日志之ELK使用讲解

avatar
作者
猴君
阅读量:4

文章目录

1 ELK

1.1 ELK 简介

ELK 是一个开源的实时日志分析平台,它主要由 Elasticsearch、Logstash 和 Kibana 三部分组成。

ELK 中,三大组件的大概工作流程如下图所示,由 Logstash 从各个服务中采集日志并存放至 Elasticsearch 中,然后再由 KiabanaElasticsearch 中查询日志并展示给终端用户。
在这里插入图片描述

1.1.1 Logstash

Logstash 主要用于收集服务器日志,它是一个开源数据收集引擎,具有实时管道功能。Logstash 可以动态地将来自不同数据源的数据统一起来,并将数据标准化到所选择的目的地。

Logstash 收集数据的过程主要分为以下三个部分:

  • 输入:数据(包含但不限于日志)往往都是以不同的形式、格式存储在不同的系统中,而 Logstash 支持从多种数据源中收集数据(File、Syslog、MySQL、消息中间件等等)。
  • 过滤器:实时解析和转换数据,识别已命名的字段以构建结构,并将它们转换成通用格式。
  • 输出Elasticsearch 并非存储的唯一选择,Logstash 提供很多输出选择。

1.1.2 Elasticsearch

Elasticsearch (ES)是一个分布式的 Restful 风格的搜索和数据分析引擎,它具有以下特点:

  • 查询:允许执行和合并多种类型的搜索 — 结构化、非结构化、地理位置、度量指标 — 搜索方式随心而变。
  • 分析:Elasticsearch 聚合让您能够从大处着眼,探索数据的趋势和模式。
  • 速度:很快,可以做到亿万级的数据,毫秒级返回。
  • 可扩展性:可以在笔记本电脑上运行,也可以在承载了 PB 级数据的成百上千台服务器上运行。
  • 弹性:运行在一个分布式的环境中,从设计之初就考虑到了这一点。
  • 灵活性:具备多个案例场景。支持数字、文本、地理位置、结构化、非结构化,所有的数据类型都欢迎。

点击了解 Elasticsearch之原理详解

1.1.3 Kibana

Kibana 可以使海量数据通俗易懂。它很简单,基于浏览器的界面便于快速创建和分享动态数据仪表板来追踪 Elasticsearch 的实时数据变化。其搭建过程也十分简单,可以分分钟完成 Kibana 的安装并开始探索 Elasticsearch 的索引数据 — 没有代码、不需要额外的基础设施。

1.2 ELK 实现方案

通常情况下我们的服务都部署在不同的服务器上,那么如何从多台服务器上收集日志信息就是一个关键点了。
在这里插入图片描述
如上图所示,整个 ELK 的运行流程如下:

  • 在微服务(产生日志的服务)上部署一个 Logstash,作为 Shipper 角色,主要负责对所在机器上的服务产生的日志文件进行数据采集,并将消息推送到 Redis 消息队列。
  • 另用一台服务器部署一个 Indexer 角色的 Logstash,主要负责从 Redis 消息队列中读取数据,并在 Logstash 管道中经过 Filter 的解析和处理后输出到 Elasticsearch 集群中存储。
  • Elasticsearch 主副节点之间数据同步。
  • 单独一台服务器部署 Kibana 读取 Elasticsearch 中的日志数据并展示在 Web 页面。

1.3 ELK 平台搭建

要搭建 ELK 日志平台,包括安装 Indexer 角色的 Logstash,Elasticsearch 以及 Kibana 三个组件

注意Logstash 要求 JDK 在 1.7 版本以上

1.3.1 安装 Logstash

解压压缩包:tar -xzvf logstash-7.3.0.tar.gz
简单用例测试,进入到解压目录,并启动一个将控制台输入输出到控制台的管道。

cd logstash-7.3.0 elk@elk:~/elk/logstash-7.3.0$ bin/logstash -e 'input { stdin {} } output { { stdout {} } }' 

