当前位置:   article > 正文

ELK(Elasticsearch+Logstash+Kibana)日志分析系统

ELK(Elasticsearch+Logstash+Kibana)日志分析系统

目录

前言

一、ELK日志分析系统概述

1、三大组件工具介绍

1.1 Elasticsearch

1.1.1 Elasticsearch概念

1.1.2 关系型数据库和ElasticSearch中的对应关系

1.1.3 Elasticsearch提供的操作命令

1.2 Logstash

1.2.1 Logstash概念

1.2.2 Logstash的主要组件

1.2.3 Logstash主机分类

1.2.4 Logstash工作过程

1.3 Kiabana

2、其他可替代Logstash组件介绍

2.1 Filebeat

2.2 缓存/消息队列(redis、kafka、RabbitMQ等)

2.3 Fluentd

 3、为什么要使用ELK

4、完整日志系统的基本特征

5、ELK 的工作原理

二、搭建ELK日志分析系统

1、环境部署

2、ElasticSearch 集群部署

2.1 安装 elasticsearch-rpm 包并加载系统服务

2.2 修改 elasticsearch 主配置文件

2.3 创建数据存放路径并授权

2.4 启动elasticsearch是否成功开启

2.5 查看节点信息

3、安装 Elasticsearch-head 插件

3.1 编译安装 node

3.2 安装 phantomjs(前端的框架)

3.3 安装 Elasticsearch-head 数据可视化工具

3.4 修改 Elasticsearch 主配置文件

3.5 启动 elasticsearch-head 服务

3.6 通过 Elasticsearch-head 查看 Elasticsearch 信息

3.7 插入索引

4、ELK Logstash 部署

4.1 安装Apahce服务(httpd)

4.2 安装logstash

4.3 测试Logstash

4.4 定义 logstash 配置文件

5、ELK Kiabana 部署

1.1 安装 Kiabana

1.2 设置 Kibana 的主配置文件并启动服务

1.3 验证 Kibana

1.4 将 Apache 服务器的日志(访问的、错误的)添加到 Elasticsearch 并通过 Kibana 显示

三、搭建ELFK(Filebeat+ELK )

1、环境部署

2、ELFK Filebeat 部署

1.1 安装 Filebeat

1.2 设置 filebeat 的主配置文件

1.3 在 Logstash 组件所在节点上新建一个 Logstash 配置文件

1.4 登录到Kibana进行测试

四、总结

1、ELK日志分析系统

2、feilbeat + Logstash + Elasticsearch + Kibana模式

3、feilbeat + 缓存/消息队列+ Logstash + Elasticsearch + Kibana 模式


前言

ELK 是一个流行的日志管理和分析平台,由三个开源工具组成:Elasticsearch、Logstash 和 Kibana。这些工具结合在一起,为用户提供了强大的日志收集、存储、搜索和可视化功能

一、ELK日志分析系统概述

ELK平台是一套完整的日志集中处理解决方案,将 ElasticSearch、Logstash 和 Kiabana 三个开源工具配合使用, 完成更强大的用户对日志的查询、排序、统计需求

1、三大组件工具介绍

1.1 Elasticsearch

Elastic中文官网:https://www.elastic.co/cn/
1.1.1 Elasticsearch概念
  • Elasticsearch 是 ELK 系统的核心组件之一
  • 它是一个基于 Lucene(一个全文检索引擎的架构)开发的分布式搜索和分析引擎,能够快速地存储、搜索和分析大量数据
  • Elasticsearch是一个实时的、分布式的可扩展的搜索引擎,允许进行全文、结构化搜索,它通常用于索引和搜索大容量的日志数据,也可用于搜索许多不同类型的文档
  • Elasticsearch 是用 Java 开发的,可通过 RESTful Web 接口,让用户可以通过浏览器与 Elasticsearch 通信

Elasticsearch 的核心概念包括以下几个关键要素:

  • 索引(Index)

一个索引就是一个拥有几分相似特征的文档的集合

一个索引由一个名字来标识(必须全部是小写字母),并且当我们要对对应于这个索引中的文档进行索引、搜索、更新和删除的时候。都要使用到这个名字。在一个集群中,可以定义任意多的索引

索引(库)-----> 类型(表)-----> 文档(记录)

  • 类型(Type)

在一个索引中,你可以定义一种或多种类型。一个类型是你的索引的一个逻辑上的分类/分区,其语义完全由你来定

通常会为具有一组共同字段的文档定义一个类型

  • 文档(Document)

一个文档是一个可被索引的基础信息单元

在一个index/type里面,只要你想,你可以存储任意多的文档。注意,虽然一个文档在物理上位于一个索引中,实际上一个文档必须在一个索引内被索引和分配一个类型

  • 集群(Cluster)

一个集群就是由一个或者多个节点组织在一起,它们共同持有你整个的数据,并一起提供索引和搜索功能。其中一个为主节点,这个主节点是可以通过选举产生的,并提供跨节点的联合索引和搜索功能

集群有一个唯一性标示的名字,默认是Elasticsearch,集群的名字很重要,每个节点是基于集群名字加入到集群中的。因此,确保在不同的环境中使用不同的集群名字

一个集群可以只有一个节点,建议在配置Elasticsearch时,配置成集群模式

Elasticsearch具有集群机制,节点通过集群名称加入到集群中,同时在集群中的节点会有一个自己唯一的身份标识(自己的名称)

