CentOS8 Linux中搭建ELK日志分析系統


ELK 日志分析

1. 為什么用到ELK?

一般我們需要進行日志分析場景:直接在日志文件中 grep、awk 就可以獲得自己想要的信息。 但在規模較大的場景中,此方法效率低下,面臨問題包括日志量太大如何歸檔、文本搜索太慢怎么辦、 如何多維度查詢。需要集中化的日志管理,所有服務器上的日志收集匯總。常見解決思路是建立集中 式日志收集系統,將所有節點上的日志統一收集,管理,訪問。
一般大型系統是一個分布式部署的架構,不同的服務模塊部署在不同的服務器上,問題出現時, 大部分情況需要根據問題暴露的關鍵信息,定位到具體的服務器和服務模塊,構建一套集中式日志系 統,可以提高定位問題的效率。

一個完整的集中式日志系統,需要包含以下幾個主要特點: 收集-能夠采集多種來源的日志數據 傳輸-能夠穩定的把日志數據傳輸到中央系統 存儲-如何存儲日志數據
分析-可以支持 UI 分析
警告-能夠提供錯誤報告,監控機制 ELK 提供了一整套解決方案,並且都是開源軟件,之間互相配 合使用,完美銜接,高效的滿足了很多場合的應用。目前主流的一種日志系統。

2. ELK組件簡介

ELK 是三個開源軟件的縮寫,分別表示:Elasticsearch , Logstash, Kibana , 它們都是開源軟件。新增了 一個 FileBeat,它是一個輕量級的日志收集處理工具(Agent),Filebeat 占用資源少,適合於在各個服務 器上搜集日志后傳輸給 Logstash,官方也推薦此工具。

  • Elasticsearch 是個開源分布式搜索引擎,提供搜集、分析、存儲數據三大功能。它的特點有:分布式, 零配置,自動發現,索引自動分片,索引副本機制,restful 風格接口,多數據源,自動搜索負載等。

  • Logstash 主要是用來日志的搜集、分析、過濾日志的工具,支持大量的數據獲取方式。一般工作方式 為 c/s 架構,client 端安裝在需要收集日志的主機上,server 端負責將收到的各節點日志進行過濾、修 改等操作在一並發往 elasticsearch 上去。

  • Kibana 也是一個開源和免費的工具,Kibana 可以為 Logstash 和 ElasticSearch 提供的日志分析友好 的 Web 界面,可以幫助匯總、分析和搜索重要數據日志。

  • Filebeat 隸屬於 Beats。目前 Beats 包含四種工具:

  • Packetbeat(搜集網絡流量數據)

  • Topbeat(搜集系統、進程和文件系統級別的 CPU 和內存使用情況等數據)

  • Filebeat(搜集文件數據)

  • Winlogbeat(搜集 Windows 事件日志數據)

3. 實驗部署

本次部署的是 filebeats(客戶端),logstash+elasticsearch+kibana(服務端)組成的架構。
業務請求到達 nginx-server 機器上的 Nginx; Nginx 響應請求,並在 access.log 文件中增加訪問記 錄; FileBeat 搜集新增的日志,通過 LogStash 的 5044 端口上傳日志; LogStash 將日志信息通過本 機的 9200 端口傳入到 ElasticSerach; 搜索日志的用戶通過瀏覽器訪問 Kibana,服務器端口是 5601;
Kibana 通過 9200 端口訪問 ElasticSerach;

  • 實驗環境:
    本次部署的是單點 ELK 用了兩台機器(CentOS-7.5) ELK 服務端:192.168.88.100
    Nginx 客戶端:192.168.88.11

1.准備工作:

配置好網絡 yum 源

# wget http://mirrors.aliyun.com/repo/Centos-7.repo
# wget http://mirrors.aliyun.com/repo/epel-7.repo 關閉防火牆:systemctl stop(disable) firewalld 關閉 SELinux:SELINUX=disabled

2.下載並安裝軟件包:

# mkdir /elk;cd /elk
# wget https://artifacts.elastic.co/downloads/elasticsearch/elasticsearch-6.2.3.tar.gz
# wget https://artifacts.elastic.co/downloads/logstash/logstash-6.2.3.tar.gz
# wget https://artifacts.elastic.co/downloads/kibana/kibana-6.2.3-linux-x86_64.tar.gz
全部解壓縮,並復制到/usr/local/目錄下

3.安裝 JDK(java)環境工具:

# yum -y install java-1.8*

4. 配置 elasticsearch:

