日志主要包括系统日志、应用程序日志和安全日志。系统运维和开发人员能够经过日志了解服务器软硬件信息、检查配置过程当中的错误及错误发生的缘由。常常分析日志能够了解服务器的负荷,性能安全性,从而及时采起措施纠正错误。
一般,日志被分散的储存不一样的设备上。若是你管理数十上百台服务器,你还在使用依次登陆每台机器的传统方法查阅日志。这样是否是感受很繁琐和效率低下。当务之急咱们使用集中化的日志管理,例如:开源的syslog,将全部服务器上的日志收集汇总。
集中化管理日志后,日志的统计和检索又成为一件比较麻烦的事情,通常咱们使用grep、awk和wc等Linux命令能实现检索和统计,可是对于要求更高的查询、排序和统计等要求和庞大的机器数量依然使用这样的方法不免有点力不从心。java
ELK架构图node
Elasticsearch下载地址:https://www.elastic.co/downlo...(目前最新版本:5.4.3)
Logstash下载地址:https://www.elastic.co/downlo...(目前最新版本:5.4.3)
Kibana下载地址:https://www.elastic.co/downlo...(目前最新版本:5.4.3)linux
elasticsearch 推荐使用java8,因此先安装好java8。nginx
elasticsearch的安全机制不容许用root用户启动,故新建用户elk:elk。
以elk用户启动elasticsearch:$ su - elk
$ elasticsearch-5.4.3/bin/elasticsearch &
安装结束后:curl localhost:9200 返回以下内容表示安装成功。git
{ "name" : "aQgGH94", "cluster_name" : "elasticsearch", "cluster_uuid" : "BjFsa-KxQdSnP58Enrr6NA", "version" : { "number" : "5.4.3", "build_hash" : "eed30a8", "build_date" : "2017-06-22T00:34:03.743Z", " build_snapshot" : false, "lucene_version" : "6.5.1" }, "tagline" : "You Know, for Search" }
安装过程当中可能会出现的问题及解决:Solutionsgithub
修改配置文件kibana-5.4.3-linux-x86_64/config/kibana.yml:json
elasticsearch.url: "http://localhost:9200"
执行:$ su – elk
$ ./kibana
数组
前面kibana只能采用localhost访问,这里利用反向代理使其余机器能够访问,本文利用nginx来达到这一目的。
修改配置文件nginx/nginx.conf:
将默认的server{}这一段去掉,添加:include conf.d/*.conf;$ vi nginx/conf.d/kibana.conf
浏览器
server { listen 80; server_name bogon; #机器的hostname
# auth_basic "Restricted Access"; # auth_basic_user_file /etc/nginx/htpasswd.users; location / { proxy_pass http://localhost:5601; #范文kibana的地址 proxy_http_version 1.1; proxy_set_header Upgrade $http_upgrade; proxy_set_header Connection 'upgrade'; proxy_set_header Host $host; proxy_cache_bypass $http_upgrade; } }
$ ./nginx/sbin/nginx #启动nginx
安全
其实它就是一个收集器而已,咱们须要为它指定Input和Output(固然Input和Output能够为多个)。
新建索引配置文件$ cd logstash-5.4.3/bin
$ mkdir conf
$ vi conf/logstash-indexer.conf
input { file { path => ["/var/opt/log/a.log","/var/opt/log/b.log"] } } output { elasticsearch { hosts => ["localhost:9200"] } stdout { codec => rubydebug } }
上面几个步骤的意思就是建立一个名为logstash-indexer.conf的配置文件,input{file{...}}部分指定的是日志文件的位置(能够多个文件),通常来讲就是应用程序log4j输出的日志文件。output部分则是表示将日志文件的内容保存到elasticsearch,这里hosts对应的是一个数组,能够设置多个elasticsearch主机,至关于一份日志文件的内容,能够保存到多个elasticsearch中。stdout,则表示终端的标准输出,方便部署时验证是否正常运行,验证经过后,能够去掉。$ ./logstash -f conf/logstash-indexer.conf #启动logstash
稍等片刻,若是看到Logstash startup completed,则表示启动成功。而后另开一个终端窗口,随便找个文本编辑工具(好比:vi),向/var/opt/log/a.log里写点东西,好比:hello world之类,而后保存。观察logstash的终端运行窗口,是否有东西输出,若是有如下相似输出:
