Ferramenta de análise de LOG

1) Enviar arquivo de log

Arraste e solte arquivos .log/.txt aqui, ou clique em “Selecionar arquivo”
Aguardando envio…
Dados de exemplo

Sobre a análise de logs

Uma ferramenta de análise de logs em lote para desenvolvedores, SRE/ops, SecOps e equipes de dados. O frontend aceita arrastar-e-soltar ou seleção de arquivos .log/.txt, enquanto o backend faz o parse e retorna estatísticas estruturadas: IP, tipo de dispositivo, sistema operacional, navegador, método HTTP, versão HTTP, além de métricas-chave como o volume de requisições por minuto.

O backend expõe uma API POST estável (multipart/form-data com o campo file). Por padrão, retorna listas Top 100, e você pode limitar a resolução da série temporal com by_minute_limit. O frontend fornece gráficos e tabelas que mostram os 10 primeiros por padrão, com “Mostrar mais” para expandir até 100 — equilibrando legibilidade e desempenho.

  • Reconhece automaticamente formatos comuns de access/error logs; visualização do tráfego por minuto com um clique
  • Dimensões principais: IP / Dispositivo / SO / Navegador / Método HTTP / Versão HTTP / Códigos de status / Caminho
  • Listas “Top” exibem 10 por padrão; expanda cada cartão individualmente até 100
  • A resposta inclui metadados do arquivo e estatísticas de resumo; o JSON bruto pode ser visto inline
  • UI leve, compatível com mobile, suporta colar e uploads por arrastar-e-soltar

Casos de uso típicos: investigação de tráfego anômalo, acompanhamento da estabilidade de APIs, identificação de crawlers/ataques, avaliação de picos de capacidade e perfil de ambiente do usuário. Se precisar de mais campos (por exemplo, Referer, User-Agent bruto, distribuição de latência/bytes, agregação de parâmetros de URI, geolocalização), eles podem ser adicionados conforme a necessidade.

Recursos & boas práticas

  • Segurança & origem: O backend aceita apenas solicitações de *.ipin.io. Use HTTPS; a política de mesma origem bloqueia origens não autorizadas.
  • Limites de tamanho: Arquivos muito grandes podem gerar 413 Content Too Large. Considere dividir o arquivo ou enviar janelas de tempo específicas.
  • Estrutura da resposta: Inclui file (metadados do arquivo), limits (ex.: top_n_fixed, by_minute_limit) e stats (distribuições e a série temporal by_minute). O frontend inclui um visualizador de JSON bruto com função de copiar.
  • Visualização & legibilidade: A curva por minuto evidencia picos e bursts; as listas “Top” mostram 10 por padrão e se expandem por cartão até 100 para evitar sobrecarga.
  • Solução de problemas: TypeError: Failed to fetch geralmente indica problemas de CORS/cert/origem; 500 sugere erros de parsing no backend; 400 costuma significar ausência do campo file ou de parâmetros.
  • Privacidade & conformidade: Uso exclusivo para diagnóstico técnico e análise de segurança. Garanta que os logs enviados estejam em conformidade com as políticas de dados da sua organização; anonimize campos sensíveis quando necessário.

Dicas

  • Para serviços de alto tráfego, envie amostras periodicamente; monitore picos por minuto e taxas 4xx/5xx
  • Confronte a IP principal com Caminho e Status para localizar rapidamente anomalias e endpoints afetados
  • Para tendências de longo prazo, arquive o JSON de resultados e alimente um TSDB/sistema de relatórios

Observação: O frontend usa por padrão top_n=10 e by_minute_limit=200 (o backend ainda pode retornar Top 100). Você também pode estender as dimensões do backend (ex.: famílias de UA, geo, percentis de latência & tamanho do corpo) para atender cenários específicos de análise.