  • 接近实时(Near Real-Time)

Elasticsearch 被称为 "接近实时" 是因为它能够在文档被索引后几乎立即变得可搜索。当文档被索引到 Elasticsearch 中时,它们会在不久之后就变得可搜索,通常只有一小段延迟。这意味着对于用户来说,他们可以几乎实时地获取到最新的数据,而无需等待长时间的索引过程完成

  • 节点(Node)

节点就是一台单一的服务器,是集群的一部分,存储数据并参与集群的索引和搜索功能。像集群一样,节点也是通过名字来标识,默认是在节点启动时随机分配的字符名。也可自己定义,名字很重要,在集群中用于识别服务器对应的节点

节点可以通过指定集群名字来加入到集群中。默认情况下,每个节点被设置成加入到Elasticsearch集群。如果启动了多个节点,假设能自动发现对方,他们将会自动组建一个名为Elasticsearch的集群

  • 分片和副本(Shards and Replicas)

Elasticsearch 使用分片将索引分成多个部分,每个部分称为一个分片。这允许索引水平扩展到多个节点上。此外,每个分片还可以具有零个或多个副本,用于提高数据的冗余性和可用性

分片的主要原因:

①水平分割扩展,增大存储量

②分布式并跨越分片操作,提高性能和吞吐量

③分布式分片机制和搜索请求的文档如何火鬃完全是由Elasticsearch控制的,这些对用户是完全透明的

④为了健壮性,建议有一个故障切换机制,为此,Elasticsearch让我们将索引分片复制一份或多份,称之为分片副本

分片副本的主要原因:

①高可用性,以应对分片或者节点故障。处于这个原因,分片副本要在不同的节点上

②增大吞吐量,搜索可以并行在所有副本上执行

总之,每个索引可以被分成多个分片。一个索引可以被复制0次或者多次。一旦复制了,每个索引就有了主分片 (作为复制源的原来的分片)和复制分片(主分片的拷贝)之别。分片和副本的数量可以在索引创建的时候指定。在索引创建之后,你可以在指定任何时候动态的改变副本的数量,但是你事后不能改变分片的数量

 默认情况下,Elasticsearch中的每个索引被分片5个主分片和1个副本,这意味着,如果你的集群中至少有两个节点,你的索引将会有5个主分片和另外的5个副本分片(一个完全拷贝),这样的话每个索引总共有10个分片

1.1.2 关系型数据库和ElasticSearch中的对应关系
关系型数据库Elasticserch
数据库database索引index,支持全文索引
表table类型type
数据行row文档document。但不需要固定结构,不同文档可以具有不同字段集合
数据列cloumn字段field
模式schema映像mapping
1.1.3 Elasticsearch提供的操作命令

Elasticsearch 通过 RESTful Web 接口提供了各种操作指令,主要包括以下几种: 

操作指令说明
GET用于从 Elasticsearch 中检索数据。例如,可以使用 GET 请求来获取文档、执行搜索或获取特定的统计信息
POST用于执行各种操作,如索引文档、执行搜索、更新文档或执行批量操作。POST 请求是一个通用的操作请求方式
PUT用于在 Elasticsearch 中创建或更新文档。通过 PUT 请求,您可以将新文档添加到索引中,或者更新现有文档的内容
DELTET用于从 Elasticsearch 中删除文档、索引或其他资源。DELETE 请求允许您删除不再需要的数据
HEAD用于获取关于索引或文档状态的元数据信息,而不返回实际数据内容。这对于检查索引或文档是否存在非常有用

1.2 Logstash

Logstash中文官网:https://www.elastic.co/cn/logstash
1.2.1 Logstash概念
  • 作为数据收集引擎。它支持动态的从各种数据源搜集数据,并对数据进行过滤、分析、丰富、统一格式等操作,然后存储到用户指定的位置,一般会发送给 Elasticsearch
  • Logstash 由 Ruby 语言编写,运行在 Java 虚拟机(JVM)上,是一款强大的数据处理工具, 可以实现数据传输、格式处理、格式化输出。Logstash 具有强大的插件功能,常用于日志处理
1.2.2 Logstash的主要组件
  • Shipper:Shipper 是指负责从不同来源(如服务器、应用程序、网络设备等)收集日志数据的组件。它可以是 Logstash 的 Input 插件,负责实时收集和捕获各种日志信息

  • Indexer:Indexer 负责接收 Shipper 收集到的原始日志数据,并将其标准化、转换为适当的格式,并将其发送到存储系统(比如 Elasticsearch)。在 Logstash 中,这一部分通常由 Filter 插件完成

  • Broker:Broker 通常用于将数据发送到消息队列,以提供异步处理和缓冲功能。这使得系统能够更好地处理突发的大量数据,同时降低了对于 Indexer 的直接压力

  • Search and Storage:这部分主要涉及将经过处理的日志数据存储到适当的存储系统中,通常是 Elasticsearch。Elasticsearch 提供了强大的搜索和分析功能,使用户能够快速查询和分析大量的日志数据