{ "path" => "/var/opt/log/a.log", "@timestamp" => 2017-07-09T03:17:28.001Z, "@version" => "1", "host" => "bogon", "message" => "hello word" }
在浏览器中输入http://192.168.1.139, 即会跳转至kibana页面,首次运行,会提示建立index,直接点击Create按钮便可。
在客户服务器安装Filebeat,将日志发送给logstash。
图解
由于要使用Filebeat将日志从客户端发送到ELK,因此须要建立SSL认证和秘钥对。Filebeat会使用该认证来识别ELK。有两种方法来生成SSL认证。若是已经有DNS设置,便可以使客户端识别ELK服务端的IP地址,使用第二种方法,不然使用第一种方法。
第一种方法:IP地址
若是没有DNS设置(DNS的设置可让产生日志的客户端服务器来识别ELK服务器的IP地址),必须将ELK服务器的IP地址添加到SSL认证的subjectAltName(SAN)域中。
$ vi /etc/pki/tls/openssl.cnf #编辑OpenSSl的配置文件
找到[ v3_ca ]段,在其下加入subjectAltName = IP: ELK_server_private_ip(ELK_server_private_ip为ELK的IP地址)
利用如下命令来生成SSL认证以及私钥$ cd /etc/pki/tls #在/etc/pki/tls/目录下
$ openssl req -config /etc/pki/tls/openssl.cnf -x509 -days 3650 -batch -nodes -newkey rsa:2048 -keyout
private/logstash-forwarder.key -out certs/logstash-forwarder.crt
生成的logstash-forwarder.crt文件将被拷贝到全部发送日志给logstash的服务器上。
第二种方法:FQDN (DNS)
直接利用如下命令来生成SSL认证以及私钥(在/etc/pki/tls/目录下)(ELK_server_fqdn:ELK服务器的FQDN)$ cd /etc/pki/tls
$ openssl req -subj '/CN=ELK_server_fqdn/' -x509 -days 3650 -batch -nodes -newkey rsa:2048 -keyout private/logstash-forwarder.key -out certs/logstash-forwarder.crt
Logstash的配置文件采用json的格式,配置文件包括三个部分:inputs,filters,outputs。$ vi bin/conf/02-beats-input.conf
input { beats { port => 5044 ssl => true ssl_certificate => "/etc/pki/tls/certs/logstash-forwarder.crt" ssl_key => "/etc/pki/tls/private/logstash-forwarder.key" } `list text here`}
描述一个beats输入,监听tcp端口5044,而且会利用前面建立的ssl认证即秘钥
$ vi bin/conf/10-syslog-filter.conf
filter { if [type] == "syslog" { grok { match => { "message" => "%{SYSLOGTIMESTAMP:syslog_timestamp} % {SYSLOGHOST:syslog_hostname} %{DATA:syslog_program}(?:\[%{POSINT:syslog_pid}\])?: %{GREEDYDATA:syslog_message}" } add_field => [ "received_at", "%{@timestamp}" ] add_field => [ "received_from", "%{host}" ] } syslog_pri { } date { match => [ "syslog_timestamp", "MMM d HH:mm:ss", "MMM dd HH:mm:ss" ] } } }
对syslog类型(Filebeat进行标记)的日志进行过滤,并利用grok将输入的syslog日志解析
以使之结构化而且利于查询。
$ vi bin/conf/30-elasticsearch-output.conf
output { elasticsearch { hosts => ["localhost:9200"] sniffing => true manage_template => false index => "%{[@metadata][beat]}-%{+YYYY.MM.dd}" document_type => "%{[@metadata][type]}" } }
将beats数据存储到elasticsearch(localhost:9200)并设置了index和type
若是要为其余使用Filebeats输入的应用添加filter,请确保将这些文件正确命名,以使该文件的顺序位于input和output文件之间(好比在02-和30-之间)
elastic提供了一些kibana仪表盘和Beats索引模式的样例,虽然本文不会使用这些仪表盘,可是仍是会加载这些仪表盘,由于咱们可使用它们包含的Filebeat索引模式。
下载仪表盘样例文件:$ curl -L -O https://download.elastic.co/beats/dashboards/beats-dashboards-1.1.0.zip
