </html>
默认没有配置Nginx防盗链,网站正常调用www.jfedu.net的logo图片,访问如图14-9所示:
配置Nginx防盗链,网站无法正常调用www.jfedu.net的logo图片,访问如图14-10所示: