Docker安装ELK并实现JSON格式日志分析

ELK是什么

10多年的禄劝网站建设经验,针对设计、前端、开发、售后、文案、推广等六对一服务,响应快,48小时及时工作处理。成都全网营销的优势是能够根据用户设备显示端的尺寸不同,自动调整禄劝建站的显示方式,使网站能够适用不同显示终端,在浏览器中调整网站的宽度,无论在任何一种浏览器上浏览网站,都能展现优雅布局与设计,从而大程度地提升浏览体验。创新互联公司从事“禄劝网站设计”,“禄劝网站推广”以来,每个客户项目都认真落实执行。

ELK是elastic公司提供的一套完整的日志收集以及前端展示的解决方案,是三个产品的首字母缩写,分别是ElasticSearch、Logstash和Kibana。

其中Logstash负责对日志进行处理,如日志的过滤、日志的格式化等;ElasticSearch具有强大的文本搜索能力,因此作为日志的存储容器;而Kibana负责前端的展示。

ELK搭建架构如下图:

加入了filebeat用于从不同的客户端收集日志,然后传递到Logstash统一处理。

ELK的搭建

因为ELK是三个产品,可以选择依次安装这三个产品。

这里选择使用Docker安装ELk。

Docker安装ELk也可以选择分别下载这三个产品的镜像并运行,但是本次使用直接下载elk的三合一镜像来安装。

因此首先要保证已经有了Docker的运行环境,Docker运行环境的搭建请查看:https://blog.csdn.net/qq13112...

拉取镜像

有了Docker环境之后,在服务器运行命令:

 
 
 
 
  1. docker pull sebp/elk 

这个命令是在从Docker仓库下载elk三合一的镜像,总大小为2个多G,如果发现下载速度过慢,可以将Docker仓库源地址替换为国内源地址。

下载完成之后,查看镜像:

 
 
 
 
  1. docker images 

Logstash配置

在/usr/config/logstash目录下新建beats-input.conf,用于日志的输入:

 
 
 
 
  1. input {  
  2.   beats {  
  3.     port => 5044  
  4.   }  

新建output.conf,用于日志由Logstash到ElasticSearch的输出:

 
 
 
 
  1. output {  
  2.   elasticsearch {  
  3.     hosts => ["localhost"]  
  4.     manage_template => false  
  5.     index => "%{[@metadata][beat]}"  
  6.   }  

其中的index为输出到ElasticSearch后的index。

运行容器

有了镜像之后直接启动即可:

 
 
 
 
  1. docker run -d -p 5044:5044 -p 5601:5601 -p 9203:9200 -p 9303:9300 -v /var/data/elk:/var/lib/elasticsearch -v /usr/config/logstash:/etc/logstash/conf.d --name=elk sebp/elk 

-d的意思是后台运行容器;

-p的意思是宿主机端口:容器端口,即将容器中使用的端口映射到宿主机上的某个端口,ElasticSearch的默认端口是9200和9300,由于我的机器上已经运行了3台ElasticSearch实例,因此此处将映射端口进行了修改;

-v的意思是宿主机的文件|文件夹:容器的文件|文件夹,此处将容器中elasticsearch 的数据挂载到宿主机的/var/data/elk上,以防容器重启后数据的丢失;并且将logstash的配置文件挂载到宿主机的/usr/config/logstash目录。

--name的意思是给容器命名,命名是为了之后操作容器更加方便。

如果你之前搭建过ElasticSearch的话,会发现搭建的过程中有各种错误,但是使用docker搭建elk的过程中并没有出现那些错误。

运行后查看容器:

 
 
 
 
  1. docker ps 

查看容器日志:

 
 
 
 
  1. docker logs -f elk 

进入容器:

 
 
 
 
  1. docker exec -it elk /bin/bash 

修改配置后重启容器:

 
 
 
 
  1. docker restart elk 

查看kinaba

浏览器输入http://my_host:5601/

即可看到kinaba界面。此时ElasticSearch中还没有数据,需要安装Filebeat采集数据到elk中。

Filebeat搭建

Filebeat用于采集数据并上报到Logstash或者ElasticSearch,在需要采集日志的服务器上下载Filebeat并解压即可使用

 
 
 
 
  1. wget https://artifacts.elastic.co/downloads/beats/filebeat/filebeat-6.2.1-linux-x86_64.tar.gz  
  2. tar -zxvf filebeat-6.2.1-linux-x86_64.tar.gz 

