ELK企业级日志分析

网友投稿 220 2022-10-21

ELK企业级日志分析

ELK企业级日志分析

一、ELK概述

1、ELK简介

==ELK平台是一套完整的日志集中处理解决方案,将ElasticSearch、Logstash和Kiabana 三个开源工具配合使用,完成更强大的用户对日志的查询、排序、统计需求。==

ElasticSearch:是基于Lucene (一个全文检索引擎的架构)开发的分布式存储检索引擎,用来存储各类日志。Elasticsearch是用Java 开发的,可通过RESTful web接口,让用户可以通过浏览器与Elasticsearch 通信。Elasticsearch是一个实时的、分布式的可扩展的搜索引擎,允许进行全文、结构化搜索,它通常用于索引和搜索大容量的日志数据,也用于搜索许多不同类型的文档。OKiabana: Kibana通常与Elasticsearch一起部署,Kibana是 Elasticsearch的一个功能强大的数据可视化。Dashboard,Kibana提供图形化的web 界面来浏览Elasticsearch日志数据,可以用来汇肖、兮析和搜索重要数据。 Logstash:作为数据收集引擎。它支持动态的从各种数据源搜集数据,并对数据进行过滤、分析、丰富、统一格式等操作,然后存储到用户指定的位置,一般会发送给Elasticsearch。Logstash 由 Ruby 语言编写,运行在Java虚拟机(JVM)上,是一款强大的数据处理工具,可以实现数据传输、格式处理、格式化输出。Logstash具有强大的插件功能,常用于日志处理。

可以添加的其它组件:

Filebeat:轻量级的开源日志文件数据搜集器。通常在需要采集数据的客户端安装Filebeat,并指定目录与日志格式,Filebeat就能快速收集数据,并发送给 logstash进行解析,或是直接发给Elasticsearch存储,性能上相比运行于JVW 上的 logstash优势明显,是对它的替代。常应用于EFLK 架构当中。

filebeat结合logstash带来好处:

(1)、通过Logstash具有基于磁盘的自适应缓冲系统,该系统将吸收传入的吞吐量,从而减轻Elasticsearch持续写入数据的压力

(2)、从其他数据源(例如数据库,S3对象存储或消息传递队列)中提取

(3)、将数据发送到多个目的地,例如S3,HDFS (Hadoop分布式文件系统)或写入文件

(4)、使用条件数据流逻辑组成更复杂的处理管道

缓存/消息队列(redis、kafka、RabbitNQ等):可以对高并发日志数据进行流量削峰和缓冲,这样的缓冲可以一定程度的保护数据不丢失,还可以对整个架构进行应用解耦。 Fluentd:是一个流行的开源数据收集器。由于logstash 太重量级的缺点,Logstash性能低、资源消耗比较多等问题,随后就有Fluentd的出现。相比较 logstash,Fluentd更易用、资源消耗更少、性能更高,在数据处理上更高效可靠,受到企业欢迎,成为logstash 的一种替代方案,常应用于EFK架构当中。在Kubernetes集群中也常使用EFK作为日志数据收集的方案。在Kubernetes集群中一般是通过DaemonSet 来运行 Fluentd,以便它在每个 Kubernetes 工.作节点上都可以运行一个Pod。它通过获取容器日志文件、过滤和转换日志数据,然后将数据传递到Elasticsearch集群,在该集群中对其进行索引和存储。

2、为什么要使用ELK:

日志主要包括系统日志、应用程序日志和安全日志。系统运维和开发人员可以通过日志了解服务器软硬件信息、检查配置过程中的错误及错误发生的原因。经常分析日志可以了解服务器的负荷,性能安全性,从而及时采取措施纠正错误。往往单台机器的日志我们使用grep、awk等工具就能基本实现简单分析,但是当日志被分散的储存不同的设备上。如果你管理数十.上百台服务器,你还在使用依次登录每台机器的传统方法查阅日志。这样是不是感觉很繁琐和效率低下。当务之急我们使用集中化的日志管理,例如:开源的syslog, 将所有服务器上的日志收集汇总。集中化管理日志后,日志的统计和检索又成为一件 比较麻烦的事情,一般我们使用 grep、awk和wc等Linux命令能实现检索和统计,但是对于要求更高的查询、排序和统计等要求和庞大的机器数量依然使用这样的方法难免有点力不从心。

