生产级实践之集群搭建方案系列-ELK日志分析平台搭建配置

1. 目标

  • 介绍ELK平台功能作用, 工作机制, 各部署架构模式特点。
  • 实现ELK日志分析平台的安装配置。

2. 脉络

  • 介绍ELK日志分析平台
  • 介绍ELK部署架构模式
  • 介绍ELK工作机制
  • 实现Logstash与Filebeat的安装配置
  • 实现Kibana配置与数据查询

3. 知行

3.1 ELK日志分析平台

ELK是三个开源软件的缩写,分别表示:Elasticsearch , Logstash和Kibana。Elasticsearch和Kibana我们之前章节系列已经做过讲解。 Logstash 主要是用来日志的搜集、分析、过滤日志的工具,适用大数据量场景, 一般采用c/s模式,client端安装在需要收集日志的主机上,server端负责将收到的各节点日志进行过滤、修改等操作, 再一并发往Elasticsearch上做数据分析。

一个完整的集中式日志系统,需要包含以下几个主要特点:

  • 收集-能够采集多种来源的日志数据
  • 传输-能够稳定的把日志数据传输到中央系统
  • 存储-如何存储日志数据
  • 分析-可以支持 UI 分析
  • 警告-能够提供错误报告,监控机制

ELK提供了一整套解决方案,并且都是开源软件,之间互相配合使用,完美衔接,高效的满足了很多场合的应用,是目前主流的一种日志分析平台。

3.2 ELK部署架构模式

3.2.1 简单架构

生产级实践之集群搭建方案系列-ELK日志分析平台搭建配置_第1张图片

这是最简单的一种ELK部署架构方式, 由Logstash分布于各个节点上搜集相关日志、数据,并经过分析、过滤后发送给远端服务器上的Elasticsearch进行存储。 优点是搭建简单, 易于上手, 缺点是Logstash耗资源较大, 依赖性强, 没有消息队列缓存, 存在数据丢失隐患

3.2.2 消息队列架构

生产级实践之集群搭建方案系列-ELK日志分析平台搭建配置_第2张图片

该队列架构引入了KAFKA消息队列, 解决了各采集节点上Logstash资源耗费过大, 数据丢失的问题, 各终端节点上的Logstash Agent 先将数据/日志传递给Kafka, 消息队列再将数据传递给Logstash, Logstash过滤、分析后将数据传递给Elasticsearch存储, 由Kibana将日志和数据呈现给用户。

3.2.3 BEATS架构

生产级实践之集群搭建方案系列-ELK日志分析平台搭建配置_第3张图片

该架构的终端节点采用Beats工具收集发送数据, 更灵活,消耗资源更少,扩展性更强。同时可配置Logstash 和Elasticsearch 集群用于支持大集群系统的运维日志数据监控和查询, 官方也推荐采用此工具, 本章我们采用此架构模式进行配置讲解(如果在生产环境中, 可以再增加kafka消息队列, 实现了beats+消息队列的部署架构 )。

Beats工具包含四种:

1、Packetbeat(搜集网络流量数据)

2、Topbeat(搜集系统、进程和文件系统级别的 CPU 和内存使用情况等数据)

3、Filebeat(搜集文件数据)

4、Winlogbeat(搜集 Windows 事件日志数据)

3.3 ELK工作机制

3.3.1 Filebeat工作机制

Filebeat由两个主要组件组成:prospectors 和 harvesters。这两个组件协同工作将文件变动发送到指定的输出中。

生产级实践之集群搭建方案系列-ELK日志分析平台搭建配置_第4张图片

Harvester(收割机):负责读取单个文件内容。每个文件会启动一个Harvester,每个Harvester会逐行读取各个文件,并将文件内容发送到制定输出中。Harvester负责打开和关闭文件,意味在Harvester运行的时候,文件描述符处于打开状态,如果文件在收集中被重命名或者被删除,Filebeat会继续读取此文件。所以在Harvester关闭之前,磁盘不会被释放。默认情况filebeat会保持文件打开的状态,直到达到close_inactive

【如果此选项开启,filebeat会在指定时间内将不再更新的文件句柄关闭,时间从harvester读取最后一行的时间开始计时。若文件句柄被关闭后,文件发生变化,则会启动一个新的harvester。关闭文件句柄的时间不取决于文件的修改时间,若此参数配置不当,则可能发生日志不实时的情况,由scan_frequency参数决定,默认10s。Harvester使用内部时间戳来记录文件最后被收集的时间。例如:设置5m,则在Harvester读取文件的最后一行之后,开始倒计时5分钟,若5分钟内文件无变化,则关闭文件句柄。默认5m】。

