Pocket

業務中にNginxのアクセスログから以下のものを取ってくれと言われやした。

・発生元のIPを知りたい(ステータスコード400のみ)
・ついでにIPごとの発生件数も知りたい
・そんでもって発生元のUser-Agentも知りたい
・その発生元のIPをwhoisで情報取ってきたらもう完璧だね!!!

ここでawk,grep,sort,cutらのコマンドを駆使して、一部分だけ出力するのにもってこいの秘伝の技となります。覚えておくと!めちゃくちゃ便利なのでブログします。


■発生元のIPのソート順

・そもそもアクセスログをheadで出力してみる

次はステータスコード400(8段落目)で、host(3段落目)awkでソート順に出力してみます。


■発生元のuser-agentごとに出力

結構手こずった・・・
windowsはWOW!!!とかおもろい。


■上記のIPからwhoisコマンドで居場所を突き止める

・make ip-list.txt in local

とりあえず出力したらローカルに保存してからの..

・for whois

for文でcountryだけを絞って出力します。


■まとめ

awk神か!!
ちなみにcat挟まなくても、いきなりgrep access.logしちゃえば
パイプ一個減らせるで。

参考
https://qiita.com/amagumo0207/items/563af1b485ff413d381f

Pocket

カテゴリー: awkLinuxNginx

adachin

1989年生まれのSRE。ホスティングから大規模なアドテクなどのインフラエンジニアとして携わる。現在はサービスの信頼性向上、DevOps、可用性、レイテンシ、パフォーマンス、モニタリング、オブザーバビリティ、緊急対応、AWS/Azureでのインフラ構築、Docker開発環境の提供、Kubernetes保守、インフラコード化、新技術の検証、リファクタリング、セキュリティ強化などを担当している。個人事業主では数社サーバー保守とベンチャー企業のSREインフラコンサルティングやMENTAで未経験者にインフラのコーチング/コミュニティの運用を実施している。また、「脆弱性スキャナVuls」のOSS活動もしており、自称エバンジェリスト/技術広報/テクニカルサポート/コントリビュータでもある。

0件のコメント

コメントを残す

このサイトはスパムを低減するために Akismet を使っています。コメントデータの処理方法の詳細はこちらをご覧ください