使用filebeat收集ES集群运行日志和慢日志并写入到ES
背景
Elasticsearch集群运行过程中,运行日志和慢日志能够帮助集群使用者迅速定位出现的问题。鉴于Elasticsearch的一大应用场景是日志收集,因此我们尝试使用filebeat收集Elasticsearch集群各节点中的运行日志和慢日志,并写入到另一个公共的Elasticsearch集群中,使用Kibana进行日志检索。
为什么是filebeat
filebeat归属于Beats家族,使用go语言开发,是一个轻量的日志收集器,因为轻量所以适用于部署在需要收集日志的服务器中。相比之下,另一个可用于日志收集的logstash组件就比较笨重了,运行于JVM中,占用服务器资源比filebeat多,所以不适用直接部署在服务器中,但是logstash对已采集数据的清洗、过滤等处理能力要比filebeat强。通常的日至系统架构中,将filebeat部署在服务器中用于收集日志,然后写入到单独部署的logstash集群中,经logstash对日志内容进行统一处理之后,再写入到Elasticsearch集群中去。
实战过程
Elasticsearch集群运行日志和慢日志内容分析
首先要分析一下要收集的日志格式,确定日志每一行记录的固定pattern,以及是否要对日志内容进行解析,提取重要字段或者过滤一些无用的字段。
以下是Elasticsearch集群的运行日志和慢日志示例(5.6.4版本):
运行日志:
[2018-10-23T20:42:37,451][INFO ][o.e.h.n.Netty4HttpServerTransport] [1540298502000001009] publish_address {10.0.64.80:16703}, bound_addresses {0.0.0.0:16703} [2018-10-23T20:42:37,451][INFO ][o.e.n.Node ] [1540298502000001009] started [2018-10-23T20:42:37,463][INFO ][o.e.g.GatewayService ] [1540298502000001009] recovered [0] indices into cluster_state
慢日志:
[2018-10-28T12:04:17,307][WARN ][index.indexing.slowlog.index] [1540298502000001009] [pmc/wCALr6BfRm-sr3qOQuGX Xw] took[18.6ms], took_millis[18], type[articles], id[AWa41-J9c0s1mOPvR6F3], routing[] , source[]
从以上日志内容可以看出,运行日志是的格式为"[时间戳][日志级别][类名][节点名][日志详细信息]", 慢日志的格式为"[时间戳][日志级别][日志类别][节点名][日志详细信息]"。
需要完成的解析工作为:
解析出时间戳,并替换默认的@timestamp字段,并且保证时区为中国时间
解析出日志级别,作为一个单独的字段,便于检索
每一行日志中去除已经解析的时间戳和日志字段
解析出异常日志,与异常日志的前一行合并作为一条记录
为了节省存储空间,去除filebeat默认增加的beat.name,beat.version,beat.host等无关紧要的字段
定义日志解析pipeline
filebeat对收集到的日志处理能力是比较弱的,并且为了提高日志收集性能,一般不在filebeat中进行日志内容的处理,可以借助于logstash强大的日志处理能力或者Elasticsearch的ingest pipeline功能对日志内容进行处理。
Elasticsearch的ingest pipeline可查阅官方文档了解更多ingest api.
基于上一节定义的五项日志处理工作,前三项可以由ingest pipeline解决,下面定义名为es-log-pipeline的pipeline:
{ "description": "es-log-pipeline", "processors": [{ "grok": { "field": "message", "patterns": [ "^\\[%{TIMESTAMP_ISO8601:timestamp}\\]\\[%{LOGLEVEL:level}%{SPACE}\\]%{GREEDYDATA:message}" ] }, "remove": { "field": "@timestamp" } }, { "date": { "field": "timestamp", "formats": ["ISO8601"], "timezone": "Asia/Shanghai", "ignore_failure": true }, "remove": { "field": "timestamp" } }], "on_failure": [{ "set": { "field": "error.message", "value": "{{ _ingest.on_failure_message }}" } }] }
主要使用了grok processors进行日志解析,解析出了日志中的时间戳字段和日志级别字段,并将时间戳替换为filebeat默认提供的@timestamp字段。
调用Elasticsearch 的ingest API创建上述pipeline:
curl -X PUT _ingest/pipeline/es-log-pipeline
定义filebeat配置
日志解析工作的4和5两项可以由filebeat处理,定义filebeat.yml配置文件:
filebeat.prospectors: - input_type: log paths: - {{.runlogPath}} fields: type: "runlog" ip: "{{.ip}}" fields_under_root: true multiline.pattern: '^\[[0-9]{4}-[0-9]{2}-[0-9]{2}' multiline.negate: true multiline.match: after - input_type: log paths: - {{.searchSlowlogPath}} fields: type: "slowlog" logtype: "search" ip: "{{.ip}}" fields_under_root: true multiline.pattern: '^\[[0-9]{4}-[0-9]{2}-[0-9]{2}' multiline.negate: true multiline.match: after - input_type: log paths: - {{.indexSlowLogPath}} fields: type: "slowlog" logtype: "indexing" ip: "{{.ip}}" fields_under_root: true multiline.pattern: '^\[[0-9]{4}-[0-9]{2}-[0-9]{2}' multiline.negate: true multiline.match: after processors: - drop_fields: fields: ["beat", "offset", "source"] output.elasticsearch: hosts: ["{{.esEndPoint}}"] index: "es-%{[type]}-%{+yyyy.MM.dd}" pipeline: "es-log-pipeline"
上述配置按天创建了两个索引,分别为es-runlog-%{+yyyy.MM.dd}和es-slowlog-%{+yyyy.MM.dd},分别存储运行日志和慢日志。
经过上述配置,启动filebeat, 就可以实现收集Elasticsearch集群的运行日志和慢日志并写入到另外一个Elasticsearch集群中。
总结
日志格式解析的工作比较繁琐,需要详细了解grok processor的处理能力grok processor
filebeat目录下有名为filebeat.template.json的文件,该文件定义了filebeat的默认模板,如果需要可以修改该模板配置文件或者自定义新模板。
作者:bellengao
链接:https://www.jianshu.com/p/ee9265e3a472