Traffic: Unterschied zwischen den Versionen

Aus Hostsharing Wiki
Zur Navigation springen Zur Suche springen
K (→‎Webzugriffe analysieren: Skript als Einzeiler)
(10 dazwischenliegende Versionen von 3 Benutzern werden nicht angezeigt)
Zeile 4: Zeile 4:


==Traffic Ursachen erkennen==
==Traffic Ursachen erkennen==
Hostsharing teilt per Mail mit, wenn der tägliche Durchschnitt an gebuchtem Traffic überschritten wurde. In der Mail steht, welches Paket den Traffic verursacht hat und die Warnung, dass Konsequenzen für die Monatsabrechnungen entstehen können. Wer nicht selbst die Ursachen des zusätzlichen Traffic kennt, kann sie mit folgenden Methoden ergründen:


Als erstes einfach mal den Log ansehen und durchscrollen.
Als erstes einfach mal den Log ansehen und durchscrollen.
Zeile 18: Zeile 20:


<pre><nowiki>
<pre><nowiki>
cat $HOME/var/web.log |cut -d ' ' -f11 | grep -v - | sort -n |uniq -c |sed -e's/^ *//' \
cat $HOME/var/web.log |cut -d ' ' -f11 | grep -o '[0-9]*' | sort -n |uniq -c |sed -e's/^ *//' \
|while read FACTOR SUM; do
|while read FACTOR SUM; do
echo "$((${FACTOR} * ${SUM})) ${FACTOR} ${SUM}";
echo "$((${FACTOR} * ${SUM})) ${FACTOR} ${SUM}";
Zeile 25: Zeile 27:
* Zeile 1: Traffic aus dem Log extrahieren, sortieren, zählen.
* Zeile 1: Traffic aus dem Log extrahieren, sortieren, zählen.
* Zeile 2: über die Einträge wandern
* Zeile 2: über die Einträge wandern
* Zeile 3: Product aus Zugriffen und Einzelvolumen berechnen
* Zeile 3: Produkt aus Zugriffen und Einzelvolumen berechnen
* Zeile 4: Ausgabe von Produkt, Zugriffen und Einzelvolume je Zugriff
* Zeile 4: Ausgabe von Produkt, Zugriffen und Einzelvolume je Zugriff
* Zeile 5: sortieren
* Zeile 5: sortieren
Das Ganze als Einzeiler zum Kopieren, Einfügen und Ausführen im Terminal:
cat $HOME/var/web.log |cut -d ' ' -f11 |  grep -o '[0-9]*' | sort -n |uniq -c |sed -e's/^ *//'|while read FACTOR SUM; do echo "$((${FACTOR} * ${SUM})) ${FACTOR} ${SUM}";done |sort -n


Dieser Skript gibt den Traffic aus, den gleichförmige Einzelzugriffe generieren, die größten Brocken stehen unten. Z.B.:
Dieser Skript gibt den Traffic aus, den gleichförmige Einzelzugriffe generieren, die größten Brocken stehen unten. Z.B.:
Zeile 48: Zeile 53:


   grep 81092 $HOME/var/web.log | less
   grep 81092 $HOME/var/web.log | less
=== Wenn ich dieses Script öfter brauche ... ===
lohnt es sich, daraus ein kleines Programm zu machen.
Dazu einfach
* Texteditor Eurer Wahl öffnen
* Script-Text hier kopieren und in den Editor einfügen
Hier noch mal eine etwas erweiterte Version
<pre><nowiki>
#!/bin/bash
echo ---------------------------------------------------------------
echo ------------- Top 10 Traffic_Verusacher heute -----------------
echo ---------------------------------------------------------------
echo Gesamtvolumen, Zugriffe, Einzelvolumen
cat $HOME/var/web.log |cut -d ' ' -f11 |  grep -o '[0-9]*' | sort -n |uniq -c |sed -e's/^ *//' \
|while read FACTOR SUM; do
echo "$((${FACTOR} * ${SUM})) ${FACTOR} ${SUM}";
done |sort -n -r|head -10
echo
echo ---------------------------------------------------------------
echo ------------- Top 10 Traffic_Verusacher gestern ---------------
echo ---------------------------------------------------------------
echo
echo Gesamtvolumen, Zugriffe, Einzelvolumen
cat $HOME/var/web.log-yesterday |cut -d ' ' -f11 |  grep -o '[0-9]*' | sort -n |uniq -c |sed -e's/^ *//' \
|while read FACTOR SUM; do
echo "$((${FACTOR} * ${SUM})) ${FACTOR} ${SUM}";
done |sort -n -r|head -10
echo
echo Sie koennen nun nach dem Versacher suchen, indem sie die
echo Logfiles des Tages nach dem Einzelvolumen durchsuchen
echo 'Befehl: grep 81092 $HOME/var/web.log | less'
</nowiki></pre>
* Script als Datei ohne Erweiterung unter einem griffigen Namen wie "volumenauswertung" speichern
* Scriptdatei in das Home-Verzeichnis des Paket-Users auf dem Server laden.
* Permission x zufügen, um das Skript ausführbar zu machen.(In WinSCP: Rechtsklick auf Datei, Eigenschaften-Dialog öffnen, X-Eigenschaft für den Eigentümer setzen) 
Nun kann man dieses Script jederzeit mit ./volumenauswertung starten.


