Outil d’analyse de LOG

1) Importer un fichier de log

Faites glisser et déposez des fichiers .log/.txt ici, ou cliquez sur « Choisir un fichier »
En attente d’importation…
Données d’exemple

À propos de l’analyse des logs

Un outil d’analyse de logs par lots destiné aux développeurs, SRE/Ops, SecOps et équipes data. Le frontend prend en charge le glisser-déposer ou la sélection de fichiers .log/.txt, tandis que le backend effectue le parsing et renvoie des statistiques structurées : IP, type d’appareil, système d’exploitation, navigateur, méthode HTTP, version de HTTP, ainsi que des indicateurs clés comme le volume de requêtes par minute.

Le backend expose une API POST stable (multipart/form-data avec le champ file). Par défaut, il renvoie des listes Top 100, et vous pouvez limiter la résolution des séries temporelles via by_minute_limit. Le frontend propose des graphiques et des tableaux affichant les 10 premiers par défaut, avec « Afficher plus » pour étendre jusqu’à 100 — un bon compromis entre lisibilité et performances.

  • Reconnaît automatiquement les formats courants d’access/error logs ; visualisation du trafic par minute en un clic
  • Dimensions clés : IP / Appareil / OS / Navigateur / Méthode HTTP / Version HTTP / Codes d’état / Chemin
  • Les listes « Top » affichent 10 éléments par défaut ; chaque carte peut être étendue individuellement jusqu’à 100
  • La réponse inclut les métadonnées de fichier et des statistiques de synthèse ; le JSON brut est visible en ligne
  • UI légère, adaptée au mobile, prise en charge du collage et du glisser-déposer

Cas d’usage typiques : investigation de trafic anormal, suivi de la stabilité des API, identification de crawlers/attaques, évaluation des pics de capacité et profilage de l’environnement utilisateur. Si vous avez besoin d’autres champs (p. ex. Referer, User-Agent brut, distribution latence/bytes, agrégation des paramètres URI, géolocalisation), ils peuvent être ajoutés selon les besoins.

Fonctionnalités & bonnes pratiques

  • Sécurité & origine : Le backend n’accepte que les requêtes provenant de *.ipin.io. Utilisez HTTPS ; la politique de même origine bloque les origines non autorisées.
  • Limites de taille : Des fichiers très volumineux peuvent déclencher 413 Content Too Large. Envisagez de les scinder ou de téléverser des fenêtres temporelles ciblées.
  • Structure de la réponse : Comprend file (métadonnées du fichier), limits (p. ex. top_n_fixed, by_minute_limit) et stats (distributions et série temporelle by_minute). Le frontend inclut un visionneur de JSON brut avec copie.
  • Visualisation & lisibilité : La courbe par minute met en évidence pics et bursts ; les listes « Top » montrent 10 éléments par défaut et s’étendent par carte jusqu’à 100 pour éviter la surcharge.
  • Dépannage : TypeError: Failed to fetch indique souvent un problème de CORS/cert/origin ; 500 suggère des erreurs de parsing côté backend ; 400 signifie généralement que le champ file ou certains paramètres sont manquants.
  • Confidentialité & conformité : À des fins de diagnostic technique et d’analyse de sécurité uniquement. Assurez-vous que les logs envoyés respectent les politiques de données de votre organisation ; anonymisez les champs sensibles si nécessaire.

Conseils

  • Pour les services à fort trafic, téléversez régulièrement des échantillons ; surveillez les pics à la minute et les ratios 4xx/5xx
  • Recoupez IP principale avec Chemin et Statut pour localiser rapidement les anomalies et endpoints affectés
  • Pour les tendances long terme, archivez le JSON de résultat et alimentez un TSDB/système de reporting

Remarque : Le frontend utilise par défaut top_n=10 et by_minute_limit=200 (le backend peut néanmoins retourner Top 100). Vous pouvez aussi étendre les dimensions backend (p. ex. familles d’UA, géo, percentiles de latence & de taille du corps) pour répondre à des scénarios d’analyse spécifiques.