ELK 日志分析
1. 為什么用到ELK?
一般我們需要進行日志分析場景:直接在日志文件中 grep、awk 就可以獲得自己想要的信息。 但在規模較大的場景中,此方法效率低下,面臨問題包括日志量太大如何歸檔、文本搜索太慢怎么辦、 如何多維度查詢。需要集中化的日志管理,所有服務器上的日志收集匯總。常見解決思路是建立集中 式日志收集系統,將所有節點上的日志統一收集,管理,訪問。
一般大型系統是一個分布式部署的架構,不同的服務模塊部署在不同的服務器上,問題出現時, 大部分情況需要根據問題暴露的關鍵信息,定位到具體的服務器和服務模塊,構建一套集中式日志系 統,可以提高定位問題的效率。
一個完整的集中式日志系統,需要包含以下幾個主要特點: 收集-能夠采集多種來源的日志數據 傳輸-能夠穩定的把日志數據傳輸到中央系統 存儲-如何存儲日志數據
分析-可以支持 UI 分析
警告-能夠提供錯誤報告,監控機制 ELK 提供了一整套解決方案,並且都是開源軟件,之間互相配 合使用,完美銜接,高效的滿足了很多場合的應用。目前主流的一種日志系統。
2. ELK組件簡介
ELK 是三個開源軟件的縮寫,分別表示:Elasticsearch , Logstash, Kibana , 它們都是開源軟件。新增了 一個 FileBeat,它是一個輕量級的日志收集處理工具(Agent),Filebeat 占用資源少,適合於在各個服務 器上搜集日志后傳輸給 Logstash,官方也推薦此工具。
-
Elasticsearch 是個開源分布式搜索引擎,提供搜集、分析、存儲數據三大功能。它的特點有:分布式, 零配置,自動發現,索引自動分片,索引副本機制,restful 風格接口,多數據源,自動搜索負載等。
-
Logstash 主要是用來日志的搜集、分析、過濾日志的工具,支持大量的數據獲取方式。一般工作方式 為 c/s 架構,client 端安裝在需要收集日志的主機上,server 端負責將收到的各節點日志進行過濾、修 改等操作在一並發往 elasticsearch 上去。
-
Kibana 也是一個開源和免費的工具,Kibana 可以為 Logstash 和 ElasticSearch 提供的日志分析友好 的 Web 界面,可以幫助匯總、分析和搜索重要數據日志。
-
Filebeat 隸屬於 Beats。目前 Beats 包含四種工具:
-
Packetbeat(搜集網絡流量數據)
-
Topbeat(搜集系統、進程和文件系統級別的 CPU 和內存使用情況等數據)
-
Filebeat(搜集文件數據)
-
Winlogbeat(搜集 Windows 事件日志數據)
3. 實驗部署
本次部署的是 filebeats(客戶端),logstash+elasticsearch+kibana(服務端)組成的架構。
業務請求到達 nginx-server 機器上的 Nginx; Nginx 響應請求,並在 access.log 文件中增加訪問記 錄; FileBeat 搜集新增的日志,通過 LogStash 的 5044 端口上傳日志; LogStash 將日志信息通過本 機的 9200 端口傳入到 ElasticSerach; 搜索日志的用戶通過瀏覽器訪問 Kibana,服務器端口是 5601;
Kibana 通過 9200 端口訪問 ElasticSerach;
- 實驗環境:
本次部署的是單點 ELK 用了兩台機器(CentOS-7.5) ELK 服務端:192.168.88.100
Nginx 客戶端:192.168.88.11
1.准備工作:
配置好網絡 yum 源
# wget http://mirrors.aliyun.com/repo/Centos-7.repo
# wget http://mirrors.aliyun.com/repo/epel-7.repo 關閉防火牆:systemctl stop(disable) firewalld 關閉 SELinux:SELINUX=disabled
2.下載並安裝軟件包:
# mkdir /elk;cd /elk
# wget https://artifacts.elastic.co/downloads/elasticsearch/elasticsearch-6.2.3.tar.gz
# wget https://artifacts.elastic.co/downloads/logstash/logstash-6.2.3.tar.gz
# wget https://artifacts.elastic.co/downloads/kibana/kibana-6.2.3-linux-x86_64.tar.gz
全部解壓縮,並復制到/usr/local/目錄下
3.安裝 JDK(java)環境工具:
# yum -y install java-1.8*
4. 配置 elasticsearch:
1) 新建 elasticsearch 用戶並啟動(用 elasticsearch 普通用戶啟動)
# useradd elasticsearch
# chown -R elasticsearch.elasticsearch /usr/local/elasticsearch-6.2.3/
# su - elasticsearch
# cd /usr/local/elasticsearch-6.2.3/
# ./bin/elasticsearch -d
2) 查看進程是否啟動成功(等待一下)
# netstat -antp
3) 若出現錯誤可以查看日志