在控制台输入,看到如下效果代表 Logstash 安装成功。

Hello Logstash {     "@timestamp" => 2019-08-10T16:11:10.040Z,           "host" => "elk",       "@version" => "1",        "message" => "Hello Logstash" } 

1.3.2 安装 Elasticsearch

点击了解 Elasticsearch之Linux环境安装介绍

1.3.3 安装 Kibana

解压安装包:tar -xzvf kibana-7.3.0-linux-x86_64.tar.gz
修改配置文件,主要指定 Elasticsearch 的信息:config/kibana.yml

Kibana 配置信息

#Elasticsearch主机地址 elasticsearch.hosts: "http://ip:9200" # 允许远程访问 server.host: "0.0.0.0" # Elasticsearch用户名 这里其实就是我在服务器启动Elasticsearch的用户名 elasticsearch.username: "es" # Elasticsearch鉴权密码 这里其实就是我在服务器启动Elasticsearch的密码 elasticsearch.password: "es" 

启动 Kibana:cd kibana-7.3.0-linux-x86_64/bin && ./kibana

在浏览器中访问,若出现以下界面,则表示 Kibana 安装成功。
http://ip:5601
在这里插入图片描述

ELK 日志平台安装完成后,就将通过具体的例子来看下如何使用 ELK

1.4 在 SpringBoot 中使用 ELK

首先我们需要创建一个 SpringBoot 的项目

1.4.1 修改并部署 Spring Boot 项目

在项目 resources 目录下创建 spring-logback.xml 配置文件。
SpringBoot 项目 Logback 的配置

<?xml version="1.0" encoding="UTF-8"?> <configuration debug="false">     <contextName>Logback For demo</contextName>     <property name="LOG_HOME" value="/log" />     <springProperty scope="context" name="appName" source="spring.application.name"                     defaultValue="localhost" />     ...      <appender name="ROLLING_FILE" class="ch.qos.logback.core.rolling.RollingFileAppender">         ...         <encoder class="ch.qos.logback.classic.encoder.PatternLayoutEncoder">             <pattern>%d{yyyy-MM-dd HH:mm:ss.SSS} [%thread] %-5level %logger{25} ${appName} -%msg%n</pattern>         </encoder>         ...     </appender>     ... </configuration> 

在上面的配置中我们定义了一个名为 ROLLING_FILEAppender 往日志文件中输出指定格式的日志。而上面的 pattern 标签正是具体日志格式的配置,通过上面的配置,指定输出了时间、线程、日志级别、logger(通常为日志打印所在类的全路径)以及服务名称等信息。

将项目打包,并部署到一台 Ubuntu 服务器上。

# 打包命令 mvn package -Dmaven.test.skip=true # 部署命令 java -jar sb-elk-start-0.0.1-SNAPSHOT.jar 

查看日志文件,logback 配置文件中我将日志存放在 /log/sb-log.log 文件中,执行 more /log/sb-log.log 命令,出现以下结果表示部署成功。

1.4.2 配置 Shipper 角色 Logstash

SpringBoot 项目部署成功之后,我们还需要在当前部署的机器上安装并配置 Shipper 角色的 Logstash。还需要编写 Logstash 的配置文件,以支持从日志文件中收集日志并输出到 Redis 消息管道中,Shipper 的配置如下所示。

Shipper 角色的 Logstash 的配置

input {     file {         path => [             # 这里填写需要监控的文件             "/log/sb-log.log"         ]     } }  output {     # 输出到redis     redis {         host => "10.140.45.190"   # redis主机地址         port => 6379              # redis端口号         db => 8                   # redis数据库编号         data_type => "channel"    # 使用发布/订阅模式         key => "logstash_list_0"  # 发布通道名称     } } 

