1. 程式人生 > 其它 >ELK—通過syslog收集haproxy日誌

ELK—通過syslog收集haproxy日誌

 haproxy配置檔案日誌選項

[root@linux-host2 haproxy-1.7.5]# cat /etc/haproxy/haproxy.cfg
global
maxconn 100000
chroot /usr/local/haproxy
uid 99
gid 99
daemon
nbproc 1
pidfile /usr/local/haproxy/run/haproxy.pid
log 127.0.0.1 local6 info

 編輯 rsyslog  服務配置檔案

[root@linux-host2 ~]# vim /etc/rsyslog.conf
$ModLoad imudp
$UDPServerRun 
514 $ModLoad imtcp $InputTCPServerRun 514 #去掉 15/16/19/20 行前面的註釋 local6.* /var/log/haproxy.log #測試可以正常將日誌寫入本地自定義檔案 local6.* @@192.168.15.11:516 # 遠端伺服器地址

配置 logstash 監聽一個本地埠作為日誌輸入源,haproxy 伺服器的 rsyslog 輸出 IP 和埠要等同於 logstash 伺服器監聽的 IP:埠

/usr/share/logstash/bin/logstash  -f  /etc/logstash/conf.d/rsyslog.conf    # 測試檔案是否正確

 logstash輸出到es

cat /etc/logstash/conf.d/rsyslog.conf
input{
   syslog {
     type => "ststem-rsyslog"
     port => "516" #普通使用者無法監聽,logstash啟動監聽埠
   }
}

output{
  elasticsearch {
    hosts => ["192.168.15.11:9200"]
    index => "logstash-rsyslog-%{+YYYY.MM.dd}"
  }
}

 web  訪問 haproxy  以生成 新日誌,登入head外掛管理介面檢視索引

 kibana  介面新增索引

 kibana  驗證資料