Etape 8 : Etude du fichier .log Un fichier log (ou

Transcription

Etape 8 : Etude du fichier .log Un fichier log (ou
Etape 8 : Etude du fichier .log
Un fichier log (ou logging) est le fichier journal d’un serveur. Il liste toutes les requêtes livrées par le
serveur aux clients. C’est à partir de ce document que l’on étudie les statistiques de fréquentation
d’un site.
Voici une ligne d’un fichier log que nous analyserons afin d’en expliquer la structure. Un fichier log
n’est constitué que de multiples lignes de ce type :
11:30:37 192.168.2.100 GET 301 http://www.freeradius.org/ 195+185 OK

Cette ligne est issue du fichier daté du 14/01/2014. Cette connexion a donc eu lieu à cette date.

11 : 30 : 37 : Correspond à l’heure de la requête. C’est-à-dire à l’heure du chargement de la page par
l’utilisateur.

192.168.100 : Correspond à l’adresse IP de l’utilisateur qui a effectué cette requête. Cette adresse IP
peut être identique sur plusieurs lignes si l’utilisateur charge plusieurs objets sur une même page.

GET : signifie que l’on charge une page, on la demande au serveur. On pourrait également avoir
« POST », cela signifierait un transfert du client vers le serveur.

301 fait partie d’un ensemble de code de statut du protocole http, il signifie que le document chargé
a été déplacé de façon permanente. Vous pouvez consulter l’ensemble de ces statuts à cette page :
http://fr.wikipedia.org/wiki/Liste_des_codes_HTTP.

http://www.freeradius.org/ : Il s’agit de l’URL. C’est l’adresse de la page chargée au cours de la
requête.

« OK » signifie que la requête a été traitée avec succès.
Le script python a été réalisé avec l’IDE NetBeans. Il permet, à partir d’un fichier log répertorié par sa
date, de générer un nouveau fichier de type SQL qui contiendra un ensemble de requête permettant
de remplir la base de donnée.
Grâce au script SQL généré, nous pouvons alimenter la table PROXY de notre base de données. Cette
table recense l’ensemble de toutes les pages téléchargées par tous les salariés de l’entreprise.
Afin de vérifier le bon fonctionnement et le remplissage correct de la base de données, nous nous
sommes mis à la place de l’utilisateur et avons effectué des requêtes test.
Il a fallu dans un premier temps élaborer ces requêtes, puis les tester réellement.
Nous avons ainsi effectué une requête sur la liste des sites les plus visités, la liste des utilisateurs les
plus consommateurs, ou encore la liste des utilisateurs ayant consulté un site, à une date donnée,
entre telle heure et telle heure.
Nous avons pu ainsi constater l’utilité réelle de l’utilisation de cette base de données pour un
administrateur réseau.