修改配置文件

进入filebeat,修改filebeat.yml。

 
 
 
 
  1. filebeat.prospectors:  
  2. - type: log  
  3.   #需要设置为true配置才能生效  
  4.   enabled: true  
  5.   path:  
  6.     #配置需要采集的日志路径  
  7.     - /var/log/*.log  
  8.   #可以打一个tag以后分类使用  
  9.   tag: ["my_tag"]  
  10.   #对应ElasticSearch的type  
  11.   document_type: my_type  
  12. setup.kibana:  
  13.   #此处为kibana的ip及端口,即kibana:5601  
  14.   host: ""  
  15. output.logstash:  
  16.   #此处为logstash的ip及端口,即logstash:5044  
  17.   host: [""]  
  18.   #需要设置为true,否则不生效  
  19.   enabled: true  
  20. #如果想直接从Filebeat采集数据到ElasticSearch,则可以配置output.elasticsearch的相关配置 

运行Filebeat

运行:

 
 
 
 
  1. ./filebeat -e -c filebeat.yml -d "publish" 

此时可以看到Filebeat会将配置的path下的log发送到Logstash;然后在elk中,Logstash处理完数据之后就会发送到ElasticSearch。但我们想做的是通过elk进行数据分析,因此导入到ElasticSearch的数据必须是JSON格式的。

这是之前我的单条日志的格式:

 
 
 
 
  1. 2019-10-22 10:44:03.441 INFO rmjk.interceptors.IPInterceptor Line:248 - {"clientType":"1","deCode":"0fbd93a286533d071","eaType":2,"eaid":191970823383420928,"ip":"xx.xx.xx.xx","model":"HONOR STF-AL10","osType":"9","path":"/applicationEnter","result":5,"session":"ef0a5c4bca424194b29e2ff31632ee5c","timestamp":1571712242326,"uid":"130605789659402240","v":"2.2.4"} 

导入之后不好分析,之后又想到使用Logstash的filter中的grok来处理日志使之变成JSON格式之后再导入到ElasticSearch中,但是由于我的日志中的参数是不固定的,发现难度太大了,于是转而使用Logback,将日志直接格式化成JSON之后,再由Filebeat发送。

Logback配置

我的项目是Spring Boot,在项目中加入依赖:

 
 
 
 
  1.   
  2.   net.logstash.logback  
  3.   logstash-logback-encoder  
  4.   5.2  
  5.  

然后在项目中的resource目录下加入logback.xml:

 
 
 
 