  • Web Interface:Web Interface 提供了一个用户友好的界面,用于监控日志数据的收集、处理和存储情况。Kibana 是一个常用的 Web 接口,它与 Elasticsearch 集成,提供了丰富的数据可视化和查询功能,使用户能够直观地理解日志数据。

这些组件共同构成了一个典型的日志处理流水线,使得 Logstash 能够有效地从多个来源收集日志数据,进行处理和存储,并提供用户友好的界面来查询和分析这些数据。

1.2.3 Logstash主机分类
  • 代理主机(agent host):作为事件的传递者(Shipper),将各种日志数据发送至中心主机,只需运行Logstash代理程序
  • 中心主机(central host):可运行包括中间转发器(Broker)、索引器(Indexer)、搜索和存储器(Search and Storage)、Web界面端(Web Interface)在内的各个组件,以实现对日志数据的接收、处理和存储
1.2.4 Logstash工作过程

  • Input(数据采集):通过 Input 插件从不同的来源收集数据,这些来源可以包括日志文件、消息队列、数据库、网络流量等。Input 插件负责将原始数据获取并发送到 Logstash 进行处理
  • Filter(数据过滤):Filter 插件可以对数据进行加工处理过滤,可以做复杂的处理逻辑。这个步骤不是必须的
  • Output(数据输出):Output 插件负责将数据发送到指定的目的地,比如 Elasticsearch、Kafka、Redis 等

1.3 Kiabana

  • Kibana 通常与 Elasticsearch 一起部署,Kibana 是 Elasticsearch 的一个功能强大的数据可视化 Dashboard,Kibana 提供图形化的 web 界面来浏览 Elasticsearch 日志数据,可以用来汇总、分析和搜索重要数据
  • Kibana 提供了丰富的图表、仪表盘和报表功能,使用户能够创建定制的数据可视化界面
  • 这些可视化工具有助于用户理解数据趋势、发现异常情况,并监控系统运行状况
  • Kibana 还提供了强大的搜索功能,使用户能够快速查询和分析日志数据

Kibana主要功能:

  • Elasticsearch无缝之集成

Kibana架构为Elasticsearch定制,可以将任何结构化和非结构化数据加入Elasticsearch索引。Kibana还充分利用了Elasticsearch强大的搜索和分析功能

  • 整合数据 

Kibana能够更好地处理海量数据,并据此创建柱形图、折线图、散点图、直方图、饼图和地图

  • 复杂数据分析

Kibana提升了Elasticsearch分析能力,能够更加智能地分析数据,执行数学转换并且根据要求对数据切割分块

  • 让更多团队成员收益

强大的数据库可视化接口让各业务岗位都能够从数据集合受益

  • 接口灵活,分享更容易

使用Kibana可以更加方便地创建、保存、分享数据,并将可视化数据快速交流

  • 配置简单

Kibana的配置和启用非常简单,用户体验非常友好。Kibana自带Web服务器,可以快速启动运行

  • 可视化多数据源

Kibana可以非常方便地把来自Logstash、ES-Hadoop、Beats或第三方技术的数据整合到Elasticsearch,支持的第三方技术包括Apache flume、 Fluentd 等

  • 简单数据导出

Kibana可以方便地导出感兴趣的数据,与其它数据集合并融合后快速建模分析,发现新结果

2、其他可替代Logstash组件介绍

资源消耗高: Logstash 在处理大量数据时会占用大量内存和CPU资源。特别是在进行复杂的数据转换和过滤时,其资源消耗会更加明显。这可能导致在资源受限的环境中出现性能下降或系统负载增加的问题

Java 虚拟机开销: Logstash 是基于 Java 编写的,因此在启动时需要加载 Java 虚拟机(JVM),这会消耗一定的内存和启动时间

单线程处理: 在默认配置下,Logstash 是单线程处理数据的,这意味着它可能无法充分利用多核处理器,尤其是在处理大量数据时可能会成为瓶颈

综上由于 logstash 太重量级的缺点,Logstash 性能低、资源消耗比较多等问题,就出现了以下三种可替代Logstash收集数据的三个组件工具

2.1 Filebeat

Filebeat:轻量级的开源日志文件数据搜集器。通常在需要采集数据的客户端安装 Filebeat,并指定目录与日志格式,Filebeat 就能快速收集数据,并发送给 logstash 进或是直接发给Elasticsearch 存储,性能上相比运行于 JVM 上的 logstash 优势明显,是对它的替代。常应用于 EFLK 架构当中。

filebeat 结合 logstash 带来好处:

  • 通过 Logstash 具有基于磁盘的自适应缓冲系统,该系统将吸收传入的吞吐量,从而减轻 Elasticsearch 持续写入数据的压力
  • 从其他数据源(例如数据库,S3对象存储或消息传递队列)中提取
  • 将数据发送到多个目的地,例如S3,HDFS(Hadoop分布式文件系统)或写入文件
  • 使用条件数据流逻辑组成更复杂的处理管道

2.2 缓存/消息队列(redis、kafka、RabbitMQ等)