Prospector(勘测者):负责管理Harvester并找到所有读取源。

filebeat.prospectors:
- input_type: log
  paths:
    - /apps/logs/*/info.log

Prospector会找到/apps/logs/*目录下的所有info.log文件,并为每个文件启动一个Harvester。Prospector会检查每个文件,看Harvester是否已经启动,是否需要启动,或者文件是否可以忽略。若Harvester关闭,只有在文件大小发生变化的时候Prospector才会执行检查。只能检测本地的文件。

Filebeat如何记录发送状态:

将文件状态记录在文件中(默认在/var/lib/filebeat/registry)。此状态可以记住Harvester收集文件的偏移量。若连接不上输出设备,如ES等,filebeat会记录发送前的最后一行,并再可以连接的时候继续发送。Filebeat在运行的时候,Prospector状态会被记录在内存中。Filebeat重启的时候,利用registry记录的状态来进行重建,用来还原到重启之前的状态。每个Prospector会为每个找到的文件记录一个状态,对于每个文件,Filebeat存储唯一标识符以检测文件是否先前被收集。

Filebeat如何保证数据发送成功:

Filebeat之所以能保证事件至少被传递到配置的输出一次,没有数据丢失,是因为filebeat将每个事件的传递状态保存在文件中。在未得到输出方确认时,filebeat会尝试一直发送,直到得到回应。若filebeat在传输过程中被关闭,则不会再关闭之前确认所有时事件。任何在filebeat关闭之前未确认的时间,都会在filebeat重启之后重新发送。这可确保至少发送一次,但有可能会重复。可通过设置shutdown_timeout 参数来设置关闭之前的等待事件回应的时间(默认禁用)。

3.3.2 Logstash工作机制

Logstash事件处理有三个阶段:inputs → filters → outputs。是一个接收,处理,转发日志的工具。支持系统日志,webserver日志,错误日志,应用日志等。

生产级实践之集群搭建方案系列-ELK日志分析平台搭建配置_第5张图片

Input:输入数据到logstash。

支持的输入类型:

file:从文件系统的文件中读取,类似于tail -f命令

syslog:在514端口上监听系统日志消息,并根据RFC3164标准进行解析

redis:从redis service中读取

beats:从filebeat中读取

Filters:数据中间处理,对数据进行操作。

一些常用的过滤器为:

grok:解析任意文本数据,Grok 是 Logstash 最重要的插件。它的主要作用就是将文本格式的字符串,转换成为具体的结构化的数据,配合正则表达式使用。内置120多个解析语法。

官方提供的grok表达式

mutate:对字段进行转换。例如对字段进行删除、替换、修改、重命名等。

drop:丢弃一部分events不进行处理。

clone:拷贝 event,这个过程中也可以添加或移除字段。

geoip:添加地理信息(为前台kibana图形化展示使用)

Outputs:outputs是logstash处理管道的最末端组件。

一个event可以在处理过程中经过多重输出,但是一旦所有的outputs都执行结束,这个event也就完成生命周期。

常见的outputs为:

elasticsearch:可以高效的保存数据,并且能够方便和简单的进行查询。

file:将event数据保存到文件中。

graphite:将event数据发送到图形化组件中,一个很流行的开源存储图形化展示的组件。

Codecs:codecs 是基于数据流的过滤器,它可以作为input,output的一部分配置。
Codecs可以帮助你轻松的分割发送过来已经被序列化的数据。
常见的codecs:

json:使用json格式对数据进行编码/解码。

multiline:将多个事件中数据汇总为一个单一的行。比如:java异常信息和堆栈信息。

3.4 Logstash安装配置

在10.10.20.29机器节点上进行安装:

  1. 下载解压

    下载:

    cd /usr/local
    wget https://artifacts.elastic.co/downloads/logstash/logstash-6.8.1.tar.gz
    

    解压:

    tar -xvf logstash-6.8.1.tar.gz
    
  2. 创建数据存储与日志记录目录

    [root@localhost logstash-6.8.1]# mkdir -p /usr/local/logstash-6.8.1/data
    [root@localhost logstash-6.8.1]# mkdir -p /usr/local/logstash-6.8.1/logs
    
  3. 修改配置文件:

    vi /usr/local/logstash-6.8.1/config/logstash.yml 
    

    配置内容:

    # 数据存储路径
    path.data: /usr/local/logstash-6.8.1/data
    # 监听主机地址
    http.host: "10.10.20.29"
    # 日志存储路径
    path.logs: /usr/local/logstash-6.8.1/logs
    #启动监控插件
    xpack.monitoring.enabled: true 
    #Elastic集群地址
    xpack.monitoring.elasticsearch.hosts: ["http://10.10.20.28:9200", "http://10.10.20.29:9200", "http://10.10.20.30:9200"]
    
