作为IT工程师,掌握Apache日志分析是诊断Web服务器问题的关键技能。以下是全面的Apache日志分析方法与故障排查流程:
访问日志(Access Log)
/var/log/apache2/access.log
(Debian/Ubuntu) 或 /var/log/httpd/access_log
(RHEL/CentOS)错误日志(Error Log)
/var/log/apache2/error.log
或 /var/log/httpd/error_log
其他日志
/var/log/apache2/ssl_*
Common Log Format (CLF)
127.0.0.1 - frank [10/Oct/2023:13:55:36 -0700] "GET /apache_pb.gif HTTP/1.0" 200 2326
Combined Log Format
自定义格式
LogFormat
指令配置[Wed Oct 11 14:32:52.123456 2023] [core:error] [pid 12345] [client 192.168.1.100:54321] AH00124: Request exceeded the limit of 10 internal redirects
# 查看最新错误
tail -f /var/log/apache2/error.log
# 统计HTTP状态码
awk '{print $9}' access.log | sort | uniq -c | sort -rn
# 查找404错误
grep " 404 " access.log
# 统计访问量最高的IP
awk '{print $1}' access.log | sort | uniq -c | sort -rn | head -20
# 分析耗时请求(需日志记录%T或%D)
awk '{print $10,$7}' access.log | sort -rn | head -20
GoAccess: 实时Web日志分析器
goaccess /var/log/apache2/access.log -a
AWStats: 高级Web统计工具
502 Bad Gateway: 后端服务无响应
Timeout
和ProxyTimeout
设置503 Service Unavailable: 服务器过载
MaxClients
和ServerLimit
设置top
, htop
)500 Internal Server Error: 应用错误
.htaccess
文件是否有误404 Not Found: 文件不存在
DocumentRoot
设置正确Alias
和RewriteRule
规则403 Forbidden: 权限问题
Require
指令和.htaccess
限制401 Unauthorized: 认证失败
.htpasswd
文件位置和权限auth_basic_module
)识别慢请求
# 如果日志记录%D(微秒)或%T(秒)
awk '{print $1, $NF, $7}' access.log | sort -k2 -rn | head -20
检查KeepAlive配置
KeepAlive On
KeepAliveTimeout 5
MaxKeepAliveRequests 100
模块分析
mod_status
监控服务器状态识别异常流量
# 统计每分钟请求数
awk -F: '{print $2":"$3}' access.log | uniq -c
防止DDoS
mod_evasive
或mod_security
apache
<Location "/">
SetEnvIf X-Forwarded-For "^123\.123\.123\.123" DenyIP
Deny from env=DenyIP
</Location>
使用logrotate
# /etc/logrotate.d/apache2示例
/var/log/apache2/*.log {
daily
missingok
rotate 14
compress
delaycompress
notifempty
create 640 root adm
sharedscripts
postrotate
/etc/init.d/apache2 reload > /dev/null
endscript
}
日志分割
# 按虚拟主机分割日志
ErrorLog "|/usr/bin/rotatelogs /var/log/apache2/example.com-error.%Y%m%d.log 86400"
CustomLog "|/usr/bin/rotatelogs /var/log/apache2/example.com-access.%Y%m%d.log 86400" combined
常见攻击特征
/index.php?id=1'
<script>alert()</script>
/../../etc/passwd
nmap
, nikto
等User-Agent监控可疑活动
# 查找POST请求中的可疑参数
grep "POST" access.log | grep -E "select|union|sleep|benchmark"
# 查找大量404请求
awk '$9 == 404 {print $1,$7}' access.log | sort | uniq -c | sort -rn | head -20
通过系统化的日志分析,可以快速定位Apache服务器的问题根源,提高故障排查效率。建议建立定期日志审查机制,并考虑使用自动化监控工具进行实时异常检测。