可以对高并发日志数据进行流量削峰和缓冲,这样的缓冲可以一定程度的保护数据不丢失,还可以对整个架构进行应用解耦

2.3 Fluentd

  • Fluentd:是一个流行的开源数据收集器。相比较 logstash,Fluentd 更易用、资源消耗更少、性能更高,在数据处理上更高效可靠,受到企业欢迎,成为 logstash 的一种替代方案,常应用于 EFK 架构当中。在 Kubernetes 集群中也常使用 EFK 作为日志数据收集的方案
  • 在 Kubernetes 集群中一般是通过 DaemonSet 来运行 Fluentd,以便它在每个 Kubernetes 工作节点上都可以运行一个 Pod
  • 它通过获取容器日志文件、过滤和转换日志数据,然后将数据传递到 Elasticsearch 集群,在该集群中对其进行索引和存储

 3、为什么要使用ELK

  • 日志主要包括系统日志、应用程序日志和安全日志。系统运维和开发人员可以通过日志了解服务器软硬件信息、检查配置过程中的错误及错误发生的原因。经常分析日志可以了解服务器的负荷,性能安全性,从而及时采取措施纠正错误
  • 往往单台机器的日志我们使用grep、awk等工具就能基本实现简单分析,但是当日志被分散的储存不同的设备上。如果你管理数十上百台服务器,你还在使用依次登录每台机器的传统方法查阅日志。这样是不是感觉很繁琐和效率低下。当务之急我们使用集中化的日志管理。

例如:开源的syslog,将所有服务器上的日志收集汇总。集中化管理日志后,日志的统计和检索又成为一件比较麻烦的事情,一般我们使用 grep、awk和wc等Linux命令能实现检索和统计,但是对于要求更高的查询、排序和统计等要求和庞大的机器数量依然使用这样的方法难免有点力不从心

  • 一般大型系统是一个分布式部署的架构,不同的服务模块部署在不同的服务器上,问题出现时,大部分情况需要根据问题暴露的关键信息,定位到具体的服务器和服务模块,构建一套集中式日志系统,可以提高定位问题的效率

4、完整日志系统的基本特征

  • 收集:能够采集多种来源的日志数据
  • 传输:能够稳定的把日志数据解析过滤并传输到存储系统
  • 存储:存储日志数据
  • 分析:支持 UI 分析
  • 警告:能够提供错误报告,监控机制

5、ELK 的工作原理

  • 在所有需要收集日志的服务器上部署Logstash;或者先将日志进行集中化管理在日志服务器上,在日志服务器上部署 Logstash
  • Logstash 收集日志,将日志格式化并输出到 Elasticsearch 群集中
  • Elasticsearch 对格式化后的数据进行索引和存储
  • Kibana 从 ES 群集中查询数据生成图表,并进行前端数据的展示

总结:logstash作为日志搜集器,从数据源采集数据,并对数据进行过滤,格式化处理,然后交由Elasticsearch存储,kibana对日志进行可视化处理 

二、搭建ELK日志分析系统

数据流向: apache下的/etc/httpd/logs/* ---->  logstash ----> ElasticSearch ----> Kibana

1、环境部署

服务器配置(越高性能越好)主机名ip地址主要软件
es_node1节点2C/4Gnode1172.16.12.12ElasticSearch、Kibana
es_node2节点2C/4Gnode2172.16.12.13ElasticSearch
logstash节点/apache172.16.12.10

Logstash、Apache

(1)关闭所有设备的防火墙和核心防护

  1. [root@localhost ~]#systemctl stop firewalld
  2. [root@localhost ~]#setenforce 0

(2)修改三台设备的主机名

  1. [root@localhost ~]#hostnamectl set-hostname es_node1
  2. [root@localhost ~]#bash
  3. [root@localhost ~]#hostnamectl set-hostname es_node2
  4. [root@localhost ~]#bash
  5. [root@localhost ~]#hostnamectl set-hostname logstash
  6. [root@localhost ~]#bash

(3)es_node节点1和es_node节点2都要配置本地的/etc/hosts文件

  1. echo "172.16.12.12 es_node1" >> /etc/hosts
  2. echo "172.16.12.13 es_node2" >> /etc/hosts

(3)三台设备都需部署java环境,安装oraclejdk

java -version    #不建议使用openjdk,所以三台设备都需安装oraclejdk

  1. # rpm安装oraclejdk
  2. #yum install或rpm -ivh安装oraclejdk
  3. cd /opt #将rpm软件包传至/opt目录下
  4. rpm -ivh jdk-8u291-linux-x64.rpm
  5. #将openjdk更换至oraclejdk
  6. vim /etc/profile.d/jdk.sh
  7. export JAVA_HOME=/usr/java/jdk1.8.0_201-amd64 #输出定义java的工作目录
  8. export CLASSPATH=.:$JAVA_HOME/lib/tools.jar:$JAVA_HOME/lib/dt.jar #输出指定java所需的类文件
  9. export PATH=$JAVA_HOME/bin:$PATH #输出重新定义环境变量,$PATH一定要放在$JAVA_HOME的后面,让系统先读取到工作目录中的版本信息
  10. source /etc/profile.d/jdk.sh #执行配置文件
  11. java -version
  12. ----------------------------------------------------------------------------------------
  13. # 二进制包安装oraclejdk
  14. cd /opt #将二进制包传至/opt目录下
  15. tar zxvf jdk-8u291-linux-x64.tar.gz -C /usr/local
  16. ln -s /usr/local/jdk1.8.0_291/ /usr/local/jdk
  17. vim /etc/profile.d/jdk.sh
  18. export JAVA_HOME=/usr/local/jdk
  19. export JRE_HOME=${JAVA_HOME}/jre
  20. export CLASSPATH=.:${JAVA_HOME}/lib:${JRE_HOME}/lib
  21. export PATH=${JAVA_HOME}/bin:$PATH
  22. source /etc/profile.d/jdk.sh
  23. java -version

