自己的小網站跑在阿里云的 ECS 上面, 偶爾也去分析分析自己網站服務器日志,看看網站的訪問量??纯从袥]有黑客搞破壞!于是收集,整理一些服務器日志分析命令,大家可以試試!
1、查看有多少個IP訪問:

2、查看某一個頁面被訪問的次數:

3、查看每一個IP訪問了多少個頁面:

4、將每個IP訪問的頁面數進行從小到大排序:

5、查看某一個IP訪問了哪些頁面:

6、去掉搜索引擎統(tǒng)計的頁面:

7、查看2015年8月16日14時這一個小時內有多少IP訪問:

8、查看訪問前十個ip地址

uniq -c 相當于分組統(tǒng)計并把統(tǒng)計數放在最前面


9、訪問次數最多的10個文件或頁面

訪問量最大的前20個ip
10、通過子域名訪問次數,依據referer來計算,稍有不準

11、列出傳輸大小最大的幾個文件

12、列出輸出大于200000byte(約200kb)的頁面以及對應頁面發(fā)生次數

13、如果日志最后一列記錄的是頁面文件傳輸時間,則有列出到客戶端最耗時的頁面

14、列出最最耗時的頁面(超過60秒的)的以及對應頁面發(fā)生次數

15、列出傳輸時間超過 30 秒的文件

16、列出當前服務器每一進程運行的數量,倒序排列

17、查看apache當前并發(fā)訪問數
對比httpd.conf中MaxClients的數字差距多少

18、可以使用如下參數查看數據

統(tǒng)計httpd進程數,連個請求會啟動一個進程,使用于Apache服務器。
表示Apache能夠處理1388個并發(fā)請求,這個值Apache可根據負載情況自動調整

netstat -an會打印系統(tǒng)當前網絡鏈接狀態(tài),而grep -i “80”是用來提取與80端口有關的連接的,wc -l進行連接數統(tǒng)計。
最終返回的數字就是當前所有80端口的請求總數

netstat -an會打印系統(tǒng)當前網絡鏈接狀態(tài),而grep ESTABLISHED 提取出已建立連接的信息。然后wc -l統(tǒng)計。
最終返回的數字就是當前所有80端口的已建立連接的總數。

可查看所有建立連接的詳細記錄
19、輸出每個ip的連接數,以及總的各個狀態(tài)的連接數

20、其他的收集
分析日志文件下 2012-05-04 訪問頁面最高 的前20個 URL 并排序

查詢受訪問頁面的URL地址中 含有 www.abc.com 網址的 IP 地址

獲取訪問最高的10個IP地址 同時也可以按時間來查詢

時間段查詢日志時間段的情況

分析 2015/8/15 到 2015/8/16 訪問”/index.php?g=Member&m=Public&a=sendValidCode”的IP倒序排列

(7里面包含.php的就輸出,本句的意思是最耗時的一百個PHP頁面

列出最最耗時的頁面(超過60秒的)的以及對應頁面發(fā)生次數

統(tǒng)計網站流量(G)

統(tǒng)計404的連接

統(tǒng)計http status

每秒并發(fā)

帶寬統(tǒng)計

找出某天訪問次數最多的10個IP

當天ip連接數最高的ip都在干些什么

小時單位里ip連接數最多的10個時段

找出訪問次數最多的幾個分鐘

取5分鐘日志

則判斷開始時間戳與結束時間戳是否相等

#如果不相等,則取出開始時間戳的行號,與結束時間戳的行號
查看tcp的鏈接狀態(tài)

查找請求數前20個IP(常用于查找攻來源):

用tcpdump嗅探80端口的訪問看看誰最高

查找較多time_wait連接

找查較多的SYN連接

根據端口列進程

查看了連接數和當前的連接數

查看IP訪問次數

Linux命令分析當前的鏈接狀況

通過watch可以一直監(jiān)控
LAST_ACK 5 #關閉一個TCP連接需要從兩個方向上分別進行關閉,雙方都是通過發(fā)送FIN來表示單方向數據的關閉,當通信雙方發(fā)送了最后一個FIN的時候,發(fā)送方此時處于LAST_ACK狀態(tài),當發(fā)送方收到對方的確認(Fin的Ack確認)后才真正關閉整個TCP連接;
SYN_RECV 30 # 表示正在等待處理的請求數;
ESTABLISHED 1597 # 表示正常數據傳輸狀態(tài);
FIN_WAIT1 51 # 表示server端主動要求關閉tcp連接;
FIN_WAIT2 504 # 表示客戶端中斷連接;
TIME_WAIT 1057 # 表示處理完畢,等待超時結束的請求數。

京公網安備 11010802030320號