一般大型系统是一个分布式部署的架构,不同的服务模块部署在不同的服务器上,问题出现时,大部分情况需要根据问题暴露的关键信息,定位到具体的服务器和服务模块,构建一套集中式日志系统,可以提高定位问题的效率。

3、完整日志系统基本特征

收集:能够采集多种来源的日志数据传输:能够稳定的把日志数据解析过滤并传输到存储系统存储:存储日志数据分析:支持UI分析警告:能够提供错误报告,监控机制

4、ELK的工作原理:

(1)、在所有需要收集日志的服务器上部署logstash,或者先将日志进行集中化管理在日志服务器上,在日志服务器上部署Logstash。

(2)、Logstash 收集日志,将日志格式化并输出到Elasticsearch群集中。

(3)、Elasticsearch对格式化后的数据进行索引和存储。

(4)、 Kibana从ES 群集中查询数据生成图表,并进行前端数据的展示。

总结:logstash作为日志搜集器,从数据源采集数据,并对数据进行过滤,格式化处理,然后交由Elasticsearch存储,kibana对日志进行可视化处理。

Node1节点(2C/4G) : node1/192.168.80.10 ElasticsearchKibana Node2节点(2C/ 4G) : node2/192.168.80.11 Elasticsearch Apache节点:apache/192.168.80.12 LogstashApache

关闭防火墙和系统安全机制

systemctl stop firewalld setenforce 0

二、ELK Elasticsearch集群部署(在Node1、Node2节点上操作)

1、环境准备

#更改主机名、配置域名解析、查看Java环境 Node1节点: hostnamectl set-hostname node1 Node2节点: hostnamectl set-hostname node2 vim /etc/ hosts 192.168.80.10 node1 192.168.80.11 node2 java -version #如果没有安装,yum -y install java openjdk version "1.8.0_131" OpenJDK Runtime Environment (build 1.8.0_131-b12) OpenJDK 64-Bit Server VM (build 25.131-b12,mixed mode)

2、部署Elasticsearch软件

(1)安装elasticsearch-rpm包

#上传elasticsearch-5.5.0.rpm到/opt目录下 cd / opt rpm -ivh elasticsearch-5.5.0.rpm

(2)加载系统服务

systemctl daemon-reload systemctl enable elasticsearch. service

(3)修改elasticsearch主配置文件

cp /etc/elasticsearch/elasticsearch.yml /etc/elasticsearch/elasticsearch.yml.bakvim /etc/elasticsearch/elasticsearch. yml --17--取消注释,指定集群名字 cluster.name : my-elk-cluster --23--取消注释,指定节点名字: Node1节点为node1,Node2节点为node2 node.name: node1 --33--取消注释,指定数据存放路径 path.data: /data/elk_data --37―-取消注释,指定日志存放路径 path.logs: /var / log/ elasticsearch/ --43--取消注释,改为在启动的时候不锁定内存 bootstrap.memory_lock: false --55--取消注释,设置监听地址,0.0.0.0代表所有地址 network.host: 0.0.0.0 -—59--取消注释,ES服务的默认监听端口为9200 9200 --68--取消注释,集群发现通过单播实现,指定要发现的节点node1、node2 discovery.zen.ping.unicast.hosts: [ "node1", "node2"] grep -v "^#"letc/elasticsearch/elasticsearch.yml

(4)创建数据存放路径并授权

mkdir -p / data/ elk_data chown elasticsearch:elasticsearch /data/elk_data/

(5)启动elasticsearch是否成功开启

systemctl start elasticsearch. service netstat -antp l grep 9200

(6)查看节点信息

浏览器访问 、Node1、Node2的信息。 浏览器访问cluster/health?pretty , http://192.168.80.11:9200/cluster/health?pretty 查看群集的健康情况,可以看到status值为green(绿色)表示节点健康运行。 浏览器访问http://192.168.80.10:9200/_cluster/state?pretty检查群集状态信息。 #使用上述方式查看群集的状态对用户并不友好,可以通过安装Elasticsearch-head 插件,可以更方便地管理群集。

3、安装Elasticsearch-head 插件

Elasticsearch在5.0 版本后,Elasticsearch- head插件需要作为独立服务进行安装,需要使用npm工具(NodeJS的包管理工具)安装。安装Elasticsearch-head 需要提前安装好依赖软件node 和phantomjs。node:是一个基于Chrome V8引擎的JavaScript 运行环境。phantomjs:是一-个基 于webkit 的JavaScriptAPI, 可以理解为一个隐形的浏览器,任何基于webkit 浏览器做的事情,它都可以做到。