2、ElasticSearch 集群部署

需要安装部署在es_node1节点和es_node2节点上

2.1 安装 elasticsearch-rpm 包并加载系统服务

  1. #安装elasticsearch-rpm 包
  2. cd /opt #上传elasticsearch-5.5.0.rpm到/opt目录下
  3. rpm -ivh elasticsearch-5.5.0.rpm
  4. #加载系统服务
  5. systemctl daemon-reload
  6. systemctl enable elasticsearch.service

 2.2 修改 elasticsearch 主配置文件

  1. cp /etc/elasticsearch/elasticsearch.yml /etc/elasticsearch/elasticsearch.yml.bak
  2. vim /etc/elasticsearch/elasticsearch.yml
  3. --17--取消注释,指定集群名字
  4. cluster.name: my-elk-cluster
  5. --23--取消注释,指定节点名字:Node1节点为node1,Node2节点为node2
  6. node.name: node1
  7. --33--取消注释,指定数据存放路径
  8. path.data: /data/elk_data
  9. --37--取消注释,指定日志存放路径
  10. path.logs: /var/log/elasticsearch/
  11. --43--取消注释,改为在启动的时候不锁定内存
  12. bootstrap.memory_lock: false
  13. --55--取消注释,设置监听地址,0.0.0.0代表所有地址
  14. network.host: 0.0.0.0
  15. --59--取消注释,ES 服务的默认监听端口为9200
  16. http.port: 9200
  17. --68--取消注释,集群发现通过单播实现,指定要发现的节点 node1、node2
  18. discovery.zen.ping.unicast.hosts: ["node1", "node2"]

  1. grep -v "^#" /etc/elasticsearch/elasticsearch.yml
  2. #过滤到能生效的语句,检查修改的是否正确

2.3 创建数据存放路径并授权

  1. mkdir -p /data/elk_data
  2. chown elasticsearch:elasticsearch /data/elk_data/

2.4 启动elasticsearch是否成功开启

  1. systemctl start elasticsearch.service
  2. ss -antp | grep 9200

综上,两个es_node节点都部署安装完elasticsearch

2.5 查看节点信息

浏览器访问:http://172.16.12.12:9200  、 http://172.16.12.13:9200 来查看节点 es_node1、es_node2 的信息

浏览器访问:http://172.16.12.12:9200/_cluster/health?pretty  、 http://172.16.12.12:9200/_cluster/health?pretty 来查看群集的健康情况,可以看到 status 值为 green(绿色), 表示节点健康运行

绿色:健康,数据和副本,全都没有问题
红色:数据都不完整
黄色:数据完整,但副本有问题

使用上述方式查看群集的状态对用户并不友好,下面可以通过安装 Elasticsearch-head 插件,可以更方便地管理群集

3、安装 Elasticsearch-head 插件

需要安装部署在es_node1节点上

(可根据需要部署在es_node2节点上,我这就不部署在es_node2节点上了)

Elasticsearch 在 5.0 版本后,Elasticsearch-head 插件需要作为独立服务进行安装,需要使用npm工具(NodeJS的包管理工具)安装

安装 Elasticsearch-head 需要提前安装好依赖软件 node 和 phantomjs

  • node:是一个基于 Chrome V8 引擎的 JavaScript 运行环境
  • phantomjs:是一个基于 webkit 的JavaScriptAPI,可以理解为一个隐形的浏览器,任何基于 webkit 浏览器做的事情,它都可以做到

3.1 编译安装 node

  1. yum install gcc gcc-c++ make -y #安装依赖包
  2. cd /opt #上传软件包 node-v8.2.1.tar.gz 到/opt
  3. tar zxvf node-v8.2.1.tar.gz
  4. #到安装包目录进行编译安装
  5. cd node-v8.2.1/
  6. ./configure
  7. make && make install

3.2 安装 phantomjs(前端的框架)

  1. cd /opt #上传软件包 phantomjs-2.1.1-linux-x86_64.tar.bz2 到/opt
  2. #无需安装,解压使用即可
  3. tar jxvf phantomjs-2.1.1-linux-x86_64.tar.bz2 -C /usr/local/src/
  4. cd /usr/local/src/phantomjs-2.1.1-linux-x86_64/bin
  5. cp phantomjs /usr/local/bin

3.3 安装 Elasticsearch-head 数据可视化工具

  1. cd /opt #上传软件包 elasticsearch-head.tar.gz 到/opt
  2. #安装elasticsearch-head
  3. tar zxvf elasticsearch-head.tar.gz -C /usr/local/src/
  4. cd /usr/local/src/elasticsearch-head/
  5. npm install