  4. 创建监听配置文件:

    vi /usr/local/logstash-6.8.1/config/logstash.conf 
    

    配置:

    input {
      beats {
        # 监听端口
        port => 5044
      }
    }
    
    output {
    
      stdout {
        # 输出编码插件
        codec => rubydebug
      }
    
      elasticsearch {
        # 集群地址
        hosts => ["http://10.10.20.28:9200","http://10.10.20.29:9200","http://10.10.20.30:9200"]
    
      }
    }
    
  5. 启动服务:

    以root用户身份执行:

    nohup  /usr/local/logstash-6.8.1/bin/logstash -f /usr/local/logstash-6.8.1/config/logstash.conf &
    

    成功启动后会显示以下日志:

    [2020-03-12T06:57:40,189][INFO ][logstash.pipeline        ] Starting pipeline {:pipeline_id=>".monitoring-logstash", "pipeline.workers"=>1, "pipeline.batch.size"=>2, "pipeline.batch.delay"=>50}
    [2020-03-12T06:57:40,255][INFO ][logstash.outputs.elasticsearch] Elasticsearch pool URLs updated {:changes=>{:removed=>[], :added=>[http://10.10.20.28:9200/, http://10.10.20.29:9200/, http://10.10.20.30:9200/]}}
    [2020-03-12T06:57:40,261][WARN ][logstash.outputs.elasticsearch] Restored connection to ES instance {:url=>"http://10.10.20.28:9200/"}
    [2020-03-12T06:57:40,274][INFO ][logstash.outputs.elasticsearch] ES Output version determined {:es_version=>6}
    [2020-03-12T06:57:40,274][WARN ][logstash.outputs.elasticsearch] Detected a 6.x and above cluster: the `type` event field won't be used to determine the document _type {:es_version=>6}
    [2020-03-12T06:57:40,281][WARN ][logstash.outputs.elasticsearch] Restored connection to ES instance {:url=>"http://10.10.20.29:9200/"}
    [2020-03-12T06:57:40,293][WARN ][logstash.outputs.elasticsearch] Restored connection to ES instance {:url=>"http://10.10.20.30:9200/"}
    [2020-03-12T06:57:40,305][INFO ][logstash.outputs.elasticsearch] New Elasticsearch output {:class=>"LogStash::Outputs::ElasticSearch", :hosts=>["http://10.10.20.28:9200", "http://10.10.20.29:9200", "http://10.10.20.30:9200"]}
    [2020-03-12T06:57:40,341][INFO ][logstash.pipeline        ] Pipeline started successfully {:pipeline_id=>".monitoring-logstash", :thread=>"#"}
    [2020-03-12T06:57:40,352][INFO ][logstash.agent           ] Pipelines running {:count=>2, :running_pipelines=>[:main, :".monitoring-logstash"], :non_running_pipelines=>[]}
    [2020-03-12T06:57:40,640][INFO ][logstash.agent           ] Successfully started Logstash API endpoint {:port=>9600}
    

    访问地址: http://10.10.20.29:9600/, 可以看到返回信息:
    生产级实践之集群搭建方案系列-ELK日志分析平台搭建配置_第6张图片

3.5 Filebeat安装配置

在10.10.20.29机器节点上操作:

  1. 下载解压

    与ElasticSearch版本一致, 下载6.8.1版本。

    cd /usr/local
    wget https://artifacts.elastic.co/downloads/beats/filebeat/filebeat-6.8.1-linux-x86_64.tar.gz
    

    解压:

    tar -xvf filebeat-6.8.1-linux-x86_64.tar.gz
    
  2. 修改配置文件

    vi /usr/local/filebeat-6.8.1-linux-x86_64/filebeat.yml
    

    修改内容:

    # 需要收集发送的日志文件
    filebeat.inputs:
    - type: log
      enabled: true
      paths:
        - /var/log/messages
    # 如果需要添加多个日志,只需要添加
    - type: log
      enabled: true
      paths:
        - /var/log/test.log    
    # filebeat 配置模块, 可以加载多个配置
    filebeat.config.modules:  
      path: ${path.config}/modules.d/*.yml  
      reload.enabled: false    
    # 索引分片数量设置
    setup.template.settings:
      index.number_of_shards: 2
    # kibana 信息配置
    setup.kibana:
      host: "10.10.20.28:5601"
    # logstash 信息配置 (注意只能开启一项output设置, 如果采用logstash, 将output.elasticsearch关闭)
    output.logstash:  
      hosts: ["10.10.20.29:5044"]
    # 附加metadata元数据信息
    processors:
      - add_host_metadata: ~
      - add_cloud_metadata: ~
    
