<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN">
<html>
<head>
  <meta content="text/html; charset=UTF-8" http-equiv="Content-Type">
</head>
<body text="#000000" bgcolor="#ffffff">
Complementando o FábioTux ...<br>
<br>
Faz uns anos que trabalho com Squid e realmente o tail -f foi o que
mais me ajudou... claro que temos que lembrar dos filtros grep !<br>
<br>
Exemplo:<br>
<br>
# tail -f /var/log/squid3/access.log | grep -i 192.168.0.40 | grep -i
tcp_denied<br>
<br>
Com este comando consigo ver todos os bloqueios que o squid faz ao ip
192.168.0.40 em tempo real!<br>
<br>
Me ajudou muito sempre! <br>
<br>
Espero que a dica seja útil! Abraço!<br>
<br>
Em 27-06-2011 18:00, FábioTux® escreveu:
<blockquote
 cite="mid:BANLkTikp6Y_gPQ7_QoV6JO0vik7n7eeLYA@mail.gmail.com"
 type="cite">
  <div dir="ltr">ahaha! Boa, Giovanni.
  <div><br>
  <div>tail -f é o arroz/feijão, mas tem tanta info no access.log que
dá pra enlouquecer (se bem que basta usar umas expressões regulares pra
filtrar só o que interessa).</div>
  <div><br>
  </div>
  <div>Ah, aproveitando que você falou em "abuso", o que normalmente
faço é dar uma olhada com um pequeno utilitário chamado bwn-ng, que
mostra o consumo de banda por interface de rede. Se percebo que "a
coisa tá feia", acesso o iptraf e filtro as conexões que estão
acessando o squid (porta 3389 por padrão) pra identificar o host que
eventualmente está abusando ou acabo usando o tail -f
/var/log/squid/access.log. </div>
  <div><br>
  </div>
  <div>Isso me dá a chance de dar uma resposta imediata aos entraves do
acesso à Internet e os Logs do SARG serverm para documentar o abuso
naquele acesso em particular.</div>
  <div><br>
  </div>
  <div>Enfim...é isso aí!</div>
  <div><br>
  </div>
  <div>Abraço!</div>
  <div><br>
  </div>
  <div><br>
  </div>
  <div><br>
  </div>
  <div><br>
  </div>
  <div><br>
  </div>
  <div><br>
  </div>
  <div><br>
  </div>
  <div><br>
  <div class="gmail_quote">2011/6/27 Giovanni Tirloni <span dir="ltr">&lt;<a
 moz-do-not-send="true" href="mailto:gtirloni@sysdroid.com">gtirloni@sysdroid.com</a>&gt;</span><br>
  <blockquote class="gmail_quote"
 style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;">
    <div class="im">2011/6/27 FábioTux® <span dir="ltr">&lt;<a
 moz-do-not-send="true" href="mailto:fabiotux@gmail.com" target="_blank">fabiotux@gmail.com</a>&gt;</span><br>
    </div>
    <div class="gmail_quote">
    <div class="im">
    <blockquote class="gmail_quote"
 style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;">
      <div dir="ltr">Opa...
      <div>O Giovanni trouxe outra ferramenta bacana, mas assim como
SARG ela é de monitoramento passivo.</div>
      <div><br>
      </div>
      <div>A dica do iptraf é pra monitoramento ativo, ou seja, o que
está acontecendo naquele exato momento.</div>
      </div>
    </blockquote>
    <div><br>
    </div>
    <div><br>
    </div>
    </div>
    <div>O problema com o IPTraf é que você só estará vendo as conexões
(o que já ajuda para identificar algum abuso). Mas achei que a pergunta
era mais direcionada às páginas acessadas pelo Squid.</div>
    <div class="im">
    <div> </div>
    <blockquote class="gmail_quote"
 style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;">
      <div dir="ltr">
      <div><br>
      </div>
      <div>Eu uso SARG há vários anos em vários servidores proxy e
gosto bastante.</div>
      <div><br>
      </div>
      <div>Aproveitando, se existir algum software que faz a leitura
"ao vivo" do access.log, por favor, indiquem! </div>
      <div><br>
      </div>
      </div>
    </blockquote>
    <div><br>
    </div>
    </div>
    <div>tail -f </div>
    <div><br>
    </div>
    <div>:-) </div>
    </div>
    <br clear="all">
-- <br>
    <font color="#888888">Giovanni Tirloni<br>
    </font><br>
_______________________________________________<br>
CentOS-pt-br mailing list<br>
    <a moz-do-not-send="true" href="mailto:CentOS-pt-br@centos.org">CentOS-pt-br@centos.org</a><br>
    <a moz-do-not-send="true"
 href="http://lists.centos.org/mailman/listinfo/centos-pt-br"
 target="_blank">http://lists.centos.org/mailman/listinfo/centos-pt-br</a><br>
    <br>
  </blockquote>
  </div>
  <br>
  <br clear="all">
  <br>
-- <br>
  <div dir="ltr">See ya!
  <div>FabioTux®</div>
  </div>
  <br>
  </div>
  </div>
  </div>
  <pre wrap="">
<fieldset class="mimeAttachmentHeader"></fieldset>
_______________________________________________
CentOS-pt-br mailing list
<a class="moz-txt-link-abbreviated" href="mailto:CentOS-pt-br@centos.org">CentOS-pt-br@centos.org</a>
<a class="moz-txt-link-freetext" href="http://lists.centos.org/mailman/listinfo/centos-pt-br">http://lists.centos.org/mailman/listinfo/centos-pt-br</a>
  </pre>
</blockquote>
<br>
<br>
<pre class="moz-signature" cols="72">-- 
Rafael Henrique da Silva Correia
<a class="moz-txt-link-freetext" href="http://abraseucodigo.blogspot.com">http://abraseucodigo.blogspot.com</a>

Administrador de Sistemas Linux
Certificado pela LPIC - 101
ID: LPI000160699</pre>
</body>
</html>