(1)编译安装node

--—-—------ ELK Logstash 部署(在Apache 节点上操作)------------

Logstash一般部署在需要监控其日志的服务器。在本案例中,Logstash 部署在Apache服务器上,用于收集Apache服务器的日志信息并发送到Elasticsearch。 1.更改主机名 hostnamectl set-hostname apache 2.安装Apahce服务(httpd) yum -y install httpd systemctl start httpd 3.安装Java环境 yum -y install javajava -version 4.安装logstash #上传软件包logstash-5.5.1.rpm到/opt目录下cd /opt rpm -ivh logstash-5.5.1.rpm systemctl start logstash. servicesystemctl enable logstash.service ln -s /usr/share/ logstash/bin/logstash /usr/local/bin/ 5.测试Logstash Logstash命令常用选项: -f:通过这个选项可以指定Logstash 的配置文件,根据配置文件配置.Logstash的输入和输出流。 -e:从命令行中获取,输入、输出后面跟着字符串,该字符串可以被当作Logstash 的配置(如果是空,则默认使用stdin作为输入,stdout作为输出) 。 -t:测试配置文件是否正确,然后退出。 定义输入和输出流: #输入采用标准输入,输出采用标准输出(类似管道) logstash -e 'input { stdin{} } output { stdout{} }' ...... baidu.com #健入内容(标准输入) 2020-12-22T03:58:47.799Z node1 baidu.com #输出结果(标准输出) sina.com.cn #键入内容(标准输入) 2017-12-22T03:59:02.908z node1 sina.com.cn #输出结果(标准输出) //执行ctrl+c退出 #使用rubydebug输出详细格式显示,codec为一种编解码器 logstash -e 'input { stdin{} } output { stdout{ codec=>rubydebug } } ' ...... baidu . com #输入内容(标准输入) { "@timestamp"=>2020-12-22T02:15:39.136Z, #输出结果(处理后的结果) " @version" => "1", "host" => "apache" , "message" =>"baidu . com" 6.定义logstash配置文件 Logstash 配置文件基本由三部分组成: input、output 以及filterl(可选,根据需要选择使用)。 input:表示从数据源采集数据,常见的数据源如Kafka、日志文件等 filter:表示数据处理层,包括对数据进行格式化处理、数据类型转换、数据过滤等,支持正则表达式 output:表示将Logstash收集的数据经由过滤器处理之后输出到Elasticsearch. #格式如下: input {...}filter {...}output {...} #在每个部分中,也可以指定多个访问方式。例如,若要指定两个日志来源文件,则格式如下:input { file { path =>" /var/log/messages" type =>"syslog"} file { path =>"/var/log/type =>"apache"} } #修改Logstash配置文件,让其收集系统日志/var/log/messages,并将其输出到elasticsearch中。 chmod +r /var/ log / messages #让Logstash可以读取日志 vim /etc/logstash/conf.d/ system.confinput { file { path =>"/var / log / messages" #指定要收集的日志的位置 type =>"system" #自定义日志类型标识 start_position =>"beginning" #表示从开始处收集 } } output { elasticsearch { #输出到elasticsearch hosts ->[ "192.168.80.10:9200"] #指定elasticsearch服务器的地址和端口 index =>"system-%{+YYYY.MM. dd } " #指定输出到elasticsearch的索引格式 } }

