专栏首页Laoqi's Linux运维专列Apache访问日志+不记录静态文件

Apache访问日志+不记录静态文件

Apache访问日志 :

访问日志:顾名思义就是当有人访问咱们的站点,就会被记录些信息!其实这个还是蛮重要,尤其是站点受到攻击,直接命令的日志可以让我们迅速找到攻击者IP的规律!

根据咱们之前的配置,访问日志如下:

<VirtualHost *:80>
    DocumentRoot "/data/wwwroot/test3.com"
    ServerName www.test3.com
    ServerAlias www.haha.com
   #<Directory /data/wwwroot/test3.com> 
  # <FilesMatch 123.php> 
  # AllowOverride AuthConfig 
  # AuthName "test3.com user auth" 
  # AuthType Basic 
  # AuthUserFile /data/.htpasswd  
  # require valid-user 
  # </FilesMatch>
   #</Directory>

    <IfModule mod_rewrite.c>
        RewriteEngine on
        RewriteCond %{HTTP_HOST} !^www.test3.com$
        RewriteRule ^/(.*)$ http://www.test3.com/$1 [R=301,L]
    </IfModule>


    ErrorLog "logs/haha.com-error_log"
    CustomLog "logs/haha.com-access_log" common
</VirtualHost>
ErrorLog "logs/haha.com-error_log"
 CustomLog "logs/haha.com-access_log" common

我们进入如下目录去查看:

[[email protected] ~]# ls /usr/local/apache2.4/logs/
access_log            haha.com-access_log   httpd.pid             test1.com-error_log   
error_log             haha.com-error_log    test1.com-access_log

如下就是咱们之前配置并测试的日志记录:当然我们也可以去修改更加详细的去展示

[[email protected] ~]# cat /usr/local/apache2.4/logs/haha.com-access_log 
192.168.230.128 - - [30/Jul/2017:18:44:39 +0800] "GET HTTP://www.test3.com/ HTTP/1.1" 200 24
127.0.0.1 - - [31/Jul/2017:22:03:04 +0800] "GET HTTP://www.test3.com/ HTTP/1.1" 401 381
127.0.0.1 - - [31/Jul/2017:22:09:19 +0800] "GET HTTP://www.test3.com/ HTTP/1.1" 401 381
127.0.0.1 - - [31/Jul/2017:22:11:50 +0800] "GET HTTP://www.test3.com/ HTTP/1.1" 401 381
127.0.0.1 - - [31/Jul/2017:22:22:43 +0800] "GET HTTP://www.test3.com/ HTTP/1.1" 200 24
127.0.0.1 - - [31/Jul/2017:22:23:01 +0800] "GET HTTP://www.test3.com/123.php HTTP/1.1" 401 381
127.0.0.1 - zhdy [31/Jul/2017:22:23:50 +0800] "GET HTTP://www.test3.com/123.php HTTP/1.1" 200 28
127.0.0.1 - zhdy [31/Jul/2017:23:15:07 +0800] "GET HTTP://www.test3.com/123.php HTTP/1.1" 200 28
127.0.0.1 - - [31/Jul/2017:23:16:13 +0800] "HEAD HTTP://www.haha.com/ HTTP/1.1" 301 -
127.0.0.1 - - [31/Jul/2017:23:18:17 +0800] "HEAD HTTP://www.haha.com/asd.php HTTP/1.1" 301 -

进入主配置文件:

[root@localhost ~]# vim /usr/local/apache2.4/conf/httpd.conf

搜索 /LogFormat 找到如下两行:

    LogFormat "%h %l %u %t \"%r\" %>s %b \"%{Referer}i\" \"%{User-Agent}i\"" combined
    LogFormat "%h %l %u %t \"%r\" %>s %b" common

“%{Referer}i”:从哪个网址跳转到咱们的站点,例如咱们经常添加些友链,如果网友从你又链访问你的站点,则你就会看到这个Referer

“%{User-Agent}i”:用户代理。例如通过浏览器去访问,或者通过curl,假如用google浏览器访问咱们的站点,就会默认显示浏览器的相关信息。

下面咱们把这种简单显示的格式改为含有Referer和User-Agent的这种

ErrorLog "logs/haha.com-error_log"
    CustomLog "logs/haha.com-access_log"  combined

将最后的common改为combined即可!

