はじめに 手元でサクッとログファイルを解析したいことってありませんか?対象のファイルが数十メガくらいのうちは適当なエディタで問題ないですが、1ギガを超えた辺りからファイルを開くのにも苦労したり、すごく重かったりしてフラストレーションが溜まりますよね。 そこで今回はログ解析が捗るツール KLOGG を紹介します! リンク先の Releases から各プラットフォーム向けのバイナリファイルがダウンロード出来ます。 ここ迄でこの記事で語りたいことの9割は語りましたが、時間のある人はもう少しだけお付き合いください😅 機能紹介 触ってもらえれば直感的に理解してもらえるとは思うのですが、せっかくなので主要機能を紹介していきます。 前提 ログファイル 下記のツールを使って Apache 形式のダミーログを用意しました。大きなログを作成するのに使用したのですが、継続的に書き込まれるようなログも再現できて
logspoutでDockerコンテナのログの集約・ルーティング progrium/logspout logspoutは,ホスト内で動かした全てのDockerコンテナの出力を集約して,好きなところに飛ばす(ルーティングする)ためのツール.開発者はDokkのJeff Lindsay. 以下の2つの特徴がある コンテナとして起動(ステートレス) HTTP APIによるルーティングの設定 ログを貯めて管理したり,検索するといったことはできない.コンテナのログをリアルタイムで好きなところに飛ばすだけ. これだけだが,Dockerのログの問題をいい感じに解決してくれそう. Dockerのログのしくみ まず,簡単にDockerのログのしくみを説明する. 現時点(2014年5月)でDockerはコンテナ内で吐き出されたstdout/stderrを取得することができる.コンテナのプロセスがstdoutとs
公式チェックプラグイン集の check-log を使ってログ監視をおこなえます。公式チェックプラグイン集のインストールは、チェック監視に公式チェックプラグイン集を使う をごらんください。 check-log の使い方 check-logを使ってログ監視をおこなうためには例えば以下のように mackerel-agent.conf に記述し、mackerel-agentを再起動します。 [plugin.checks.access_log] command = ["check-log", "--file", "/var/log/access.log", "--pattern", "FATAL"] Windows Server 環境の場合は、以下のように記述します(ログファイル C:\log\access.log を対象にログ監視する場合。対象ログファイルにBOM(バイトオーダーマーク)が付与され
Whether you capture them for application security and compliance, production monitoring, performance monitoring, or troubleshooting, logs contain valuable information about the health of your apps. But it all comes down to what and how you log, which is where log management tools come into play. Log centralization and log analysis give you a real-time view of how your applications and systems are
関連キーワード クラウド運用管理 | クラウドサービス | ログ管理 | システムトラブル 複数のシステムのログを一元管理するログ管理ツールは、IT担当者がシステムのトラブルに対処する上で有用だ。クラウドサービスのユーザー企業が適切なログ管理ツールを選定するには、何に気を付ければよいのか。中編「ログ管理を『ログ収集』と混同していないか? クラウドログ管理の勘所」に続く本稿は、ログ管理のベストプラクティス5つのうち、5つ目を説明する。 5.適切なログ管理ツールを選ぶ 併せて読みたいお薦め記事 ログ管理のベストプラクティス auカブコム証券が考える、ログを「取りっ放し」にしないセキュリティ活用術 監査視点から見たログ管理 取り扱いの違いを知る いまさら聞けない「リスク評価」「リスク分析」「リスク管理」の違いとは? ログ管理ツールにはさまざまな選択肢がある。適切なツールを選ぶには、クラウドベンダ
こんにちは、いちび( @itiB_S144 )です。 2021年12月25日にWindowsイベントログ解析ツールとして「Hayabusa」がリリースされました🎉 Hayabusaは事前に作成したルールに則ってWindowsイベントログを調査し、インシデントや何かしらのイベントが発生していないか高速に検知することができるツールです。 私も開発を微力ながらお手伝いさせていただきました。 本記事では多くの方にHayabusaを触っていただきたいため、簡単な使い方を紹介していきます。 We just released two Windows event log analysis tools: Hayabusa and WELA: https://t.co/nFHxSgUl2q #yamasec— Yamato Security Tools (@SecurityYamato) 2021年12月2
ウェブサイトのアクセス数や訪問者の属性を分析するために「Google Analytics」を使っている人は多いはず。無料のオープンソースソフトウェア「GoAccess」を使うと、トラッキングコードをウェブサイトに埋め込むことなく、リアルタイムにアクセス状況をターミナルやブラウザ上で可視化することができます。 GoAccess - Visual Web Log Analyzer https://goaccess.io/ 今回はUbuntu 18.04上にGoAccessをインストールしてみます。最新版をインストールするには下記コマンドを実行すればOK。 echo "deb http://deb.goaccess.io/ $(lsb_release -cs) main" | sudo tee -a /etc/apt/sources.list.d/goaccess.list wget -O -
関連キーワード SIEM(セキュリティ情報イベント管理) | 脆弱性対策 | ログ管理 | セキュリティ SIEM(セキュリティ情報イベント管理)ツールは、かつてはイベントログ管理と同義語だった。だが今でははるかに多くの機能と特徴を備えるツールになり、企業は新しい機能やオプションからメリットを得られるようになった。 オープンソースのSIEMツールを利用することで、製品への投資拡大を決定する前にコストを最小化して特定の機能をテストすることができる。自社が関心のある機能に応じて、さまざまなソフトウェアから選ぶことも可能だ。 本稿では、「ELK Stack」「Apache Metron」「OSSEC Project」「AlienVault OSSIM」という、4つのオープンソースSIEMについて解説する。 併せて読みたいお薦め記事 SIEMによるセキュリティ対策 “役に立たないSIEM”をつかま
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く