Herramienta de análisis de LOG

1) Subir archivo de log

Arrastra y suelta archivos .log/.txt aquí, o haz clic en «Seleccionar archivo»
Esperando para cargar…
Datos de ejemplo

Acerca del análisis de logs

Una herramienta de análisis de logs por lotes para desarrolladores, SRE/ops, SecOps y equipos de datos. El frontend admite arrastrar y soltar o seleccionar archivos .log/.txt, mientras que el backend realiza el parseo y devuelve estadísticas estructuradas: IP, tipo de dispositivo, sistema operativo, navegador, método HTTP, versión de HTTP, además de métricas clave como el volumen de solicitudes por minuto.

El backend expone una API POST estable (multipart/form-data con el campo file). Devuelve listas Top 100 por defecto y puedes limitar la resolución de la serie temporal con by_minute_limit. El frontend ofrece gráficos y tablas que muestran los 10 primeros por defecto, con “Mostrar más” para ampliar hasta 100, equilibrando legibilidad y rendimiento.

  • Reconoce automáticamente formatos comunes de access/error logs; visualización del tráfico por minuto con un clic
  • Dimensiones principales: IP / Dispositivo / SO / Navegador / Método HTTP / Versión HTTP / Códigos de estado / Ruta
  • Las listas “Top” muestran 10 por defecto; amplía cada tarjeta individualmente hasta 100
  • La respuesta incluye metadatos del archivo y estadísticas de resumen; el JSON bruto se visualiza en línea
  • UI ligera, adaptable a móvil, compatible con pegar y arrastrar-y-soltar

Casos de uso típicos: investigación de tráfico anómalo, seguimiento de estabilidad de APIs, identificación de crawlers/ataques, evaluación de picos de capacidad y perfilado del entorno del usuario. Si necesitas más campos (p. ej., Referer, User-Agent bruto, distribución de latencia/bytes, agregación de parámetros URI, geolocalización), se pueden añadir según sea necesario.

Funciones & buenas prácticas

  • Seguridad y origen: El backend solo acepta peticiones desde *.ipin.io. Usa HTTPS; la política de mismo origen bloquea orígenes no autorizados.
  • Límites de tamaño: Archivos muy grandes pueden provocar 413 Content Too Large. Considera dividirlos o subir ventanas de tiempo específicas.
  • Estructura de la respuesta: Incluye file (metadatos), limits (p. ej., top_n_fixed, by_minute_limit) y stats (distribuciones y la serie temporal by_minute). El frontend incorpora un visor de JSON en bruto con copia.
  • Visualización y legibilidad: La curva por minuto ayuda a revelar picos y ráfagas; las listas “Top” muestran 10 por defecto y se amplían por tarjeta hasta 100 para evitar sobrecarga.
  • Solución de problemas: TypeError: Failed to fetch suele indicar problemas de CORS/cert/origen; 500 sugiere errores de parseo en el backend; 400 normalmente significa que falta el campo file o parámetros.
  • Privacidad y cumplimiento: Solo para diagnóstico técnico y análisis de seguridad. Asegúrate de que los logs subidos siguen las políticas de datos de tu organización; anonimiza campos sensibles cuando sea necesario.

Consejos

  • Para servicios de alto tráfico, sube muestras periódicas; observa picos por minuto y ratios 4xx/5xx
  • Contrasta IP principal con Ruta y Estado para localizar rápidamente anomalías y endpoints afectados
  • Para tendencias a largo plazo, archiva el JSON de resultados e intégralo en un TSDB/sistema de informes

Nota: El frontend utiliza por defecto top_n=10 y by_minute_limit=200 (el backend puede seguir devolviendo Top 100). También puedes ampliar las dimensiones del backend (p. ej., familias de UA, geo, percentiles de latencia y tamaño de cuerpo) para ajustarlas a escenarios de análisis específicos.