码迷,mamicode.com
首页 > 其他好文 > 详细

graylog2采集nginx日志 被动方式

时间:2020-03-15 13:46:44      阅读:76      评论:0      收藏:0      [点我收藏+]

标签:prot   strong   ima   ons   cal   日志服务器   method   执行   ack   

graylog可以通过两种方式采集nginx日志,一种是通过Graylog Collector Sidecar进行采集(主动方式),另外是通过修改nginx配置文件的方式进行收集(被动方式)。

这次说一下修改nginx配置文件(被动方式)。

被动方式的好处就是nginx将定义好的日志字段以json格式直接发送到graylog的自定义端口中,graylog通过json解析直接将字段提取出来。

优势在于不用配置复杂的正则进行日志字段的解析,极大减少graylog对于cpu的资源占用。如果使用正则解析日志字段的话,你每次新增字段,相应的正则解析就要进行修改,非常不灵活。

当然这种方式也有缺点,一是需要nginx 1.12.1以上版本,二是nginx配置发送到graylog的ip是固定的,如果graylog群集的这个节点挂了的话是无法转移到其他节点上的,三是nginx直接将日志发送到graylog后,本地不会打印日志输出了。

本文以graylog 2.5.2为例,向大家介绍一下如何以被动方式采集nginx日志。

1、前往graylog marketplace 下载 content pack文件并导入到graylog。
(1)content pack文件下载链接:nginx content pack
(2)菜单中选择 System / Content Packs -> Content packs -> Import content pack 选择文件并上传
技术图片

(3)菜单中选择Select content packs -> Web Servers -> nginx 并点击 Apply content 按钮
技术图片

(4)选择导航条 Streams 查看,关于nginx的相关stream 已经自动创建完成
技术图片

(5)选择导航条 System / Inputs -> input 可以看到,nginx相关的input端口已经建立完成
技术图片

2、修改nginx相关配置,假设graylog日志服务器的ip地址为192.168.251.3
(1)修改nginx log_format 相关配置

log_format graylog2_json escape=json ‘{ "timestamp": "$time_iso8601", ‘
‘"remote_addr": "$remote_addr", ‘
‘"remote_user": "$remote_user", ‘
‘"body_bytes_sent": $body_bytes_sent, ‘
‘"request_time": $request_time, ‘
‘"status": $status, ‘
‘"request": "$request", ‘
‘"request_method": "$request_method", ‘
‘"host": "$host",‘
‘"source": "192.168.251.3",‘
‘"upstream_cache_status": "$upstream_cache_status",‘
‘"upstream_addr": "$upstream_addr",‘
‘"http_x_forwarded_for": "$http_x_forwarded_for",‘
‘"http_referrer": "$http_referer", ‘
‘"http_user_agent": "$http_user_agent" }‘;
access_log syslog:server=192.168.251.3:12301 graylog2_json;
error_log syslog:server=192.168.251.3:12302;

(2)带ssl的nginx配置

log_format json_combined escape=json ‘{ "timestamp": "$time_iso8601", ‘
‘"remote_addr": "$remote_addr", ‘
‘"remote_user": "$remote_user", ‘
‘"request_url": "$request_uri", ‘
‘"req_status": "$status", ‘
‘"response_size_B": "$bytes_sent", ‘
‘"req_protocol": "$server_protocol",‘
‘"req_method": "$request_method",‘
‘"req_srvname": "$server_name",‘
‘"req_time": "$request_time",‘
‘"connection-id": "$request_id",‘
‘"ssl_prot_version": "$ssl_protocol",‘
‘"ssl_cipher": "$ssl_cipher",‘
‘"ssl_conn_reused": "$ssl_session_reused",‘
‘"ssl_session_id": "$ssl_session_id",‘
‘"http_referrer": "$http_referer", ‘
‘"http_user_agent": "$http_user_agent", ‘
‘"http_x_referer": "$http_x_referer" }‘;

access_log syslog:server=192.168.251.3:12301,facility=local0,tag=nginx,severity=info graylog2_json;
error_log syslog:server=192.168.251.3:12302,facility=local0,tag=nginx,severity=error warn;

(3)修改完毕后,执行nginx -t 查看配置是否无误,最后执行nginx -s reload 加载配置。

选择导航条 Streams -> nginx 就能看到相关nginx日志已经收集并将各个字段解析完成了。
技术图片

graylog2采集nginx日志 被动方式

标签:prot   strong   ima   ons   cal   日志服务器   method   执行   ack   

原文地址:https://www.cnblogs.com/graylog/p/12496737.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!