1)	新建 elasticsearch 用戶並啟動(用 elasticsearch 普通用戶啟動)
# useradd elasticsearch
# chown -R elasticsearch.elasticsearch /usr/local/elasticsearch-6.2.3/
# su - elasticsearch
# cd /usr/local/elasticsearch-6.2.3/
# ./bin/elasticsearch -d
2)	查看進程是否啟動成功(等待一下)
# netstat -antp
3)	若出現錯誤可以查看日志
# cat /usr/local/elasticsearch-6.2.3/logs/elasticsearch.log
4)	測試是否可以正常訪問
# curl localhost:9200
## 5.	配置 logstash
Logstash 收集 nginx 日志之使用 grok 過濾插件解析日志,grok 作為一個 logstash 的過濾插件,支持根 據模式解析文本日志行,拆成字段。
1)	logstash 中 grok 的正則匹配
vim vendor/bundle/jruby/2.3.0/gems/logstash-patterns-core-4.1.2/patterns/grok-patterns
WZ ([^ ]*)
NGINXACCESS %{IP:remote_ip} \- \- \[%{HTTPDATE:timestamp}\] "%{WORD:method} %{WZ:request} HTTP/%{NUMBER:httpversion}" %{NUMBER:status} %{NUMBER:bytes} %{QS:referer} %{QS:agent}
%{QS:xforward}
2)	創建 logstash 配置文件
vim /usr/local/logstash-6.2.3/default.conf input {
beats {
 
—————————————————————————————
port => "5044"
}
}
#數據過濾
filter {
grok {
match => { "message" => "%{NGINXACCESS}" }
}
geoip {
# nginx 客戶端 ip
source => "192.168.88.110"
}
}
#輸出配置為本機的 9200 端口,這是 ElasticSerach 服務的監聽端口
output {
elasticsearch {
hosts => ["127.0.0.1:9200"]
}
}
3)	進入到/usr/local/logstash-6.2.3 目錄下,並執行下列命令 后台啟動 logstash:nohup bin/logstash -f default.conf & 查看啟動日志:tailf nohup.out
查看端口是否啟動:netstat -napt|grep 5044

6. 配置 kibana

1)	打開 Kibana 配置文件/usr/local/kibana-6.2.3-linux-x86_64/config/kibana.yml,找到下面這行並修改
# vim /usr/local/kibana-6.2.3-linux-x86_64/config/kibana.yml
#server.host: "localhost"
修改為
server.host: "192.168.88.100"
這樣其他電腦就能用瀏覽器訪問 Kibana 的服務了;

2)	進入 Kibana 的目錄:cd /usr/local/kibana-6.2.3-linux-x86_64
執行啟動命令:nohup bin/kibana & 查看啟動日志:tail -f nohup.out 查看端口是否啟動:netstat -napt|grep 5601

3)	測試:
在瀏覽器訪問 192.168.88.100:5601
到此。ELK 部署完成

7. Nginx 客戶端配置

1)	yum 安裝二進制 nginx 軟件包
# yum -y install nginx
2)	下載 filebeat 並解壓到/usr/local/
# wget https://artifacts.elastic.co/downloads/beats/filebeat/filebeat-6.2.3-linux-x86_64.tar.gz
# tar -xf ./filebeat-6.2.3-linux-x86_64.tar.gz -C /usr/local/
3)	打開文件/usr/local/filebeat-6.2.3-linux-x86_64/filebeat.yml,找到如下位置:修改三處
enable:false	#修改為 true 
paths:/var/log/*.log	#修改為/var/log/nginx/*.log
#output.elasticsearch:	#將此行注釋掉
#hosts: ["localhost:9200"]	#將此行注釋掉
output.logstash:	#取消此行注釋
hosts: ["192.168.88.100:5044"]	#取消此行注釋並修改 IP 地址為 ELK 服務器地址
4)	切換到/usr/local/filebeat-6.2.3-linux-x86_64 目錄下
# cd /usr/local/filebeat-6.2.3-linux-x86_64
后台啟動 filebeat:nohup ./filebeat -e -c filebeat.yml &
查看日志:tailf nohup.out
5)	通過瀏覽器多訪問幾次 nginx 服務,這樣能多制造一些訪問日志,訪問地址:https://192.168.137.131
6)	訪問 Kibana:https://192.168.88.100:5601,點擊左上角的 Discover,就可以看到訪問日志已經被

ELK 搜集了,然后按照下列步驟完成設置
⚫ 輸入 logstash-*,點擊”Next step”
⚫ 選擇 Time Filter,再點擊“Create index pattern”
⚫ 然后可自行創建日志內容查詢規則


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM