Outil d’analyse de LOG
1) Importer un fichier de log
Aperçu
Requêtes par minute
JSON brut
À propos de l’analyse des logs
Un outil d’analyse de logs par lots destiné aux développeurs, SRE/Ops, SecOps et équipes data. Le frontend prend en charge le glisser-déposer ou la sélection de fichiers .log/.txt, tandis que le backend effectue le parsing et renvoie des statistiques structurées : IP, type d’appareil, système d’exploitation, navigateur, méthode HTTP, version de HTTP, ainsi que des indicateurs clés comme le volume de requêtes par minute.
Le backend expose une API POST stable (multipart/form-data avec le champ file). Par défaut, il renvoie des listes Top 100, et vous pouvez limiter la résolution des séries temporelles via by_minute_limit. Le frontend propose des graphiques et des tableaux affichant les 10 premiers par défaut, avec « Afficher plus » pour étendre jusqu’à 100 — un bon compromis entre lisibilité et performances.
- Reconnaît automatiquement les formats courants d’access/error logs ; visualisation du trafic par minute en un clic
- Dimensions clés : IP / Appareil / OS / Navigateur / Méthode HTTP / Version HTTP / Codes d’état / Chemin
- Les listes « Top » affichent 10 éléments par défaut ; chaque carte peut être étendue individuellement jusqu’à 100
- La réponse inclut les métadonnées de fichier et des statistiques de synthèse ; le JSON brut est visible en ligne
- UI légère, adaptée au mobile, prise en charge du collage et du glisser-déposer
Cas d’usage typiques : investigation de trafic anormal, suivi de la stabilité des API, identification de crawlers/attaques, évaluation des pics de capacité et profilage de l’environnement utilisateur. Si vous avez besoin d’autres champs (p. ex. Referer, User-Agent brut, distribution latence/bytes, agrégation des paramètres URI, géolocalisation), ils peuvent être ajoutés selon les besoins.
Fonctionnalités & bonnes pratiques
-
Sécurité & origine :
Le backend n’accepte que les requêtes provenant de
*.ipin.io. Utilisez HTTPS ; la politique de même origine bloque les origines non autorisées. -
Limites de taille :
Des fichiers très volumineux peuvent déclencher
413 Content Too Large. Envisagez de les scinder ou de téléverser des fenêtres temporelles ciblées. -
Structure de la réponse :
Comprend file (métadonnées du fichier), limits (p. ex.
top_n_fixed,by_minute_limit) et stats (distributions et série temporelle by_minute). Le frontend inclut un visionneur de JSON brut avec copie. - Visualisation & lisibilité : La courbe par minute met en évidence pics et bursts ; les listes « Top » montrent 10 éléments par défaut et s’étendent par carte jusqu’à 100 pour éviter la surcharge.
-
Dépannage :
TypeError: Failed to fetchindique souvent un problème de CORS/cert/origin ;500suggère des erreurs de parsing côté backend ;400signifie généralement que le champfileou certains paramètres sont manquants. - Confidentialité & conformité : À des fins de diagnostic technique et d’analyse de sécurité uniquement. Assurez-vous que les logs envoyés respectent les politiques de données de votre organisation ; anonymisez les champs sensibles si nécessaire.
Conseils
- Pour les services à fort trafic, téléversez régulièrement des échantillons ; surveillez les pics à la minute et les ratios 4xx/5xx
- Recoupez IP principale avec Chemin et Statut pour localiser rapidement les anomalies et endpoints affectés
- Pour les tendances long terme, archivez le JSON de résultat et alimentez un TSDB/système de reporting
Remarque :
Le frontend utilise par défaut top_n=10 et by_minute_limit=200 (le backend peut néanmoins retourner Top 100). Vous pouvez aussi étendre les dimensions backend (p. ex. familles d’UA, géo, percentiles de latence & de taille du corps) pour répondre à des scénarios d’analyse spécifiques.