== Wie bekomme ich IPs mit massenhaften Web-Zugriffen erkannt und gesperrt? ==
== Wie bekomme ich IPs mit massenhaften Web-Zugriffen erkannt und gesperrt? ==
IPs mit mehrstelligen Zugriffen werden so gefunden (Hier alle IPs mit vierstelligen Zugriffen, beachte die Ziffer 4 im Ausdruck "egrep '^[0-9]{4,} .*$'"):
  cat ${HOME}/var/web.log |cut -d ' ' -f2 | sort | uniq -c |sed -e's/^ *//' | egrep '^[0-9]{4,} .*$'


Als Paketadmin alle IPs mit 10.000 und mehr Web-Zugriffen aus dem
Als Paketadmin alle IPs mit 10.000 und mehr Web-Zugriffen aus dem
Zeile 57: Zeile 105:
<pre><nowiki>
<pre><nowiki>
cat ${HOME}/var/web.log |cut -d ' ' -f2 |sort |uniq -c \
cat ${HOME}/var/web.log |cut -d ' ' -f2 |sort |uniq -c \
|sed -e's/^ *//' |egrep '^[0-9]{5,} .*$' |cut -d ' '  -f 2 \
|sed -e's/^ *//' | egrep '^[0-9]{5,} .*$' |cut -d ' '  -f 2 \
|xargs -n1 -r -I XXX "echo deny from XXX"
|xargs -n1 -r -I XXX "echo deny from XXX"
</nowiki></pre>
</nowiki></pre>


* Zeile 1: Log auswerten und IPs extrahieren und zählen
* Zeile 1: Log auswerten und IPs extrahieren und zählen
* Zeile 2: Filtern
* Zeile 2: Filtern (Mit der Anweisung '''egrep '^[0-9]{5,} .*$'''' werden durch die Ziffer 5 nur die gefundenen Einträge mit einer fünfstelligen Anzahl von Zugriffen gefunden. Ändert man 5 in 4, werden analog alle Einträge mit vierstelligen Zugriffszahlen gefunden.
* Zeile 3: Einträge erzeugen
* Zeile 3: Einträge erzeugen
Es bietet sich in beiden Fällen an, im Logfile mit grep nach den IPs
oder dem Vorkommen des Traffics mit grep zu suchen, um weitere
Erkenntnisse zu erlangen.


[[Kategorie:HSDoku]]
[[Kategorie:HSDoku]]
[[Kategorie:Glossar]]
[[Kategorie:Glossar]]
[[Kategorie:Traffic]]
[[Kategorie:Traffic]]

Version vom 14. November 2021, 06:20 Uhr

Als Traffic bezeichnet man Datenverkehr zwischen zwei Computersystemen.

Dies beinhaltet Web, Mail und FTP Verbindungen.

Traffic Ursachen erkennen

Hostsharing teilt per Mail mit, wenn der tägliche Durchschnitt an gebuchtem Traffic überschritten wurde. In der Mail steht, welches Paket den Traffic verursacht hat und die Warnung, dass Konsequenzen für die Monatsabrechnungen entstehen können. Wer nicht selbst die Ursachen des zusätzlichen Traffic kennt, kann sie mit folgenden Methoden ergründen:

Als erstes einfach mal den Log ansehen und durchscrollen.

 less ~/var/web.log
 less ~/var/web.log-yesterday

Da kann man oft schon alleine durch Ansehen gleichförmige Strukturen erkennen, z.B. massenhafte Login-Versuche auf einen Wordpress Blog, die sehr viel Traffic generieren.

Webzugriffe analysieren

Diese Idee von Michael Hierweck: Wie bekomme ich heraus, welche Web-Zugriffe für mein Traffic-Volumen maßgeblich verantwortlich sind?

cat $HOME/var/web.log |cut -d ' ' -f11 |  grep -o '[0-9]*' | sort -n |uniq -c |sed -e's/^ *//' \
	|while read FACTOR SUM; do
		echo "$((${FACTOR} * ${SUM})) ${FACTOR} ${SUM}";
	done |sort -n
  • Zeile 1: Traffic aus dem Log extrahieren, sortieren, zählen.
  • Zeile 2: über die Einträge wandern
  • Zeile 3: Produkt aus Zugriffen und Einzelvolumen berechnen
  • Zeile 4: Ausgabe von Produkt, Zugriffen und Einzelvolume je Zugriff
  • Zeile 5: sortieren