重新加载配置文件 -t , graceful

[[email protected] ~]# cat /usr/local/apache2.4/logs/haha.com-access_log 

127.0.0.1 - - [31/Jul/2017:22:23:01 +0800] "GET HTTP://www.test3.com/123.php HTTP/1.1" 401 381
127.0.0.1 - zhdy [31/Jul/2017:22:23:50 +0800] "GET HTTP://www.test3.com/123.php HTTP/1.1" 200 28
127.0.0.1 - zhdy [31/Jul/2017:23:15:07 +0800] "GET HTTP://www.test3.com/123.php HTTP/1.1" 200 28
127.0.0.1 - - [31/Jul/2017:23:16:13 +0800] "HEAD HTTP://www.haha.com/ HTTP/1.1" 301 -
127.0.0.1 - - [31/Jul/2017:23:18:17 +0800] "HEAD HTTP://www.haha.com/asd.php HTTP/1.1" 301 -
127.0.0.1 - - [31/Jul/2017:23:42:34 +0800] "HEAD HTTP://www.haha.com/asd.php HTTP/1.1" 301 - "-" "curl/7.29.0"
127.0.0.1 - - [31/Jul/2017:23:42:41 +0800] "HEAD HTTP://www.haha.com/asd.php HTTP/1.1" 301 - "-" "curl/7.29.0"

电脑没有修改hosts,所以展示不出来User-Agent,明天回到公司整下!


访问日志不记录静态文件 :

当有网友访问我们的站点,站内会有很多的静态文件,如图片、css、js等,但是每当我们查看某个IP都是访问了咱们站内的什么内容时候,往往会因为这些多出来的元素导致不可以很直观的看出来访问的页面,所以咱们可以让这些元素可以不用记录在访问日志中。

<VirtualHost *:80>
    DocumentRoot "/data/wwwroot/haha.com"
    ServerName www.haha.com
    ErrorLog "logs/haha.com-error_log"
    SetEnvIf Request_URI ".*\.gif$" img
    SetEnvIf Request_URI ".*\.jpg$" img
    SetEnvIf Request_URI ".*\.png$" img
    SetEnvIf Request_URI ".*\.bmp$" img
    SetEnvIf Request_URI ".*\.swf$" img
    SetEnvIf Request_URI ".*\.js$" img
    SetEnvIf Request_URI ".*\.css$" img
    CustomLog "logs/haha.com-access_log" combined env=!img
</VirtualHost>

把如上以gif,jpg,png,bmp,swf,js,.css结尾的全部标记为img

CustomLog "logs/haha.com-access_log" combined env=!img

除了咱们自定义的img文件,全部都记录在如上此文件中!

在重载之前,先查看一下访问日志:

[[email protected] ~]# tail /usr/local/apache2.4/logs/haha.com-access_log 
192.168.59.130 - - [29/Jul/2017:18:38:56 +0800] "GET HTTP://www.haha.com/ HTTP/1.1" 200 23
127.0.0.1 - - [01/Aug/2017:16:26:40 +0800] "HEAD HTTP://www.haha.com/ HTTP/1.1" 200 - "-" "curl/7.29.0"
127.0.0.1 - - [01/Aug/2017:16:26:40 +0800] "HEAD HTTP://www.haha.com/ HTTP/1.1" 200 - "-" "curl/7.29.0"
127.0.0.1 - - [01/Aug/2017:16:26:50 +0800] "HEAD HTTP://www.haha.com/asd.jpg HTTP/1.1" 404 - "-" "curl/7.29.0"

当==重载(graceful)==配置之后再次测试:

[[email protected]02 ~]# curl -x127.0.0.1:80 haha.com/asdasd.gif -I
HTTP/1.1 404 Not Found
Date: Tue, 01 Aug 2017 08:33:13 GMT
Server: Apache/2.4.27 (Unix) PHP/5.6.30
Content-Type: text/html; charset=iso-8859-1

[[email protected]02 ~]# curl -x127.0.0.1:80 haha.com/asdasd.png -I
HTTP/1.1 404 Not Found
Date: Tue, 01 Aug 2017 08:33:18 GMT
Server: Apache/2.4.27 (Unix) PHP/5.6.30
Content-Type: text/html; charset=iso-8859-1

