File di log

13 / 100
()

File di log

In inglese log significa tronco di legno; nel gergo nautico del XVIII secolo era il pezzo di legno fissato a una fune con nodi a distanza regolare, lanciato in mare e lasciato galleggiare (solcometro). Il numero di nodi fuori bordo entro un intervallo fisso di tempo indicava, approssimativamente, la velocità della nave (da qui la convenzione di indicare la velocità di una nave in nodi).

Il logbook nel XIX secolo era il registro di navigazione presente su ogni nave, su cui venivano segnate, ad intervalli regolari, la velocità, il tempo e la forza del vento, oltre ad eventi significativi accaduti durante la navigazione.

Con il significato di giornale di bordo, o semplicemente giornale oppure diario, su cui vengono registrati gli eventi in ordine cronologico il termine è stato importato nell’informatica (1963). Spesso non è tradotto, come molti termini informatici.

Moltissimi dispositivi hardware o applicazioni/strumenti software, nonché i più disparati tipi di computer, generano dei log in automatico o su impostazione, sintetici o analitici.

Che cosa sono i file log e perché non c’è sicurezza senza log management

I file di log offrono informazioni importantissime in merito alle attività implicite ed esplicite di un qualsiasi sistema informatico hardware e software. Questo tipo di record riporta tutte le informazioni sul normale funzionamento di una macchina o di un programma, aiutando a intercettare anomalie e problemi, supportando la sicurezza

Un log è la registrazione sequenziale e cronologica delle operazioni effettuate da un sistema informatico (server, storage, client, applicazioni o qualsiasi altro dispositivo informatizzato o programma).

Queste operazioni possono essere effettuate da un utente, oppure avvenire in modo totalmente automatizzato. Le procedure di logging sono tipicamente quelle attività attraverso cui un sistema operativo o un’applicazione registrano gli eventi e li memorizzano. Queste registrazioni sono chiamate, per l’appunto, file di log.

Il termine viene utilizzato per indicare:

La registrazione sequenziale e cronologica delle operazioni effettuate, da un utente, un amministratore o automatizzate, man mano che vengono eseguite dal sistema o applicazione;
Il file o insieme di file su cui tali registrazioni sono memorizzate ed eventualmente accedute in fase di analisi dei dati, detto anche registro eventi.
Il log più semplice, dalle origini ad oggi, è un file sequenziale sempre aperto in scrittura, che viene chiuso e conservato a cadenze regolari e reso disponibile per funzionalità di amministrazione e monitoraggio (logging) quali:

-analisi delle segnalazioni di errore,
-produzione di statistiche di esercizio, come ad esempio quelle del traffico nei servizi web
-ripristino di situazioni precedenti
-analisi delle modifiche fatte nella base dati
-analisi delle operazioni fatte e dei responsabili di tali operazioni
-riassunto di quanto successo in un determinato arco di tempo ad esempio nelle chat
Il log può anche essere un segmento di base dati con accesso diretto mediante chiave cronologica (timestamp), ma il suo utilizzo come registro cronologico non cambia.

Tipologia

In un sistema di elaborazione dati, compreso il PC casalingo, coesistono diversi tipi di log:

Log di registrazione, riconoscimento e accesso: è il noto login o logon per l’accesso di un utente al sistema per la fruizione dei relativi servizi: i dati di accesso memorizzati sono registrati su apposito file per l’eventuale analisi. Anche l’uscita o logout può essere memorizzata.

Log di sistema: in passato tipico dei mainframe ed oggi dei server di rete, memorizza attraverso il relativo sistema operativo gli eventi significativi che intercorrono tra il sistema, come fornitore di servizi e le applicazioni, con i clienti dei servizi stessi, quindi inizio e fine di servizio e ogni condizione (codificata) diversa dal normale servizio.

Log di base dati: in questo caso è il sistema gestore di base dati (DBMS) che registra le operazioni fatte sulla base dati: inserimento, aggiornamento, cancellazione di record. In DBMS evoluti, che forniscono servizi di tipo transazionale, il log è anche la base di riferimento per eseguire le funzioni di transazione completa (commit) o transazione annullata (rollback).

Log di sicurezza: tipico di sistemi informatici complessi o destinati ad ospitare dati particolarmente sensibili, memorizza tutte le operazioni che sono considerate critiche per l’integrità di dati e sistema nonché il controllo dei tentativi di accesso al sistema (autorizzati e non).

Log di applicazione: molte applicazioni prevedono i propri log su cui sono registrati eventi caratteristici dell’applicazione e che fungono in certi casi da vero e proprio protocollo di entrata e di uscita. Ad esempio in programmazione il file di log evidenzia il tipo di errore e il punto nel codice da parte dell’IDE grazie al messaggio inviato dal canale di standard error (es. eccezioni).

A cosa servono i file di log

I file di log sono file che contengono messaggi relativi al sistema, compreso il kernel, i servizi e le applicazioni in funzione.

I record conservano tutte le informazioni sul normale funzionamento della macchina e, soprattutto, le registrazioni di errori e problemi. La riga inizia sempre con l’indicazione del momento in cui viene effettuata la registrazione, il nome del computer su cui gira il programma che ha generato il log, spesso anche il nome del programma stesso. A seconda del sistema di logging, cambia la tipologia di informazioni. Un file di log, dunque, è sequenziale e sempre aperto alla scrittura. Una volta chiuso, viene conservato con una periodicità regolare, diventando così disponibile a supporto delle attività di monitoraggio (logging) e di amministrazione funzionale. Leggendo i file di log, insomma, si ottengono dettagli importanti.

Esistono vari tipi di file di log: quello predefinito per il sistema, quello relativo ai messaggi associati alla sicurezza e via dicendo. I file di log, dunque, possono rivelarsi molto utili a supporto della diagnostica, accelerando la risoluzione dei problemi legati all’uso dei sistemi. Un caso per tutti? Quando si va a cercare un log non autorizzato

Analizzare file log, come fare?

Analizzare file log significa fare l’analisi della lista delle richieste di accesso che vengono effettuate al WebServer che ospita il sito. Per ciascuna di tali richieste sono solitamente indicate: data e ora, URL, User agent, indirizzo IP dello user agent, status code, tempo di risposta del server, pagina dalla quale lo user proviene e ampiezza di quella richiesta.

Tra le prime cose da capire a proposito dello user da cui parte la richiesta vi è individuare se il sito è scansionato da bot dannosi o inutili. Questo per impedire il loro accesso e alleggerire il server.

Analizzare gli URL serve per capire la velocità del sito, se ci sono pagine troppo grandi, lente e così via.

L’analisi delle directory serve a scansionare le directoy ritenute più importanti per la propria organizzazione. Ugualmente è necessario capire, mediante l’osservazione degli status code, se vi sono link rotti e quanto questi siano ancora utilizzati.

In pratica, analizzare i file di log, oltre che per capire quali pagine sono visitate di più e con che frequenza. È utile per controllare se vi sono bug nel codice software online e ricercare falle nella sicurezza. Inoltre, serve per raccogliere dati sugli utenti del sito e migliorare la user experience.

How useful was this post?

Click on a star to rate it!

Average rating / 5. Vote count:

No votes so far! Be the first to rate this post.

As you found this post useful...

Follow us on social media!

We are sorry that this post was not useful for you!

Let us improve this post!

Tell us how we can improve this post?