$ yum -y install unzip #安装unzip
$ unzip beats-dashboards-*.zip
$ cd beats-dashboards-*
$./load.sh #加载仪表盘样例
刚刚加载了以下索引模式:
[packetbeat-]YYYY.MM.DD
[topbeat-]YYYY.MM.DD
[filebeat-]YYYY.MM.DD
[winlogbeat-]YYYY.MM.DD
当使用kibana的时候,将选择Filebeat索引模式做为默认。
由于打算使用FIlebeats来将日志送至elasticsearch,应该加载Filebeat索引模板。这个索引模板将会配置elasticsearch以机智的方式来分析送进来的Filebeat字段。$ curl -O
https://gist.githubusercontent.com/thisismitch/3429023e8438cc25b86c/raw/d8c479e2a1adcea8b1fe86570e42abab0f10f364/filebeat-index-template.json #下载Filebeat索引模板
`$ curl -XPUT 'http://localhost:9200/_templa...' -d@filebeat-index-template.json #加载此模板
`
如今ELK服务器已经准备好接受Filebeat数据。
复制SSL认证
在ELK服务器上,拷贝以前建立的SSL证书到客户端服务器上。$ scp /etc/pki/tls/certs/logstash-forwarder.crt
user@client_server_private_address:/tmp
在客户机上:$ mkdir -p /etc/pki/tls/certs
$ cp /tmp/logstash-forwarder.crt /etc/pki/tls/certs/
安装Filebeat包
准备好filebeat-5.5.0-linux-x86_64.tar.gz
配置Filebeat
配置Filebeat来链接到Logstash
在客户服务器上:$ vi filebeat/filebeat.yml
filebeat: prospectors: #定义了哪些日志文件能够被传送给Logstash,而且该如何处理它们 - #表示开始定义prospector paths: - /var/log/secure #表示传送secure和messages日志 - /var/log/messages # - /var/log/*.log input_type: log document_type: syslog #传送的日志类型为syslog,其也是Logstash过滤器配置的 registry_file: /var/lib/filebeat/registry output: logstash: hosts: ["elk_server_private_ip:5044"] #ELK服务器的IP,发送至Loastash bulk_max_size: 1024 tls: # List of root certificates for HTTPS server verifications certificate_authorities: ["/etc/pki/tls/certs/logstash-forwarder.crt"] shipper: logging: files: rotateeverybytes: 10485760 # = 10MB
注意,Filebeat的配置文件是YAML格式的,因此空格数是很重要的。
如今Filebeat就会发送客户服务器上的syslog messages and secure文件到ELK服务器!其余的客户端服务器同样配置。
这里直接将数据导入elasticsearch,即假设数据源的数据已经存储到elasticsearch中,而后利用kibana来对数据进行可视化。
导入如下三种数据:
shakespear.json的数据格式以下:
{ "line_id": INT, "play_name": "String", "speech_number": INT, "line_number": "String", "speaker": "String", "text_entry": "String", }
accounts.json的数据格式以下:
{ "account_number": INT, "balance": INT, "firstname": "String", "lastname": "String", "age": INT, "gender": "M or F", "address": "String", "employer": "String", "email": "String", "city": "String", "state": "String" }
logs.jsonl的主要数据格式以下:
{ "memory": INT, "geo.coordinates": "geo_point" "@timestamp": "date" }
在kibana界面创建三个索引模式,分别对应刚刚导入es的索引:
logstash-2015.05* -> logs.jsonl
bank* -> account.json
shakes* -> shakespear
而后利用kibana的visualize功能可定制以下图表展现:
图 帐户落在不一样薪水范围的比率,最外圈表示按薪水全部者的年龄拆分
图每一个剧台前幕后的数量
图可视化一些地理数据
本文原创首发于 Cobub官网博客 ,做者:李红兵
若有转载请注明做者和出处!
推荐一款开源私有化部署的移动应用数据统计分析系统 Cobub Razor
项目地址: https://github.com/cobub/razor
官网: www.cobub.com