  1.   
  2.   
  3.       
  4.     service  
  5.       
  6.       
  7.       
  8.       
  9.       
  10.           
  11.         ${LOG_PATH}/${APPDIR}/log_error.log  
  12.           
  13.           
  14.               
  15.             ${LOG_PATH}/${APPDIR}/error/log-error-%d{yyyy-MM-dd}.%i.log  
  16.               
  17.               
  18.                 2MB  
  19.               
  20.           
  21.           
  22.         true  
  23.           
  24.           
  25.             %d{yyyy-MM-dd HH:mm:ss.SSS} %-5level %logger Line:%-3L - %msg%n  
  26.             utf-8  
  27.           
  28.           
  29.           
  30.             error  
  31.             ACCEPT  
  32.             DENY  
  33.           
  34.       
  35.       
  36.       
  37.           
  38.         ${LOG_PATH}/${APPDIR}/log_warn.log  
  39.           
  40.           
  41.               
  42.             ${LOG_PATH}/${APPDIR}/warn/log-warn-%d{yyyy-MM-dd}.%i.log  
  43.               
  44.               
  45.                 2MB  
  46.               
  47.           
  48.           
  49.         true  
  50.           
  51.           
  52.             %d{yyyy-MM-dd HH:mm:ss.SSS} %-5level %logger Line:%-3L - %msg%n  
  53.             utf-8  
  54.           
  55.           
  56.           
  57.             warn  
  58.             ACCEPT  
  59.             DENY  
  60.           
  61.       
  62.       
  63.       
  64.          
  65.          ${LOG_PATH}/${APPDIR}/log_info.log  
  66.           
  67.           
  68.               
  69.             ${LOG_PATH}/${APPDIR}/info/log-info-%d{yyyy-MM-dd}.%i.log  
  70.               
  71.               
  72.                 2MB  
  73.               
  74.           
  75.           
  76.         true  
  77.           
  78.           
  79.             %d{yyyy-MM-dd HH:mm:ss.SSS} %-5level %logger Line:%-3L - %msg%n  
  80.             utf-8  
  81.           
  82.           
  83.           
  84.             info  
  85.             ACCEPT  
  86.             DENY  
  87.           
  88.       
  89.       
  90.           
  91.         ${LOG_PATH}/${APPDIR}/log_IPInterceptor.log  
  92.           
  93.             ${LOG_PATH}/${APPDIR}/log_IPInterceptor.%d{yyyy-MM-dd}.log  
  94.           
  95.           
  96.               
  97.                   
  98.                     10  
  99.                     \u2028  
  100.                   
  101.               
  102.               
  103.                   
  104.                       
  105.                         {  
  106.                         "timestamp":"%date{ISO8601}",  
  107.                         "uid":"%mdc{uid}",  
  108.                         "requestIp":"%mdc{ip}",  
  109.                         "id":"%mdc{id}",  
  110.                         "clientType":"%mdc{clientType}",  
  111.                         "v":"%mdc{v}",  
  112.                         "deCode":"%mdc{deCode}",  
  113.                         "dataId":"%mdc{dataId}",  
  114.                         "dataType":"%mdc{dataType}",  
  115.                         "vid":"%mdc{vid}",  
  116.                         "did":"%mdc{did}",  
  117.                         "cid":"%mdc{cid}",  
  118.                         "tagId":"%mdc{tagId}"  
  119.                         }  
  120.                       
  121.                   
  122.               
  123.           
  124.       
  125.       
  126.       
  127.       
  128.     
  129.                     converterClass="org.springframework.boot.logging.logback.WhitespaceThrowableProxyConverter"/>  
  130.     
  131.                     converterClass="org.springframework.boot.logging.logback.ExtendedWhitespaceThrowableProxyConverter"/>  
  132.       
  133.     
  134.               value="${CONSOLE_LOG_PATTERN:-%clr(%d{yyyy-MM-dd HH:mm:ss.SSS}){faint} %clr(${LOG_LEVEL_PATTERN:-%5p}) %clr(${PID:- }){magenta} %clr(---){faint} %clr([%15.15t]){faint} %clr(%-40.40logger{39}){cyan} %clr(:){faint} %m%n${LOG_EXCEPTION_CONVERSION_WORD:-%wEx}}"/> 
  135.        
  136.           
  137.           
  138.             ${CONSOLE_LOG_PATTERN}  
  139.             utf-8  
  140.           
  141.           
  142.           
  143.             debug  
  144.           
  145.       
  146.       
  147.       
  148.       
  149.       
  150.       
  151.       
  152.       
  153.           
  154.           
  155.       
  156.       
  157.       
  158.           
  159.       
  160.       
  161.       
  162.           
  163.           
  164.           
  165.           
  166.           
  167.       
  168.  

其中的关键为:

 
 
 
 
  1.   
  2.         
  3.  

在需要打印的文件中引入slf4j:

 
 
 
 
  1. private static final Logger LOG = LoggerFactory.getLogger("IPInterceptor"); 

MDC中放入需要打印的信息:

 
 
 
 
  1. MDC.put("ip", ipAddress); 
  2.  MDC.put("path", servletPath);  
  3. MDC.put("uid", paramMap.get("uid") == null ? "" : paramMap.get("uid").toString()); 

此时如果使用了LOG.info("msg")的话,打印的内容会输入到日志的message中,日志格式如下:

修改Logstash配置

修改/usr/config/logstash目录下的beats-input.conf:

 
 
 
 
  1. input {  
  2.   beats {  
  3.     port => 5044  
  4.     codec => "json"  
  5.   }  

只加了一句codec => "json",但是Logstash会按照JSON格式来解析输入的内容。

因为修改了配置,重启elk:

 
 
 
 
  1. docker restart elk 

这样,当我们的日志生成完毕之后,使用Filebeat导入到elk中,就可以通过Kibana来进行日志分析了。

网页标题:Docker安装ELK并实现JSON格式日志分析
文章地址:http://www.gawzjz.com/qtweb2/news20/13970.html

网站建设、网络推广公司-创新互联,是专注品牌与效果的网站制作,网络营销seo公司;服务项目有等

广告

声明:本网站发布的内容(图片、视频和文字)以用户投稿、用户转载内容为主,如果涉及侵权请尽快告知,我们将会在第一时间删除。文章观点不代表本网站立场,如需处理请联系客服。电话:028-86922220;邮箱:631063699@qq.com。内容未经允许不得转载,或转载时需注明来源: 创新互联