ELK—通過syslog收集haproxy日誌
阿新 • • 發佈:2022-05-16
haproxy配置檔案日誌選項
[root@linux-host2 haproxy-1.7.5]# cat /etc/haproxy/haproxy.cfg global maxconn 100000 chroot /usr/local/haproxy uid 99 gid 99 daemon nbproc 1 pidfile /usr/local/haproxy/run/haproxy.pid log 127.0.0.1 local6 info
編輯 rsyslog 服務配置檔案
[root@linux-host2 ~]# vim /etc/rsyslog.conf $ModLoad imudp $UDPServerRun514 $ModLoad imtcp $InputTCPServerRun 514 #去掉 15/16/19/20 行前面的註釋 local6.* /var/log/haproxy.log #測試可以正常將日誌寫入本地自定義檔案 local6.* @@192.168.15.11:516 # 遠端伺服器地址
配置 logstash 監聽一個本地埠作為日誌輸入源,haproxy 伺服器的 rsyslog 輸出 IP 和埠要等同於 logstash 伺服器監聽的 IP:埠
/usr/share/logstash/bin/logstash -f /etc/logstash/conf.d/rsyslog.conf # 測試檔案是否正確
logstash輸出到es
cat /etc/logstash/conf.d/rsyslog.conf input{ syslog { type => "ststem-rsyslog" port => "516" #普通使用者無法監聽,logstash啟動監聽埠 } } output{ elasticsearch { hosts => ["192.168.15.11:9200"] index => "logstash-rsyslog-%{+YYYY.MM.dd}" } }
web 訪問 haproxy 以生成 新日誌,登入head外掛管理介面檢視索引
kibana 介面新增索引
kibana 驗證資料