ELK Kiabana部署(在Node1节点上操作) 1.安装Kiabana #_上传软件包kibana-5.5.1-x86_ 64.rpm 到/opt目录 cd /opt| I rpm -ivh kibana-5.5.1-x86_ 64. rpm 2.设置Kibana 的主配置文件 vim /etc/kibana/kibana. yml --2--取消注释,Kiabana 服务的默认监听端口为5601 server.port: 5601 --7--取消注释,设置Kiabana 的监听地址,0.0.0.0代表所有地址 server.host: "0.0.0.0" --21--取消注释,设置和Elasticsearch 建立连接的地址和端口 elasticsearch.url: "168.80.10: 9200" --30--取消注释,设置在elasticsearch 中添加. kibana索引 kibana. index: ". kibana" 3.启动Kibana 服务 systemctl start kibana. service systemctl enable kibana. service netstat -natp | grep 5601 4.验证Kibana 浏览器访问//192.168.80.10:5601 第一次登录需要添加一一个Elasticsearch 索引: Index name or pattern / /输入: system-* #在索引名中输入之前配置的Output前缀"system" 单击"create" 按钮创建,单击"Discover" 按钮可查看图表信息及日志信息。 数据展示可以分类显示,在"Available Fields"中 的“host”,然后单击"add" 按钮,可以看到按照"host"筛选后的结果 5.将Apache 服务器的日志(访问的、错误的)添加到Elasticsearch 并通过Kibana 显示 vim /etc/ logstash/ conf .d/apache_ 1og. conf input file{ path => "/etc/1og" type => "access" start_ position => "beginning" file{ path => "/etc/_log" type => "error" start_ position => "beginning" } output { if [type] == "access" { elasticsearch { hosts => ["192. 168.80.10: 9200"] index => "apache access-8{ +YYYY . MM.dd} " } } if [type] == "error" { elasticsearch { hosts => ["192.168.80.10:9200"] index => "apache_error-%{+YYYY.MM.dd}" } } } cd /etc/logstash/conf.d/ /usr/share/logstash/bin/logstash -f apache_log.conf 浏览器访问 查看索引是否创建 浏览器访问 登录 Kibana,单击“Create Index Pattern”按钮添加索引, 在索引名中输入之前配置的 Output 前缀 apache_access-*,并单击“Create”按钮。在用相同的方法添加 apache_error-*索引。 选择“Discover”选项卡,在中间下拉列表中选择刚添加的 apache_access-* 、apache_error-* 索引, 可以查看相应的图表及日志信息。 ![ELK企业级日志分析系统_数据_42](https://s6./images/20220301/1646142333592573.png?x-oss-process=image/watermark,size_14,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_30,g_se,x_10,y_10,shadow_20,type_ZmFuZ3poZW5naGVpdGk=) ![ELK企业级日志分析系统_数据_43](https://s5./images/20220301/1646142352894410.png?x-oss-process=image/watermark,size_14,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_30,g_se,x_10,y_10,shadow_20,type_ZmFuZ3poZW5naGVpdGk=) ---------------------- Filebeat+ELK 部署 ---------------------- Node1节点(2C/4G):node1/192.168.80.10 Elasticsearch Kibana Node2节点(2C/4G):node2/192.168.80.11 Elasticsearch Apache节点:apache/192.168.80.12 Logstash Apache Filebeat节点:filebeat/192.168.80.13 Filebeat //在 Node1 节点上操作 1.安装 Filebeat #上传软件包 filebeat-6.2.4-linux-x86_64.tar.gz 到/opt目录 tar zxvf filebeat-6.2.4-linux-x86_64.tar.gz mv filebeat-6.2.4-linux-x86_64/ /usr/local/filebeat 2.设置 filebeat 的主配置文件 cd /usr/local/filebeat vim filebeat.yml filebeat.prospectors: - type: log #指定 log 类型,从日志文件中读取消息 enabled: true paths: - /var/log/messages #指定监控的日志文件 - /var/log/*.log fields: #可以使用 fields 配置选项设置一些参数字段添加到 output 中 service_name: filebeat log_type: log service_id: 192.168.80.13 --------------Elasticsearch output------------------- (全部注释掉) ----------------Logstash output--------------------- output.logstash: hosts: ["192.168.80.12:5044"] #指定 logstash 的 IP 和端口 #启动 filebeat ./filebeat -e -c filebeat.yml 4.在 Logstash 组件所在节点上新建一个 Logstash 配置文件 cd /etc/logstash/conf.d vim logstash.conf input { beats { port => "5044" } } output { elasticsearch { hosts => ["192.168.80.10:9200"] index => "%{[fields][service_name]}-%{+YYYY.MM.dd}" } stdout { codec => rubydebug } } #启动 logstash logstash -f logstash.conf 5.浏览器访问 登录 Kibana,单击“Create Index Pattern”按钮添加索引“filebeat-*”,单击 “create” 按钮创建,单击 “Discover” 按钮可查看图表信息及日志信息。

版权声明:本文内容由网络用户投稿,版权归原作者所有,本站不拥有其著作权,亦不承担相应法律责任。如果您发现本站中有涉嫌抄袭或描述失实的内容,请联系我们jiasou666@gmail.com 处理,核实后本网站将在24小时内删除侵权内容。

上一篇:极速上手使用Docker,这篇文章就够了!
下一篇:Java一篇文章快速吃透数据类型
相关文章

 发表评论

暂时没有评论,来抢沙发吧~