[[email protected]02 ~]# tail /usr/local/apache2.4/logs/haha.com-access_log 

127.0.0.1 - - [01/Aug/2017:16:32:03 +0800] "HEAD HTTP://www.haha.com/asdasd.gif HTTP/1.1" 404 - "-" "curl/7.29.0"
127.0.0.1 - - [01/Aug/2017:16:32:13 +0800] "HEAD HTTP://www.haha.com/asdasd.jpg1 HTTP/1.1" 404 - "-" "curl/7.29.0"
127.0.0.1 - - [01/Aug/2017:16:32:13 +0800] "HEAD HTTP://www.haha.com/asdasd.jpg1 HTTP/1.1" 404 - "-" "curl/7.29.0"

不展示太多了,其目的就是确认下!已经成功配置!虽然没有成功访问图片,但是关于png和gif的图片压根就没有记录日志!


实用扩展:

  1. apache 日志中记录代理IP以及真实客户端IP。
默认情况下log日志格式为:
LogFormat "%h %l %u %t \"%r\" %>s %b \"%{Referer}i\" \"%{User-Agent}i\"" combined
其中%h 是记录访问者的IP,如果在web的前端有一层代理,那么这个%h其实就是代理机器的IP,这不是我们想要的。

在这种情况下,%{X-FORWARDED-FOR}i  字段会记录客户端真实的IP。

所以log日志改为:
LogFormat "%h %{X-FORWARDED-FOR}i %l %u %t \"%r\" %>s %b \"%{Referer}i\" \"%{User-Agent}i\"" combined

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

我来说两句

0 条评论
登录 后参与评论

相关文章

  • 配置防盗链

    配置防盗链 : 防止别人盗取引用自己的内部资源链接! 实例解析: 维护一个A论坛(论坛成员可以免费上传图片或其它资源到服务器),突然发现这个月的流量比前几个月的...

    老七Linux
  • 域名跳转

    域名跳转 : 域名跳转就不多说了,几乎大家都知道,就是一个老的域名跳转到一个新的域名,例如当大家访问我的www.okay686.com的时候其实会自动跳转到ww...

    老七Linux
  • Apache访问日志切割+静态元素过期时间

    Apache访问日志切割 : 日志一直记录总有一天会把整个磁盘占满。假如,有个系统每天都要往一个目录里面写日志,一次1G,100G的硬盘也就100天就没有了,所...

    老七Linux
  • HTTP协议原理及实践

    HTTP是在应用层,基于传输层 0x1 低三层 物理层主要作用是定义物理设备如何传输数据 数据链路层在通信的实体间建立数据链路连接 网络层为数据在结...

    慕白
  • AB153x API----captouch驱动程序

    本节介绍captouch驱动程序API,包括术语和首字母缩写词,支持的功能,软件体系结构,有关如何使用此驱动程序的详细信息,枚举,结构和功能。

    心跳包
  • 如何设计restful风格接口

    URL定位资源,用HTTP动词(GET,POST,DELETE,DETC)描述操作。

    java思维导图
  • 微信小程序之生成图片分享

    通过社交软件分享的方式来进行营销小程序,是一个常用的运营途径。小程序本身支持直接将一个小程序的链接卡片分享至微信好友或微信群,然后别人就可以通过点击该卡片进入该...

    一斤代码
  • 道一云 X 易企秀:开启数字化时代企业文化建设创新玩法|腾讯SaaS加速器·学员动态

    ? 来源 | 腾讯SaaS加速器首期项目-道一云&易企秀 ---- 近几年,“数字化”绝对是高频词汇,随着转型的深入,企业数字化建设势必更深入更全面地发展,渗...

    腾讯SaaS加速器
  • Envoy架构概览(4):健康检查和连接池

    健康检查 主动运行状况检查可以在每个上游群集的基础上进行配置。如服务发现部分所述,主动运行状况检查和SDS服务发现类型齐头并进。但是,即使使用其他服务发现类型,...

    首席架构师智库
  • 工具开发|Burp插件Unexpected_information

    最近写了一个BurpSuite Extensions用来标记请求包中的一些敏感信息、JS接口和一些特殊字段,防止我们疏忽了一些数据包,我将它命名为“Unexpe...

    Timeline Sec

扫码关注云+社区

领取腾讯云代金券