? Betriebssysteme, Web -und Datenbank- Servern und bestimmte Arten von Anwendungsprogrammen Aufzeichnungen der täglichen Aktivitäten in Log-Dateien. Durch die Analyse von Log-Datei, können Sie Probleme diagnostizieren , bestimmen Nutzungsmuster und die Feinabstimmung der Computer für die beste Leistung . Log - Datei -Analysatoren sind separate Programme , die nützliche Informationen destillieren aus den Inhalt der Datei . Web , das Betriebssystem und andere Software-Typen haben jeweils ihre eigenen Log - Datei -Formate, und jedes Format erfordert ein eigenes Protokoll - Analysator Programm . Log Files
Log-Dateien bestehen typischerweise aus mehreren Datensätzen , die jeweils mit zwei Stücken von Daten: ein Ereignis und ein Zeitstempel . Die Software zeichnet das Ereignis in der Regel als ein Code oder kurze Meldung, dass die Log- Analyser interpretiert ; der Zeitstempel macht das Datum und die Uhrzeit im 24 -Stunden-Format . Das Programm das Protokoll aufzuzeichnen Regel baut sie als einfache sequentielle Datei , bestehend aus mehreren Datensätzen , eine nach der anderen , von denen jeder das gleiche Format . Diese Art von Datei hat ein chronologischer Reihenfolge , wobei der erste Datensatz hat das früheste Datum , Uhrzeit und der letzte Satz ist der jüngste . Es sammelt sich einfach und können Tausende von Datensätzen enthalten . Andere haben eine kreisförmige Struktur , den Aufbau bis zur maximalen Anzahl der Datensätze und anschließend überschreiben die frühesten Aufzeichnungen . Sie müssen die einfacheren Protokolldateien regelmäßig zu reinigen , um sie aus dem Konsum Festplattenspeicher verhindern. Rund Dateien nie über eine vorgegebene Grenze wachsen.
Systems
einer log- Datei-Analysator für eine System-Datei Berichte über System-Ereignisse , wie Start-ups , Abschaltungen , kritische Ereignisse und Irrtümer vorbehalten. Während ein Startup , schreibt zum Beispiel das Betriebssystem Datensätze in der Log-Datei als es beginnt verschiedene Prozesse , wie Networking, Druckausspuldatei und andere Dienstleistungen. Wenn einer dieser ausfällt, schreibt das Betriebssystem einen Fehler Eintrag in die Log- Datei. Das Betriebssystem verfügt über eine eigene Log - Datei-Analysator Programm als Teil ihrer Verwaltungs-Software . Mit ihm können Sie die Log-Datei durchsuchen oder nach bestimmten Ereignissen .
Web
Web -Server-Software wie Apache oder Microsoft IIS , behält seine eigene Protokolldatei . Wenn ein Web- Besucher eine Seite zugreift, zeichnet der Server die Seite Dateinamen , die Nutzer-IP -Adresse und einen Zeitstempel in die Datei. Anhand dieser Rohdaten erzeugt ein Log Analyzer Berichte zeigen Ihnen die beliebtesten Web- Seiten auf der Website , die durchschnittliche Zeit verbringt ein Besucher auf der Website und der Abfolge der Seiten von den Besuchern gesehen . Diese Protokolldateien auch Rekord -Fehler, wie fehlende Web-Seiten oder Grafiken, die defekte oder out -of-date Links anzuzeigen. Organisationen, die Websites regelmäßig zu analysieren, ihre Log-Dateien auf Web-Traffic zu messen und überprüfen die Wirksamkeit von Werbekampagnen .
Database
Eines der wichtigsten Probleme mit Datenbank-Servern ist die Leistung . Da die Datenbank User-Community wächst , Ansprechzeit der Regel leidet der Server wird stark mit Benutzeranforderungen geladen. Ein Datenbank-Log - Datei-Analysator erkennt, ob ein Teil der Datenbank muss Feinabstimmung. Häufig wird der Datenbank-Administrator kann die Leistung , indem Sie einfach die Indizes einer Tabelle zu verbessern. Andere Zeiten, muss der Administrator in einem schnelleren Computer oder andere Hardware-Upgrades zu investieren.
Router und Firewall
Ausrüstung außerhalb eines Computers, wie das Datennetz der Router und Firewall kann auch halten Protokolldateien. Eine Log - Datei-Analysator hilft Technikern aufzuspüren Netzwerkverbindung und Verkehrsprobleme. Zum Beispiel, wenn das Netzwerk verlangsamt bei einer kritischen Tageszeit, kann ein Benutzer das Herunterladen Video-oder andere große Dateien . Die Log-Dateien detailliert verschiedene Arten von Datenverkehr über das Netzwerk, so ein sorgfältiger Blick auf die Datei zeigt die problem.Firewalls dienen als Leitplanken zwischen Netzwerken , besonders zwischen internen Netzwerken und dem Internet . Wenn ein Hacker versucht, in das Netzwerk zu brechen, wird eine gut konfigurierte Firewall protokollieren die Versuche . Das Protokoll zeigt die IP-Adresse und Tageszeit , was Administratoren die Informationen , um weitere Angriffe zu verhindern.