3.4 修改 Elasticsearch 主配置文件

  1. vim /etc/elasticsearch/elasticsearch.yml
  2. ......
  3. --末尾添加以下内容--
  4. http.cors.enabled: true                #开启跨域访问支持,默认为 false
  5. http.cors.allow-origin: "*"            #指定跨域访问允许的域名地址为所有
  6. systemctl restart elasticsearch #重启elasticsearch服务

3.5 启动 elasticsearch-head 服务

  1. #必须在解压后的 elasticsearch-head 目录下启动服务,进程会读取该目录下的 gruntfile.js 文件,否则可能启动失败
  2. cd /usr/local/src/elasticsearch-head/
  3. npm run start &

ss -natp |grep 9100       #elasticsearch-head 监听的端口是 9100

3.6 通过 Elasticsearch-head 查看 Elasticsearch 信息

通过浏览器访问 http://172.16.12.12:9100/ 地址并连接群集。如果看到群集健康值为 green 绿色,代表群集很健康

3.7 插入索引

  1. #通过命令插入一个测试索引,索引为 index-demo,类型为 test
  2. curl -X PUT 'localhost:9200/index-demo1/test/1?pretty&pretty' -H 'content-Type: application/json' -d '{"user":"lisi","mesg":"hello world"}'

浏览器再次访问 http://172.16.12.12:9100/ 查看索引信息,可以看见索引默认被分片5个,并且有一个副本 

点击“数据浏览”,会发现在es_node1上创建的索引为 index-demo,类型为 test 的相关信息

4、ELK Logstash 部署

需要安装部署在logstash节点服务器上(本身也是apache服务器)

Logstash 一般部署在需要监控其日志的服务器。在本案例中,Logstash 部署在 Apache 服务器上,用于收集 Apache 服务器的日志信息并发送到 Elasticsearch

4.1 安装Apahce服务(httpd)

  1. #安装apache服务,等会会收集apache服务的日志文件
  2. [root@logstash ~]#yum -y install httpd
  3. [root@logstash ~]#systemctl start httpd

4.2 安装logstash

  1. [root@logstash ~]#cd /opt #上传软件包 logstash-5.5.1.rpm 到/opt目录下
  2. [root@logstash opt]#rpm -ivh logstash-5.5.1.rpm           
  3. [root@logstash opt]#systemctl enable --now logstash.service
  4. [root@logstash opt]#ln -s /usr/share/logstash/bin/logstash /usr/local/bin/

4.3 测试Logstash

Logstash 命令常用选项:

常用选项说明
-f通过这个选项可以指定 Logstash 的配置文件,根据配置文件配置 Logstash 的输入和输出流
-e从命令行中获取,输入、输出后面跟着字符串,该字符串可以被当作 Logstash 的配置(如果是空,则默认使用 stdin 作为输入,stdout 作为输出)
-t测试配置文件是否正确,然后退出

定义输入和输出流:

(1)输入采用标准输入,输出采用标准输出(类似管道)

  1. #输入采用标准输入,输出采用标准输出(类似管道)
  2. [root@logstash opt]#logstash -e 'input { stdin{} } output { stdout{} }'
  3. ......
  4. www.baidu.com #键入内容(标准输入)
  5. 2024-04-11T05:50:42.684Z logstash www.baidu.com #输出结果(标准输出)
  6. www.google.com #键入内容(标准输入)
  7. 2024-04-11T05:51:07.295Z logstash www.google.com #输出结果(标准输出)
  8. //执行 ctrl+c 退出

(2) 使用 rubydebug 输出详细格式显示,codec 为一种编解码器

  1. #使用 rubydebug 输出详细格式显示,codec 为一种编解码器
  2. [root@logstash opt]#logstash -e 'input { stdin{} } output { stdout{ codec=>rubydebug } }'
  3. ......
  4. www.baidu.com #键入内容(标准输入)
  5. {
  6. "@timestamp" => 2024-04-11T05:54:11.432Z, #输出结果(处理后的结果)
  7. "@version" => "1",
  8. "host" => "logstash",
  9. "message" => "www.baidu.com"
  10. }
  11. //执行 ctrl+c 退出

(3) 使用 Logstash 将信息写入 Elasticsearch 中

  1. #使用 Logstash 将信息写入 Elasticsearch 中
  2. [root@logstash opt]#logstash -e 'input { stdin{} } output { elasticsearch { hosts=>["172.16.12.13:9200"] } }'
  3. 输入 输出 对接
  4. ......
  5. www.baidu.com #键入内容(标准输入)
  6. www.sina.com.cn #键入内容(标准输入)
  7. www.google.com #键入内容(标准输入)
  8. //执行 ctrl+c 退出

结果不在标准输出显示,而是发送至 Elasticsearch 中,可浏览器访问 http://172.16.12.12:9100/ 查看索引信息和数据浏览

4.4 定义 logstash 配置文件

Logstash 配置文件基本由三部分组成:input、output 以及 filter(可选,根据需要选择使用)

  • input:表示从数据源采集数据,常见的数据源如Kafka、日志文件等
  • filter:表示数据处理层,包括对数据进行格式化处理、数据类型转换、数据过滤等,支持正则表达式
  • output:表示将Logstash收集的数据经由过滤器处理之后输出到Elasticsearch。
  1. #格式:
  2. input {...}
  3. filter {...}
  4. output {...}
  1. #在每个部分中,也可以指定多个访问方式。例如,若要指定两个日志来源文件,则格式如下:
  2. input {
  3.     file { path =>"/var/log/messages" type =>"syslog"}
  4.     file { path =>"/var/log/httpd/access.log" type =>"apache"}
  5. }