# cat /usr/local/elasticsearch-6.2.3/logs/elasticsearch.log
4) 測試是否可以正常訪問
# curl localhost:9200
## 5. 配置 logstash
Logstash 收集 nginx 日志之使用 grok 過濾插件解析日志,grok 作為一個 logstash 的過濾插件,支持根 據模式解析文本日志行,拆成字段。
1) logstash 中 grok 的正則匹配
vim vendor/bundle/jruby/2.3.0/gems/logstash-patterns-core-4.1.2/patterns/grok-patterns
WZ ([^ ]*)
NGINXACCESS %{IP:remote_ip} \- \- \[%{HTTPDATE:timestamp}\] "%{WORD:method} %{WZ:request} HTTP/%{NUMBER:httpversion}" %{NUMBER:status} %{NUMBER:bytes} %{QS:referer} %{QS:agent}
%{QS:xforward}
2) 創建 logstash 配置文件
vim /usr/local/logstash-6.2.3/default.conf input {
beats {
—————————————————————————————
port => "5044"
}
}
#數據過濾
filter {
grok {
match => { "message" => "%{NGINXACCESS}" }
}
geoip {
# nginx 客戶端 ip
source => "192.168.88.110"
}
}
#輸出配置為本機的 9200 端口,這是 ElasticSerach 服務的監聽端口
output {
elasticsearch {
hosts => ["127.0.0.1:9200"]
}
}
3) 進入到/usr/local/logstash-6.2.3 目錄下,並執行下列命令 后台啟動 logstash:nohup bin/logstash -f default.conf & 查看啟動日志:tailf nohup.out
查看端口是否啟動:netstat -napt|grep 5044
6. 配置 kibana
1) 打開 Kibana 配置文件/usr/local/kibana-6.2.3-linux-x86_64/config/kibana.yml,找到下面這行並修改
# vim /usr/local/kibana-6.2.3-linux-x86_64/config/kibana.yml
#server.host: "localhost"
修改為
server.host: "192.168.88.100"
這樣其他電腦就能用瀏覽器訪問 Kibana 的服務了;
2) 進入 Kibana 的目錄:cd /usr/local/kibana-6.2.3-linux-x86_64
執行啟動命令:nohup bin/kibana & 查看啟動日志:tail -f nohup.out 查看端口是否啟動:netstat -napt|grep 5601
3) 測試:
在瀏覽器訪問 192.168.88.100:5601
到此。ELK 部署完成
7. Nginx 客戶端配置
1) yum 安裝二進制 nginx 軟件包
# yum -y install nginx
2) 下載 filebeat 並解壓到/usr/local/
# wget https://artifacts.elastic.co/downloads/beats/filebeat/filebeat-6.2.3-linux-x86_64.tar.gz
# tar -xf ./filebeat-6.2.3-linux-x86_64.tar.gz -C /usr/local/
3) 打開文件/usr/local/filebeat-6.2.3-linux-x86_64/filebeat.yml,找到如下位置:修改三處
enable:false #修改為 true
paths:/var/log/*.log #修改為/var/log/nginx/*.log
#output.elasticsearch: #將此行注釋掉
#hosts: ["localhost:9200"] #將此行注釋掉
output.logstash: #取消此行注釋
hosts: ["192.168.88.100:5044"] #取消此行注釋並修改 IP 地址為 ELK 服務器地址
4) 切換到/usr/local/filebeat-6.2.3-linux-x86_64 目錄下
# cd /usr/local/filebeat-6.2.3-linux-x86_64
后台啟動 filebeat:nohup ./filebeat -e -c filebeat.yml &
查看日志:tailf nohup.out
5) 通過瀏覽器多訪問幾次 nginx 服務,這樣能多制造一些訪問日志,訪問地址:https://192.168.137.131
6) 訪問 Kibana:https://192.168.88.100:5601,點擊左上角的 Discover,就可以看到訪問日志已經被
ELK 搜集了,然后按照下列步驟完成設置
⚫ 輸入 logstash-*,點擊”Next step”
⚫ 選擇 Time Filter,再點擊“Create index pattern”
⚫ 然后可自行創建日志內容查詢規則