Jak analizować logi Nginx i Apache - narzędzia i przykłady

Wczoraj, 00:31 • 12 min czytania
Logi serwera WWW to jedno z najważniejszych źródeł informacji o działaniu aplikacji i ruchu użytkowników. Nginx i Apache generują szczegółowe logi, które pozwalają diagnozować błędy, analizować wydajność i identyfikować zagrożenia bezpieczeństwa. W tym artykule pokazujemy, jak analizować logi serwera krok po kroku i jakie narzędzia warto wykorzystać.

Rodzaje logów w Nginx i Apache


Oba serwery generują standardowo dwa typy logów:

access.log - rejestruje każde żądanie HTTP (adres IP, metoda, URL, kod odpowiedzi, czas)
error.log - zawiera błędy serwera, problemy z konfiguracją, komunikaty o awariach

Ścieżki logów w Debian/Ubuntu:

/var/log/nginx/access.log
/var/log/nginx/error.log

/var/log/apache2/access.log
/var/log/apache2/error.log

Podstawowa analiza logów


Najprostsze narzędzia do podglądu:

tail -f /var/log/nginx/access.log
less /var/log/apache2/error.log

Możesz szybko sprawdzić np. liczbę żądań 404:

grep "404" /var/log/nginx/access.log | wc -l

Top 10 adresów IP łączących się z serwerem:

awk '{print $1}' /var/log/nginx/access.log | sort | uniq -c | sort -nr | head -10

Zaawansowane narzędzia do analizy


GoAccess - interaktywny raport w terminalu i w przeglądarce:

sudo apt install goaccess -y
goaccess /var/log/nginx/access.log -o report.html --log-format=COMBINED

AWStats - generuje szczegółowe raporty WWW (ruch, boty, kraje, przeglądarki).
ELK Stack (Elasticsearch, Logstash, Kibana) - centralizacja i wizualizacja logów w dużych środowiskach.
Grafana Loki - lekkie narzędzie do zbierania i wyszukiwania logów w klastrach.

Wykrywanie anomalii i zagrożeń


Analiza logów to także kwestia bezpieczeństwa:

podejrzane próby logowania (np. brute-force do /wp-login.php)
duża liczba błędów 404 - skanowanie podatności
nietypowe User-Agenty - boty, crawlery, ataki DDoS
nagły wzrost żądań z jednego adresu IP

Przykład wykrycia adresów próbujących brute-force:

grep "POST /wp-login.php" /var/log/nginx/access.log | awk '{print $1}' | sort | uniq -c | sort -nr | head

Najlepsze praktyki


rotuj logi za pomocą logrotate, aby nie zajmowały całego dysku
używaj narzędzi wizualizacyjnych (GoAccess, Grafana, Kibana)
konfiguruj alerty na podstawie wzorców (np. 500 Internal Server Error)
integruj logi z monitoringiem (np. Zabbix, Prometheus + Loki)
przechowuj logi w bezpiecznym miejscu i regularnie je archiwizuj

Podsumowanie


Logi Nginx i Apache to kopalnia wiedzy o ruchu, błędach i bezpieczeństwie serwera. Umiejętna analiza pozwala szybciej rozwiązywać problemy i lepiej rozumieć, jak działa aplikacja. Dzięki narzędziom takim jak GoAccess czy ELK Stack możesz przejść od surowych danych do czytelnych raportów i alertów, które realnie wspierają pracę administratora.

Chcesz wdrożyć system centralnej analizy logów i mieć pełną kontrolę nad ruchem oraz bezpieczeństwem serwera? Skontaktuj się z nami - przygotujemy konfigurację i wdrożymy rozwiązanie dopasowane do Twojej infrastruktury.
04 wrz 2025 • 7 min czytania

Fail2Ban w praktyce - skuteczna ochrona przed brute force

Ataki brute force na serwery są codziennością. Boty bez przerwy próbują zgadywać hasła do SSH, FTP czy paneli administracyjnych. Nawet...

Zobacz więcej

07 wrz 2025 • 9 min czytania

Jak monitorować zużycie zasobów I/O i sieci (iostat, iftop, nload)

Sprawne monitorowanie serwera to nie tylko obserwacja CPU i RAM. Równie istotne są wskaźniki I/O dysków oraz obciążenie sieci. Wysokie...

Zobacz więcej

06 wrz 2025 • 10 min czytania

Podstawy hardeningu systemu Linux - lista kontrolna administratora

Hardening systemu Linux polega na wzmacnianiu jego bezpieczeństwa poprzez ograniczanie zbędnych usług, stosowanie właściwych uprawnień...

Zobacz więcej

02 wrz 2025 • 7 min czytania

Cache na serwerze - jak przyspieszyć aplikacje i zmniejszyć obciążenie?

Szybkość działania aplikacji i stron internetowych to jeden z najważniejszych czynników sukcesu w biznesie online. Użytkownicy oczekują...

Zobacz więcej

Wczoraj, 08:36 • 13 min czytania

Pułapki w konfiguracji MySQL, które spowalniają bazę - i jak ich uniknąć?

MySQL to jedna z najpopularniejszych baz danych na świecie, używana zarówno w małych aplikacjach, jak i dużych systemach produkcyjnych....

Zobacz więcej

Tutaj znajdziesz odpowiedzi na najważniejsze pytania dotyczące naszych usług i wsparcia.

FAQ

Jakie usługi administracji serwerami oferujecie?

Świadczymy kompleksową obsługę - od konfiguracji i monitoringu, przez optymalizację wydajności, aż po pełne wsparcie techniczne 24/7.

Czy zajmujecie się migracją danych i systemów?

Tak, wykonujemy bezpieczne migracje plików, baz danych i aplikacji - bez przestojów i bez dodatkowych kosztów.

Czym różni się serwer dedykowany od VPS?

Serwer dedykowany to pełna maszyna tylko dla Ciebie, a VPS to jej podział na wirtualne środowiska - tańsze, ale współdzielone.

Czy mogę liczyć na pomoc przy awarii?

Tak, monitorujemy serwery całodobowo i natychmiast reagujemy w przypadku awarii, minimalizując ryzyko przestoju.

Czy Wasze rozwiązania są skalowalne?

Oferujemy infrastrukturę, która rośnie razem z Twoim biznesem - łatwo zwiększysz zasoby wtedy, gdy tego potrzebujesz.

Czy oferujecie wsparcie przy budowie infrastruktury?

Tak, projektujemy i wdrażamy środowiska IT dopasowane do potrzeb – od małych firm po duże, złożone systemy.

Jak zabezpieczacie serwery przed atakami i utratą danych?

Stosujemy firewalle, systemy anty-DDoS, regularne backupy i aktualizacje, aby zapewnić maksymalne bezpieczeństwo.

Jakie gwarancje SLA zapewniacie?

Oferujemy SLA na poziomie 99.99% dostępności, co oznacza niezawodne działanie infrastruktury i szybki czas reakcji przy ewentualnych problemach.

Chcesz dowiedzieć się więcej o naszej ofercie?

Wyślij  zapytanie