修改 Logstash 配置文件,让其收集系统日志/var/log/messages,并将其输出到 elasticsearch 中

  1. [root@logstash opt]#chmod +r /var/log/messages      #让其他用户Logstash可以读取日志
  2. [root@logstash opt]#vim /etc/logstash/conf.d/system.conf
  3. input {
  4. file{
  5. path =>"/var/log/messages" #指定要收集的日志的位置
  6. type =>"system" #自定义日志类型标识
  7. start_position =>"beginning" #表示从开始处收集
  8. }
  9. }
  10. output {
  11. elasticsearch { #输出到 elasticsearch
  12. hosts => ["172.16.12.12:9200"] #指定 elasticsearch 服务器的地址和端口
  13. index =>"system-%{+YYYY.MM.dd}" #指定输出到 elasticsearch 的索引格式
  14. }
  15. }
  16. [root@logstash opt]#systemctl restart logstash.service

浏览器访问 http://172.16.12.12:9100/ 查看索引信息

5、ELK Kiabana 部署

安装部署在es_node1节点上

1.1 安装 Kiabana

  1. [root@es_node1 ~]#cd /opt #上传软件包 kibana-5.5.1-x86_64.rpm 到/opt目录
  2. [root@es_node1 opt]#rpm -ivh kibana-5.5.1-x86_64.rpm

1.2 设置 Kibana 的主配置文件并启动服务

  1. [root@es_node1 opt]#vim /etc/kibana/kibana.yml
  2. --2--取消注释,Kiabana 服务的默认监听端口为5601
  3. server.port: 5601
  4. --7--取消注释,设置 Kiabana 的监听地址,0.0.0.0代表所有地址
  5. server.host: "0.0.0.0"
  6. --21--取消注释,设置和 Elasticsearch 建立连接的地址和端口
  7. elasticsearch.url: "http://192.168.10.13:9200" 
  8. --30--取消注释,设置在 elasticsearch 中添加.kibana索引
  9. kibana.index: ".kibana"
  10. [root@es_node1 opt]#systemctl enable --now kibana.service
  11. [root@es_node1 opt]#netstat -natp | grep 5601 #查看5601端口进程

1.3 验证 Kibana

浏览器访问 http://172.16.12.12:5601
第一次登录需要添加一个 Elasticsearch 索引:
Index name or pattern
//输入:system-*            #在索引名中输入之前配置的 Output 前缀“system”

单击 “create” 按钮创建,单击 “Discover” 按钮可查看图表信息及日志信息。

数据展示可以分类显示,在“Available Fields”中的“选项”,然后单击 “add”按钮,可以看到按照“选项”筛选后的结果

1.4 将 Apache 服务器的日志(访问的、错误的)添加到 Elasticsearch 并通过 Kibana 显示

在logstash节点服务器上操作:

  1. [root@logstash ~]#vim /etc/logstash/conf.d/apache_log.conf
  2. input {
  3. file{
  4. path => "/etc/httpd/logs/access_log"
  5. type => "access"
  6. start_position => "beginning"
  7. }
  8. file{
  9. path => "/etc/httpd/logs/error_log"
  10. type => "error"
  11. start_position => "beginning"
  12. }
  13. }
  14. output {
  15. if [type] == "access" {
  16. elasticsearch {
  17. hosts => ["172.16.12.12:9200"]
  18. index => "apache_access-%{+YYYY.MM.dd}"
  19. }
  20. }
  21. if [type] == "error" {
  22. elasticsearch {
  23. hosts => ["172.16.12.12:9200"]
  24. index => "apache_error-%{+YYYY.MM.dd}"
  25. }
  26. }
  27. }

  1. [root@logstash ~]#cd /etc/logstash/conf.d/
  2. [root@logstash conf.d]#logstash -f apache_log.conf

客户端测试: 

浏览器先访问apache服务器,否则访问 http://172.16.12.12:9100无法有apache_access-2024.04.11索引

浏览器访问 http://172.16.12.12:9100 查看索引是否创建

浏览器访问 http://192.168.10.13:5601 登录 Kibana,单击“Create Index Pattern”按钮添加索引, 在索引名中输入之前配置的 Output 前缀 apache_access-*,并单击“Create”按钮。在用相同的方法添加 apache_error-*索引

选择“Discover”选项卡,在中间下拉列表中选择刚添加的 apache_access-* 、apache_error-* 索引, 可以查看相应的图表及日志信息

三、搭建ELFK(Filebeat+ELK )

filebeat + Logstash + Elasticsearch + Kibana模式

  • 这是一种更加完善和灵活的架构,适合处理复杂的日志数据
  • 在这种模式下,filebeat(beats)负责收日志文件,并将其发送到Logstash进行处理
  • logstash可以对日志数据进行更多的过滤、转换和增强的操作并将其发送到Elasticsearch进行索引
  • kibana则可以用来查看和分析日志数据

