Log analysis rápido para equipos técnicos
Cuando hay incidencias, el tiempo se va en lo mismo: localizar el endpoint, ver si es un pico de bots, identificar una IP que está saturando, o entender por qué aparecen 404/500. Con este parser puedes pegar un trozo de log y obtener un resumen inmediato: top rutas, top códigos, top IPs y señales de bots.
Examples prácticos con código
# Nginx - log_format típico
log_format main '$remote_addr - $remote_user [$time_local] '
'"$request" $status $body_bytes_sent '
'"$http_referer" "$http_user_agent"';
# Buscar 500 en un servidor
grep ' 500 ' /var/log/nginx/access.log | tail -n 50
// Python - agrupar por status (mini ejemplo)
from collections import Counter
statuses = Counter()
for line in open("access.log"):
parts = line.split('" ')
if len(parts) > 1:
status = parts[1].split()[0]
statuses[status] += 1
print(statuses.most_common(10))
FAQ
¿Sirve para logs personalizados?
Si el formato se parece al “combined” de Apache/Nginx, sí. Si es muy custom, usa el filtro regex para aislar líneas y adaptar el parseo.
¿Cómo detecta bots?
Usa heurísticas por User-Agent y rutas típicas (wp-admin, xmlrpc, etc.). No es un WAF; es un diagnóstico rápido.
¿Se envía el log?
No. Se procesa localmente en tu navegador.