Das Ganze als Einzeiler zum Kopieren, Einfügen und Ausführen im Terminal:

cat $HOME/var/web.log |cut -d ' ' -f11 |  grep -o '[0-9]*' | sort -n |uniq -c |sed -e's/^ *//'|while read FACTOR SUM; do echo "$((${FACTOR} * ${SUM})) ${FACTOR} ${SUM}";done |sort -n

Dieser Skript gibt den Traffic aus, den gleichförmige Einzelzugriffe generieren, die größten Brocken stehen unten. Z.B.:

219558 6 36593
232288 14 16592
239998 22 10909
270812 2 135406
304520 5 60904
318248 14 22732
559062 14 39933
602760 20 30138
711496 8 88937
2325929 101 23029
2351668 29 81092

Ganz unten sieht man, dass 29 Zugriffe mit je 81092 Bytes zusammen 2351668 Bytes Traffic gekostet haben. In diesem Fall kann man nun ganz simpel im Log nach der dritten Zahl greppen und in less anzeigen, z.B. so:

 grep 81092 $HOME/var/web.log | less

Wenn ich dieses Script öfter brauche ...

lohnt es sich, daraus ein kleines Programm zu machen. Dazu einfach

  • Texteditor Eurer Wahl öffnen
  • Script-Text hier kopieren und in den Editor einfügen

Hier noch mal eine etwas erweiterte Version

#!/bin/bash
echo ---------------------------------------------------------------
echo ------------- Top 10 Traffic_Verusacher heute -----------------
echo ---------------------------------------------------------------
echo Gesamtvolumen, Zugriffe, Einzelvolumen
cat $HOME/var/web.log |cut -d ' ' -f11 |  grep -o '[0-9]*' | sort -n |uniq -c |sed -e's/^ *//' \
	|while read FACTOR SUM; do
		echo "$((${FACTOR} * ${SUM})) ${FACTOR} ${SUM}";
	done |sort -n -r|head -10

echo 
echo ---------------------------------------------------------------
echo ------------- Top 10 Traffic_Verusacher gestern ---------------
echo ---------------------------------------------------------------
echo 
echo Gesamtvolumen, Zugriffe, Einzelvolumen
cat $HOME/var/web.log-yesterday |cut -d ' ' -f11 |  grep -o '[0-9]*' | sort -n |uniq -c |sed -e's/^ *//' \
	|while read FACTOR SUM; do
		echo "$((${FACTOR} * ${SUM})) ${FACTOR} ${SUM}";
	done |sort -n -r|head -10
echo
echo Sie koennen nun nach dem Versacher suchen, indem sie die 
echo Logfiles des Tages nach dem Einzelvolumen durchsuchen
echo 'Befehl: grep 81092 $HOME/var/web.log | less'
  • Script als Datei ohne Erweiterung unter einem griffigen Namen wie "volumenauswertung" speichern
  • Scriptdatei in das Home-Verzeichnis des Paket-Users auf dem Server laden.
  • Permission x zufügen, um das Skript ausführbar zu machen.(In WinSCP: Rechtsklick auf Datei, Eigenschaften-Dialog öffnen, X-Eigenschaft für den Eigentümer setzen)

Nun kann man dieses Script jederzeit mit ./volumenauswertung starten.

Wie bekomme ich IPs mit massenhaften Web-Zugriffen erkannt und gesperrt?

IPs mit mehrstelligen Zugriffen werden so gefunden (Hier alle IPs mit vierstelligen Zugriffen, beachte die Ziffer 4 im Ausdruck "egrep '^[0-9]{4,} .*$'"):

 cat ${HOME}/var/web.log |cut -d ' ' -f2 | sort | uniq -c |sed -e's/^ *//' | egrep '^[0-9]{4,} .*$'

Als Paketadmin alle IPs mit 10.000 und mehr Web-Zugriffen aus dem heutigen Log filtern und dafür Sperreinträge erzeugen, die man in die .htaccess kopieren kann:

cat ${HOME}/var/web.log |cut -d ' ' -f2 |sort |uniq -c \
	|sed -e's/^ *//' | egrep '^[0-9]{5,} .*$' |cut -d ' '  -f 2 \
	|xargs -n1 -r -I XXX "echo deny from XXX"
  • Zeile 1: Log auswerten und IPs extrahieren und zählen
  • Zeile 2: Filtern (Mit der Anweisung egrep '^[0-9]{5,} .*$' werden durch die Ziffer 5 nur die gefundenen Einträge mit einer fünfstelligen Anzahl von Zugriffen gefunden. Ändert man 5 in 4, werden analog alle Einträge mit vierstelligen Zugriffszahlen gefunden.
  • Zeile 3: Einträge erzeugen