1、环境部署

 在上面ELK搭建成功的环境下,只需要部署安装filebeat 

服务器配置(越高性能越好)主机名ip地址主要软件
es_node1节点2C/4Gnode1172.16.12.12ElasticSearch、Kibana
es_node2节点2C/4Gnode2172.16.12.13ElasticSearch
logstash节点/apache172.16.12.10

Logstash、Apache

filebeat/feilbeat172.16.12.15filebeat

 (1)关闭filebeat 服务器的防火墙和核心防护

  1. [root@localhost ~]#systemctl stop firewalld
  2. [root@localhost ~]#setenforce 0

(2)修改filebeat的主机名

  1. [root@localhost ~]#hostnamectl set-hostname filebeat
  2. [root@localhost ~]#bash

数据流向: filebeat ---->  logstash ----> ElasticSearch ----> Kibana 

2、ELFK Filebeat 部署

1.1 安装 Filebeat

  1. [root@filebeat ~]#cd /opt #上传软件包 filebeat-6.6.1-x86_64.rpm 到/opt目录
  2. [root@filebeat opt]#rpm -ivh filebeat-6.6.1-x86_64.rpm

1.2 设置 filebeat 的主配置文件

  1. [root@filebeat opt]#vim /etc/filebeat/filebeat.yml
  2. filebeat.prospectors:
  3. - type: log #指定 log 类型,从日志文件中读取消息
  4. enabled: true
  5. paths:
  6. - /var/log/messages #指定监控的日志文件
  7. - /var/log/*.log
  8. fields: #可以使用 fields 配置选项设置一些参数字段添加到 output 中
  9. service_name: filebeat
  10. log_type: log
  11. service_id: 172.16.12.15
  12. --------------Elasticsearch output-------------------
  13. (全部注释掉)
  14. ----------------Logstash output---------------------
  15. output.logstash:
  16. hosts: ["172.16.12.10:5044"] #指定 logstash 的 IP 和端口
  17. #启动filebeat
  18. [root@filebeat opt]#systemctl start filebeat.service
  19. [root@filebeat opt]#filebeat -e -c /etc/filebeat/filebeat.yml
  20. #-e: 这是一个参数,表示以交互式模式(interactive mode)启动 Filebeat。在交互式模式下,Filebeat 会将日志输出打印到控制台,方便用户查看实时日志信息
  21. #-c filebeat.yml: 这也是一个参数,指定了 Filebeat 的配置文件。通过指定这个配置文件,Filebeat 将会加载其中定义的配置选项和设置

1.3 在 Logstash 组件所在节点上新建一个 Logstash 配置文件

  1. [root@logstash ~]#cd /etc/logstash/conf.d
  2. [root@logstash conf.d]#vim logstash.conf
  3. input {
  4. beats {
  5. port => "5044"
  6. }
  7. }
  8. output {
  9. elasticsearch {
  10. hosts => ["172.16.12.12:9200"]
  11. index => "%{[fields][service_name]}-%{+YYYY.MM.dd}"
  12. }
  13. stdout {
  14. codec => rubydebug
  15. }
  16. }
  17. [root@logstash conf.d]#logstash -f logstash.conf #启动logstash

1.4 登录到Kibana进行测试

浏览器访问 http://172.16.12.12:9100 查看索引是否创建

浏览器访问 http://172.16.12.12:5601 登录 Kibana,单击“Create Index Pattern”按钮添加索引“filebeat-*”,单击 “create” 按钮创建,单击 “Discover” 按钮可查看图表信息及日志信息

四、总结

1、ELK日志分析系统

一套基于Elasticsearch、Logstash、Kibana三个开源的日志收集、存储、检索和可视化的解决方案

ELK可以帮助用户快速定位和分析应用程序的故障,监控应用程序的性能和安全性,以及提供丰富的数据分析和展示功能

  • Elasticsearch:是一个分布式和搜索和分析引擎,它可以对各种类型的数据进行近实时的索引和査询,支持高可用和水平扩展性
  • logstash:是一个数据处理管道,它可以从多个来源采集数据,对数据进行过滤、转换和增强,然后将数据发送到Elasticsearch或者其他的目的地
  • Kibana:是一个针对glasticsearch的数据可视化平台,它可以通过各种图表、仪表盘和地图来展示和探索Elasticsearch中的数据

2、feilbeat + Logstash + Elasticsearch + Kibana模式

这是一种更加完善和灵活的架构,适合处理复杂的日志数据。

在这种模式下,filebeat(beats)负责收日志文件,并将其发送到Logstash进行处理。

logstash可以对日志数据进行更多的过滤、转换和增强的操作并将其发送到Elasticsearch进行索引。

kibana则可以用来查看和分析日志数据

3、feilbeat + 缓存/消息队列+ Logstash + Elasticsearch + Kibana 模式

这是一种加健壮高效的架构,适合处理海量复杂的日志数据。

在这种模式下,filebeat和iogstach之间加入缓存或消息队列组件,如redis、kafka或RabbitMQ等。

这样可以降低对目志源主机的影响 ,提高目志传输的稳定性和可靠性,以及实现负载均衡和高可用

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/Gausst松鼠会/article/detail/411249
推荐阅读
相关标签
  

闽ICP备14008679号