Zum Anpassen der Protokollierung können Sie entweder die Konfigurations- und Verwaltungsformulare verwenden oder Anweisungen in der Konfigurationsdatei des Proxy-Servers editieren. Sie können folgende Optionen festlegen:
Caching Proxy kann drei Arten von Zugriffsprotokollen sowie ein Ereignisprotokoll und ein Fehlerprotokoll erstellen:
Caching Proxy beginnt jeden Tag um 00:00 Uhr mit der Erstellung neuer Protokolldateien. Ist der Proxy-Server um 00:00 Uhr nicht aktiv, werden die neuen Protokolle beim ersten Start an diesem Tag erstellt. Sie können für jede Protokolldatei das Verzeichnis sowie das Dateinamenspräfix angeben. Jede Protokolldatei, die erstellt wird, enthält außerdem ein Datumssuffix im Format .Mmmttjjjj (z. B. .Apr142000).
Da Protokolle sehr viel Plattenspeicherplatz belegen können, sollten Sie, um Fehler zu vermeiden, die Protokolldateien nicht auf der Speichereinheit speichern, auf der sich das Betriebssystem und der Cache befinden, sondern auf einer separaten Speichereinheit. Darüber hinaus sollten Sie die Routinen zur Protokollverwaltung, wie im Abschnitt Protokolle verwalten und archivieren beschrieben, konfigurieren.
Zum Festlegen der Basiskonfiguration für die Protokolle des Proxy-Servers wählen Sie in den Konfigurations- und Verwaltungsformularen Serverkonfiguration –> Protokollierung –> Protokolldateien aus. Geben Sie für jede Protokolldatei, die Sie verwenden möchten, den Pfad und Dateinamen an. Der aktuelle Dateiname für jedes Protokoll wird im zugehörigen Textfeld angezeigt. Wenn Sie keinen Pfad angegeben haben, wird der Standardwert angezeigt.
Die in den Protokollen des Proxy-Servers aufgezeichneten Informationen werden nicht automatisch in das Systemprotokoll geschrieben. Caching Proxy kann jedoch so konfiguriert werden, dass die Protokolleinträge zusätzlich oder ausschließlich in das Systemprotokoll geschrieben werden. Wählen Sie im Formular Protokolldateien das Markierungsfeld Information in Syslog protokollieren aus. Das Systemprotokoll muss vor Auswahl dieser Option bereits erstellt worden sein.
Wenn die Informationen des Proxy-Server-Protokolls nur in das Systemprotokoll geschrieben werden sollen, müssen Sie die Konfigurationsdatei des Proxy-Servers editieren. Informationen hierzu finden Sie im zugehörigen Abschnitt LogToSyslog - Angeben, ob Zugriffsinformationen an das Systemprotokoll gesendet werden sollen (nur Linux und UNIX).
Zugehörige Anweisungen in der Konfigurationsdatei
Wenn Sie die Protokolle in der Konfigurationsdatei des Proxy-Servers definieren möchten, lesen Sie in Anhang B. Anweisungen in der Konfigurationsdatei die zugehörigen Abschnitte zu folgenden Anweisungen:
In Zugriffsprotokollen werden die Aktivitäten der Hostmaschine, des Proxy-Servers und des Cache aufgezeichnet. Für jede Zugriffsanforderung, die der Proxy-Server empfängt, wird im entsprechenden Zugriffsprotokoll ein Eintrag eingefügt, der folgende Angaben enthält:
Zugriffsfehler werden im Fehlerprotokoll des Servers protokolliert.
Es gibt mehrere Gründe, weshalb die Informationen, die protokolliert werden, eingeschränkt werden sollten:
Die Protokolldateien eines ausgelasteten Servers können so groß werden, dass sie den gesamten Plattenspeicherplatz des Servers belegen. Standardmäßig werden alle Zugriffsanforderungen protokolliert, was bedeutet, dass nicht nur für eine HTML-Seite, sondern auch für jedes Bild, das diese Seite enthält, Protokolleinträge geschrieben werden. Werden nur wichtige Zugriffsanforderungen protokolliert, reduziert sich die Anzahl der Einträge im Protokoll erheblich. Beispielsweise können Sie die Zugriffsprotokolle so konfigurieren, dass Zugriffsanforderungen für HTML-Seiten protokolliert werden, jedoch keine Anforderungen für GIF-Bilder.
Wenn Sie beispielsweise wissen möchten, wer von außerhalb Ihres Unternehmens auf den Server zugreift, können Sie Zugriffsanforderungen, die von IP-Adressen innerhalb Ihres Unternehmens stammen, herausfiltern. Wenn Sie die Größe der Zielgruppe für eine bestimmte Website ermitteln möchten, können Sie ein Zugriffsprotokoll erstellen, in dem nur die Zugriffsanforderungen für diesen URL aufgezeichnet werden.