  3. 启动服务

    nohup /usr/local/filebeat-6.8.1-linux-x86_64/filebeat -e -c /usr/local/filebeat-6.8.1-linux-x86_64/filebeat.yml &
    

    启动成功后显示日志:

    2020-03-12T07:09:33.918-0400    INFO    instance/beat.go:280    Setup Beat: filebeat; Version: 6.8.1
    2020-03-12T07:09:33.919-0400    INFO    [publisher]     pipeline/module.go:110  Beat name: localhost.localdomain
    2020-03-12T07:09:33.921-0400    INFO    instance/beat.go:402    filebeat start running.
    2020-03-12T07:09:33.921-0400    INFO    [monitoring]    log/log.go:117  Starting metrics logging every 30s
    2020-03-12T07:09:33.921-0400    INFO    registrar/registrar.go:134      Loading registrar data from /usr/local/filebeat-6.8.1-linux-x86_64/data/registry
    2020-03-12T07:09:33.922-0400    INFO    registrar/registrar.go:141      States Loaded from registrar: 1
    2020-03-12T07:09:33.922-0400    WARN    beater/filebeat.go:367  Filebeat is unable to load the Ingest Node pipelines for the configured modules because the Elasticsearch output is not configured/enabled. If you have already loaded the Ingest Node pipelines or are using Logstash pipelines, you can ignore this warning.
    2020-03-12T07:09:33.922-0400    INFO    crawler/crawler.go:72   Loading Inputs: 1
    2020-03-12T07:09:33.923-0400    INFO    log/input.go:148        Configured paths: [/var/log/messages]
    2020-03-12T07:09:33.923-0400    INFO    input/input.go:114      Starting input of type: log; ID: 14056778875720462600 
    2020-03-12T07:09:33.924-0400    INFO    crawler/crawler.go:106  Loading and starting Inputs completed. Enabled inputs: 1
    2020-03-12T07:09:33.924-0400    INFO    cfgfile/reload.go:150   Config reloader started
    

    我们监听的是/var/log/messages系统日志信息, 当日志发生变化后, filebeat会通过logstash上报到Elasticsearch中。 我们可以查看下集群的全部索引信息:

    [root@localhost kibana-6.8.1-linux-x86_64]#  curl http://10.10.20.28:9200/_cat/indices?v
    health status index                uuid                   pri rep docs.count docs.deleted store.size pri.store.size
    green  open   .kibana_1            guEzDgviQY2qkmzPw1GE0Q   1   1          5            1     73.9kb         36.9kb
    green  open   .kibana_task_manager rrAEGledTcWFiocp6dG-zA   1   1          2            0     38.2kb         13.3kb
    green  open   logstash-2019.10.15  _lq9gKI-T0qc0tL8hmH-gA   5   1       1881            0      1.5mb        746.8kb
    yellow open   orders               R-P8VeEMQl2X9WSVXLejpQ   2   2          1            0      8.8kb          4.4kb
    

    可以看到, 已经生成了名为logstash-2019.10.15索引。

3.6 Kibana配置与查看数据

  1. 进入Kibana后台, 进行配置:

    http://10.10.20.28:5601
    生产级实践之集群搭建方案系列-ELK日志分析平台搭建配置_第7张图片

    进入【Management】–> 在Index Pattern中输入"logstash-*" --> 点击【next step】, 选择"@timestamp",
    生产级实践之集群搭建方案系列-ELK日志分析平台搭建配置_第8张图片

    点击【 Create index pattern 】进行创建。
    生产级实践之集群搭建方案系列-ELK日志分析平台搭建配置_第9张图片

  2. 查看数据

    进入【Discover】, 可以查看到收集的数据:
    生产级实践之集群搭建方案系列-ELK日志分析平台搭建配置_第10张图片
    如果没有显示, 可以重新调整Time Range时间范围。

4. 合一

  • ELK 是一个功能强大的日志收集与分析平台,在大量的微服务应用场景下, 可以做统一日志收集, 集中分析, 快速定位问题, 减少维护工作量。 通过ELK集群的水平扩展功能, 可以支撑TB级以上的海量日志数据的收集处理。 ELK集群各架构部署模式有不同特点, 理解ELK工作机制, 结合实际工作场景采取合理的部署架构。

未经本人同意, 请勿随意转载! 相逢是缘, 希望对大家有所帮助, 谢谢!

如需获取最新技术资讯或交流, 请关注:
生产级实践之集群搭建方案系列-ELK日志分析平台搭建配置_第11张图片

你可能感兴趣的:(生产级实践)