其实 Logstash 的配置是与前面提到的 Logstash 管道中的三个部分(输入、过滤器、输出)一一对应的,只不过这里我们不需要过滤器所以就没有写出来。上面配置中 Input 使用的数据源是文件类型的,只需要配置上需要收集的本机日志文件路径即可。Output 描述数据如何输出,这里配置的是输出到 Redis。

Redis 的配置 data_type 可选值有 channellist 两个。channelRedis 的发布/订阅通信模式,而 listRedis 的队列数据结构,两者都可以用来实现系统间有序的消息异步通信。channel 相比 list 的好处是,解除了发布者和订阅者之间的耦合。
举个例子,一个 Indexer 在持续读取 Redis 中的记录,现在想加入第二个 Indexer,如果使用 list,就会出现上一条记录被第一个 Indexer 取走,而下一条记录被第二个 Indexer 取走的情况,两个 Indexer 之间产生了竞争,导致任何一方都没有读到完整的日志。channel 就可以避免这种情况。这里 Shipper 角色的配置文件和下面将要提到的 Indexer 角色的配置文件中都使用了 channel。

1.4.3 配置 Indexer 角色 Logstash

配置好 Shipper 角色的 Logstash 后,还需要配置 Indexer 角色 Logstash 以支持从 Redis 接收日志数据,并通过过滤器解析后存储到 Elasticsearch 中,其配置内容如下所示。

Indexer 角色的 Logstash 的配置

input {     redis {         host      => "192.168.142.131"    # redis主机地址         port      => 6379               # redis端口号         db        => 8                  # redis数据库编号         data_type => "channel"          # 使用发布/订阅模式         key       => "sb-logback"  # 发布通道名称     } }  filter {      #定义数据的格式      grok {        match => { "message" => "%{TIMESTAMP_ISO8601:time} \[%{NOTSPACE:threadName}\] %{LOGLEVEL:level}  %{DATA:logger} %{NOTSPACE:applicationName} -(?:.*=%{NUMBER:timetaken}ms|)"}      } }  output {     stdout {}     elasticsearch {         hosts => "localhost:9200"         index => "logback"    } } 

Shipper 不同的是,Indexer 的管道中定义了过滤器,也正是在这里将日志解析成结构化的数据。下面是我截取的一条 logback 的日志内容:

SpringBoot 项目输出的一条日志

2023-08-11 18:01:31.602 [http-nio-8080-exec-2] INFO c.i.s.aop.WebLogAspect sb-elk -接口日志
POST请求测试接口结束调用:耗时=11ms,result=BaseResponse{code=10000, message=‘操作成功’}

在 Filter 中我们使用 Grok 插件从上面这条日志中解析出了时间、线程名称、Logger、服务名称以及接口耗时几个字段。Grok 又是如何工作的呢?

  • message 字段是 Logstash 存放收集到的数据的字段,match = {“message” => …} 代表是对日志内容做处理。
  • Grok 实际上也是通过正则表达式来解析数据的,上面出现的 TIMESTAMP_ISO8601、NOTSPACE 等都是 Grok 内置的 patterns
  • 我们编写的解析字符串可以使用 Grok Debugger 来测试是否正确,这样避免了重复在真实环境中校验解析规则的正确性。

1.4.4. 查看效果

经过上面的步骤,我们已经完成了整个 ELK 平台的搭建以及 SpringBoot 项目的接入。下面我们按照以下步骤执行一些操作来看下效果。

启动 Elasticsearch
启动 Indexer 角色的 Logstash。

# 进入到 Logstash 的解压目录,然后执行下面的命令  bin/logstash -f indexer-logstash.conf 

启动 Kibana。

启动 Shipper 角色的 Logstash。

# 进入到 Logstash 的解压目录,然后执行下面的命令 bin/logstash -f shipper-logstash.conf 

调用 SpringBoot 接口,此时应该已经有数据写入到 ES 中了。
在浏览器中访问 http://ip:5601 ,打开 Kibana 的 Web 界面,并且如下图所示添加 logback 索引。
在这里插入图片描述

