AWStats †apache のアクセス解析ソフト AWStatsは、httpdのアクセスログを解析し、視覚的にブラウザで閲覧することが出来る形に整形するPerlのスクリプト 本家サイト http://awstats.sourceforge.net/ 完全日本語版 http://www.bflets.dyndns.org/Tools/AWStatsJpn.html 本家「AWStats」もVer.4.0から正式に日本語に対応したことになってるが、非常にお粗末。 Jcode.pm のインストール †オリジナルログ内のURLをデコードするために必要 参照 「Jcode-0.xx.tar.gz」をダウンロード インストール # tar zxvf Jcode-0.88.tar.gz # cd Jcode-0.88 # perl Makefile.PL; make; make install 確認 # perl -MJcode -e'print $Jcode::VERSION' 0.88 nkfインストール † 「nkf206a.tar.gz」をダウンロード インストール # tar zxvf nkf206a.tar.gz # cd nkf206 # make # cp nkf /usr/bin/ # rm -rf nkf206 # rm -f nkf206a.tar.gz 環境確認 †
AWStats 6.5完全日本語版 インストール † 参考
ブラウザでアクセス解析ファイルにアクセスしてみる 定期的に実行 †# cd /usr/local/src/AWStats65_Jpn/ # nkf -ed awstats.cron > /usr/local/apache/cgi-bin/awstats/awstats.cron awstats.cron #! /usr/bin/perl # 完全日本語版AWStats用サンプルcronファイル # # ファイルパス等は自分の環境に合わせて書き直して下さい。 # httpのログファイルをデコードした上で一時ディレクトリに格納します。 # access_log.utf8は一時的にデコードしたログを保存するファイルの名前です。 system("/usr/local/apache/cgi-bin/awstats/utf8_decode.pl < /usr/local/apache/logs/access_log > /usr/local/apache/cgi-bin/awstats/access_log.utf8"); # ログファイルが複数の場合、ファイル数の分行う #system("/usr/local/apache/cgi-bin/awstats/utf8_decode.pl < /usr/local/apache/logs/ssl_access_log > #/usr/local/apache/cgi-bin/awstats/access_log.utf8"); # awstats.plが切り詰めないオリジナルのログを切り詰めます。 #open(LOG,"+</usr/local/apache/logs/access_log"); #truncate(LOG,0); #close(LOG); #open(LOG,"+</usr/local/apache/logs/ssl_access_log"); #truncate(LOG,0); #close(LOG); # Ver.5.0から、更新処理を別途走らせる必要ができたらしい.... system("/usr/local/apache/cgi-bin/awstats/awstats.pl -config=www.hoge.jp -update > /dev/null"); # awstats.plを走らせ、htmlファイルを出力します。 # 必須ではありませんが、awstats.plを直接参照させるよりも、htmlに出力して表示す # る方が、良好なパフォーマンスが得られます。 system("/usr/local/apache/cgi-bin/awstats/awstats.pl -config=www.hoge.jp -output -staticlink > /home/hoge/public_html/awstats/index.html"); # アクセス可能になるように出力したhtmlファイルの権限を変更 system("chgrp hoge /home/hoge/public_html/awstats/index.html"); system("chown hoge /home/hoge/public_html/awstats/index.html"); パーミッションを変更 # chmod 700 /usr/local/apache/cgi-bin/awstats/awstats.cron cron でこのスクリプトを自動実行 (例では30分毎に実行) # crontab -e */30 * * * * perl /usr/local/apache/cgi-bin/awstats/awstats.cron AWStatsとlogrotateの問題点解決 †Apacheのaccess_logをlogrotateによりローテーションしている場合に問題が発生する。 例えば4時10分にaccess_logの ログローテーションが行われるとすると この問題を解決するにはaccess_logをローテーションする直前にawstats.plにより統計情報をアップデートします。 /etc/logrotate.d/apacheを編集します。 # vi /etc/logrotate.d/apache 下記をapache再起動の前に追加 prerotate perl /usr/local/apache/cgi-bin/awstats/awstats.cron endscript ワームが残すログによるAWStatsのエラー回避 †WindowsのIISやWebDAVの脆弱性を突いた攻撃により、Linuxではセキュリティ上は問題にならないが、大きなログを残すためログファイルが増大化する。 またAWStatsなどでアクセスログを元に統計情報を出力している場合、エラーとなり実行できなくなる場合もある。 これらの対策として、http.confを編集します。 # vi /usr/local/apache/conf/httpd.conf 下記を SetEnvIf Request_URI "default\.ida" wormlog SetEnvIf Request_URI "cmd\.exe" wormlog SetEnvIf Request_URI "root\.exe" wormlog SetEnvIf Request_URI "Admin\.dll" wormlog SetEnvIf Request_URI "NULL\.IDA" wormlog SetEnvIf Request_URI "NULL\.printer" wormlog SetEnvIf Request_URI "mem_bin" wormlog SetEnvIf Request_URI "vti_bin" wormlog SetEnvIf Request_URI "MSADC" wormlog CustomLog を変更 CustomLog /usr/local/apache/logs/access_log combined env=!wormlog CustomLog /usr/local/apache/logs/worm_log combined env=wormlog これにより、NimdaやCode Red、Code Blueなどによるログはaccess_logではなくworm_logに記録される。 [12/Mar/2004:20:14:15 +0900] "SEARCH /\x90\x02\xb1\x02\xb1\x02\xb1\x02\xb1\x02 … というものが延々記録されます。このログは SetEnvIf では回避できません。 # vi /usr/local/apache/conf/httpd.conf httpd.conf LogFormat "%h %l %u %t \"%!414r\" %>s %b \"%{Referer}i\" \"%{User-Agent}i\"" combined Apache再起動 # /usr/local/apache/bin/apachectl restart |