Hier bei Proell.expert finden Sie Ihren Experten!
Wer öfters mit Proxies arbeitet bekommt auch entsprechende Logs bereitgestellt.
Technisch einfach zum Lesen / Auswerten ist das Squid-Logformat.
Allerdings wird die Zeit dort nur als Unix-Timestamp ausgegeben, was dann wie folgt aussieht:
1684246862.600 23 10.133.97.178 TCP_ACCELERATED/200 39 CONNECT tcp://winatp-gw-neu.microsoft.com:443/ - -/- -
1684246862.876 276 10.133.97.178 TUNNELED/0 427 unknown ssl://winatp-gw-neu.microsoft.com:443/ - -/winatp-gw-neu.microsoft.com -
1684246863.729 26 10.133.97.178 TCP_ACCELERATED/200 39 CONNECT tcp://eu-v20.events.data.microsoft.com:443/ - -/- -
Um dieses in menschenlesbare Form zu konvertieren verwendet man das folgende Perl-Skript:
perl -p -e 's/^([0-9]*)/"[".localtime($1)."]"/e'
Dass das Ganze funktioniert muss man das mit der Ausgabe z.B. mit "tail" oder "more" umleiten:
more <logfile.txt> | perl -p -e 's/^([0-9]*)/"[".localtime($1)."]"/e'
Damit bekommt man den Zeitstempel konvertiert angezeigt:
[Tue May 16 16:14:25 2023].916 29 10.133.97.178 TCP_ACCELERATED/200 39 CONNECT tcp://eu-v20.events.data.microsoft.com:443/ - -/- -
[Tue May 16 16:14:26 2023].151 235 10.133.97.178 TUNNELED/0 503 unknown ssl://eu-v20.events.data.microsoft.com:443/ - -/eu-v20.events.data.microsoft.com -
[Tue May 16 16:14:34 2023].183 30 10.133.97.178 TCP_ACCELERATED/200 39 CONNECT tcp://eu-v20.events.data.microsoft.com:443/ - -/- -
Das ist nun deutlich einfacher und leichter zum Analysieren.