进入 Discover 界面,选择 logback 索引,就可以看到日志数据了,如下图所示。
在这里插入图片描述

1.5 在 Nginx 中使用 ELK

通过上面的步骤已经成功的搭建起了 ELK 实时日志平台,并且接入了 Logback 类型的日志。但是实际场景下,几乎不可能只有一种类型的日志,下面我们就再在上面步骤的基础之上接入 Nginx 的日志。当然这一步的前提是我们需要在服务器上安装 Nginx。查看 Nginx 的日志如下(Nginx 的访问日志默认在 /var/log/nginx/access.log 文件中)。

1.5.1 配置 Logstash

Nginx 的访问日志

192.168.142.1 - - [17/Aug/2019:21:31:43 +0800] “GET /weblog/get-test?name=elk HTTP/1.1”
200 3 “http://192.168.142.131/swagger-ui.html” “Mozilla/5.0 (Windows NT 10.0; Win64; x64)
AppleWebKit/537.36 (KHTML, like Gecko) Chrome/76.0.3809.100 Safari/537.36”

同样,我们需要为此日志编写一个 Grok 解析规则,如下所示:
针对 Nginx 访问日志的 Grok 解析规则

%{IPV4:ip} \- \- \[%{HTTPDATE:time}\] "%{NOTSPACE:method} %{DATA:requestUrl} HTTP/%{NUMBER:httpVersion}" %{NUMBER:httpStatus} %{NUMBER:bytes} "%{DATA:referer}" "%{DATA:agent}" 

完成上面这些之后的关键点是 Indexer 类型的 Logstash 需要支持两种类型的输入、过滤器以及输出,如何支持呢?首先需要给输入指定类型,然后再根据不同的输入类型走不同的过滤器和输出,如下所示。

input {     redis {         type      => "logback"         ...     }     redis {        type       => "nginx"        ...     } }  filter {      if [type] == "logback" {          ...      }      if [type] == "nginx" {          ...      } }  output {     if [type] == "logback" {         ...     }     if [type] == "nginx" {        ...     } } 

如果 Nginx 与 SpringBoot 项目部署在同一台机器上,所以还需修改 Shipper 类型的 Logstash 的配置以支持两种类型的日志输入和输出
在这里插入图片描述

1.6 ELK 启动

在上面的步骤中,ELK 的启动过程是我们一个一个的去执行三大组件的启动命令的。而且还是在前台启动的,意味着如果我们关闭会话窗口,该组件就会停止导致整个 ELK 平台无法使用,这在实际工作过程中是不现实的,那么问题就在于如何使 ELK 在后台运行。根据《Logstash 最佳实践》一书的推荐,我们将使用 Supervisor 来管理 ELK 的启停。首先我们需要安装 Supervisor,执行 yml install supervisor 即可。安装成功后,我们还需要在 Supervisor 的配置文件中配置 ELK 三大组件(其配置文件默认为 /etc/supervisor/supervisord.conf 文件)。

ELK 后台启动

[program:elasticsearch] environment=JAVA_HOME="/usr/java/jdk1.8.0_221/" directory=/home/elk/elk/elasticsearch user=elk command=/home/elk/elk/elasticsearch/bin/elasticsearch  [program:logstash] environment=JAVA_HOME="/usr/java/jdk1.8.0_221/" directory=/home/elk/elk/logstash user=elk command=/home/elk/elk/logstash/bin/logstash -f /home/elk/elk/logstash/indexer-logstash.conf  [program:kibana] environment=LS_HEAP_SIZE=5000m directory=/home/elk/elk/kibana user=elk command=/home/elk/elk/kibana/bin/kibana 

按照以上内容配置完成后,执行 sudo supervisorctl reload 即可完成整个 ELK 的启动,而且其默认是开机自启。当然,也可以使用 sudo supervisorctl start/stop [program_name]来管理单独的应用。

广告一刻

为您即时展示最新活动产品广告消息,让您随时掌握产品活动新动态!