Etape 8 : Etude du fichier .log Un fichier log (ou
Transcription
Etape 8 : Etude du fichier .log Un fichier log (ou
Etape 8 : Etude du fichier .log Un fichier log (ou logging) est le fichier journal d’un serveur. Il liste toutes les requêtes livrées par le serveur aux clients. C’est à partir de ce document que l’on étudie les statistiques de fréquentation d’un site. Voici une ligne d’un fichier log que nous analyserons afin d’en expliquer la structure. Un fichier log n’est constitué que de multiples lignes de ce type : 11:30:37 192.168.2.100 GET 301 http://www.freeradius.org/ 195+185 OK Cette ligne est issue du fichier daté du 14/01/2014. Cette connexion a donc eu lieu à cette date. 11 : 30 : 37 : Correspond à l’heure de la requête. C’est-à-dire à l’heure du chargement de la page par l’utilisateur. 192.168.100 : Correspond à l’adresse IP de l’utilisateur qui a effectué cette requête. Cette adresse IP peut être identique sur plusieurs lignes si l’utilisateur charge plusieurs objets sur une même page. GET : signifie que l’on charge une page, on la demande au serveur. On pourrait également avoir « POST », cela signifierait un transfert du client vers le serveur. 301 fait partie d’un ensemble de code de statut du protocole http, il signifie que le document chargé a été déplacé de façon permanente. Vous pouvez consulter l’ensemble de ces statuts à cette page : http://fr.wikipedia.org/wiki/Liste_des_codes_HTTP. http://www.freeradius.org/ : Il s’agit de l’URL. C’est l’adresse de la page chargée au cours de la requête. « OK » signifie que la requête a été traitée avec succès. Le script python a été réalisé avec l’IDE NetBeans. Il permet, à partir d’un fichier log répertorié par sa date, de générer un nouveau fichier de type SQL qui contiendra un ensemble de requête permettant de remplir la base de donnée. Grâce au script SQL généré, nous pouvons alimenter la table PROXY de notre base de données. Cette table recense l’ensemble de toutes les pages téléchargées par tous les salariés de l’entreprise. Afin de vérifier le bon fonctionnement et le remplissage correct de la base de données, nous nous sommes mis à la place de l’utilisateur et avons effectué des requêtes test. Il a fallu dans un premier temps élaborer ces requêtes, puis les tester réellement. Nous avons ainsi effectué une requête sur la liste des sites les plus visités, la liste des utilisateurs les plus consommateurs, ou encore la liste des utilisateurs ayant consulté un site, à une date donnée, entre telle heure et telle heure. Nous avons pu ainsi constater l’utilité réelle de l’utilisation de cette base de données pour un administrateur réseau.