Aus Zugriffsprotokollen ausgeschlossene Informationen werden in keinem Zugriffsbericht aufgezeichnet und sind für eine spätere Verwendung nicht verfügbar. Wenn Sie aus diesem Grund nicht sicher sind, wie viele Zugriffsinformationen Sie protokollieren müssen, sollten Sie beim Herausfiltern von Informationen vorsichtig sein, bis Sie mehr Erfahrung mit der Überwachung des Servers gesammelt haben.
Zugriffsprotokolleinträge können basierend auf einem der folgenden Attribute gefiltert werden:
Zum Festlegen von Filtern wählen Sie in den Konfigurations- und Verwaltungsformularen Serverkonfiguration –> Protokollierung –> Ausschlüsse aus dem Zugriffsprotokoll aus. Legen Sie nur die gewünschten Ausschlüsse fest. Sie müssen nicht alle Kategorien verwenden.
Klicken Sie auf Übergeben.
Zugehörige Anweisungen in der Konfigurationsdatei
Wenn Sie die Filter für das Zugriffsprotokoll in der Konfigurationsdatei des Proxy-Servers definieren möchten, lesen Sie in Anhang B. Anweisungen in der Konfigurationsdatei die zugehörigen Abschnitte zu folgenden Anweisungen:
Alle Protokolle sind in der Standardkonfiguration von Caching Proxy aktiviert. Sie sind im Unterverzeichnis logs/ des Installationsverzeichnisses gespeichert. Die Standardpfade lauten wie folgt:
Jeder Protokolldateiname ist eine Kombination aus dem Basisdateinamen und einem Datumssuffix im Format .Mmmttjjjj, z. B. proxy.Feb292000.
Protokolle werden standardmäßig im einheitlichen Dateiformat (Common File Format) gespeichert. Ein kombiniertes Protokollformat ist auch verfügbar und kann durch Einfügen der folgenden Zeile zur Konfigurationsdatei des Proxy-Servers (ibmproxy.conf) festgelegt werden:
LogFileFormat combined
Das kombinierte Protokollformat ähnelt dem einheitlichen Format, verfügt jedoch über zusätzliche Felder mit Informationen zu Herkunftsadressen, Benutzeragenten und Cookies. Die Ortszeit ist das Standardzeitformat.
Standardmäßig werden alle Zugriffsanforderungen im entsprechenden Zugriffsprotokoll aufgezeichnet, während im Systemprotokoll keine Informationen zu Zugriffen protokolliert werden. Informationen zu Fehlern werden nur im Fehlerprotokoll und Informationen zu Ereignissen nur im Ereignisprotokoll aufgezeichnet.
In der Standardkonfiguration werden Protokolle weder archiviert noch gelöscht.
Caching Proxy verwaltet die Protokolle mit Hilfe eines Plug-in. Nähere Informationen finden Sie in Anhang B. Anweisungen in der Konfigurationsdatei auf der zugehörigen Seite zur Anweisung Midnight - API-Plug-in für die Archivierung von Protokollen angeben in der Konfigurationsdatei.
Sie können festlegen, wie die Tagesprotokolle archiviert und entfernt werden sollen. Grundlegende Optionen:
Standardmäßig werden die Protokolle des aktuellen und des vorangegangenen Tages von den Verwaltungsagenten niemals entfernt. Alle Protokolle des aktuellen Tages und alle Cache-Zugriffsprotokolle des vorangegangenen Tages werden von den Verwaltungsagenten niemals komprimiert.
Zum Konfigurieren der Protokollverwaltung wählen Sie in den Konfigurations- und Verwaltungsformularen Serverkonfiguration –> Protokollierung –> Protokollarchivierung aus. Legen Sie in diesem Formular mit dem Dropdown-Fenster die Verwaltungsmethode fest.
Zugehörige Anweisungen in der Konfigurationsdatei
Informationen zum Konfigurieren der Protokollarchivierung unter Verwendung der Konfigurationsdatei des Proxy-Servers finden Sie in Anhang B. Anweisungen in der Konfigurationsdatei auf den Seiten zu folgenden Anweisungen:
Das folgende Beispiel zeigt, wie Sie die Protokollierung an Ihre Erfordernisse anpassen können. Angenommen, Sie haben Caching Proxy gerade erst erworben und installiert. Sie möchten den Server so einrichten, dass Zugriffs- und Fehlerinformationen unter Berücksichtigung folgender Kriterien protokolliert werden:
Um Caching Proxy so zu konfigurieren, dass die Protokolle gemäß diesen Kriterien verwaltet werden, wählen Sie in den Konfigurations- und Verwaltungsformularen zunächst Serverkonfiguration –> Protokollieren aus.
Nach Ausführung dieser Schritte werden in der Konfigurationsdatei des Proxy-Servers folgende Zeilen erzeugt:
LogArchive purge
PurgeAge 30
PurgeSize 25
AccessLogExcludeURL *.gif
NoLog 130.128.*.*
AccessLogExcludeReturnCode 300