日志分析是ELK最常用、最核心业务场景之一。
如果你正在使用Elastic Stack并且正尝试将自定义Logstash日志映射到Elasticsearch,那么这篇文章适合你。
Logstash写入ES之前的中间数据处理过程一般叫做:数据ETL或者数据清洗。
本文重点介绍数据清洗环节的非结构数据转化为结构化数据的——Grok实现。
老生常谈,夯实基础认知。
ELK Stack是三个开源项目的首字母缩写:Elasticsearch,Logstash和Kibana。 它们可以共同构成一个日志管理平台。
Grok是Logstash中的过滤器,用于将非结构化数据解析为结构化和可查询的数据。
它位于正则表达式之上,并使用文本模式匹配日志文件中的行。
下文分析你会看到,使用Grok在有效的日志管理方面大有裨益!
一图胜千言。
如果没有Grok,当日志从Logstash发送到Elasticsearch并在Kibana中呈现时,它只会出现在消息值中。
在这种情况下,查询有意义的信息很困难,因为所有日志数据都存储在一个key中。
白话文——Grok的目的:将如上一个key对应的一长串非结构的Value,转成多个结构化的Key对应多个结构化的Value。
1localhost GET / v2 / applink / 5c2f4bb3e9fda1234edc64d 400 46ms 5bc6e716b5d6cb35fc9687c0
如果仔细查看原始数据,可以看到它实际上由不同的部分组成,每个部分用空格分隔符分隔。
对于更有经验的开发人员,您可以猜测每个部分的含义,以及来自API调用的日志消息。
从数据分析的角度:非结构化数据不便于检索、统计、分析。
1localhost == environment (基础环境信息)
2GET == method (请求方式)
3/v2/applink/5c2f4bb3e9fda1234edc64d == url (URL地址)
4400 == response_status (响应状态码)
546ms == response_time (响应时间)
65bc6e716b5d6cb35fc9687c0 == user_id (用户Id)
如上切分的中间转换正是借助grok实现。非结构化数据变成结构化数据后才凸显价值,检索、统计、分析等都变得非常简单了。
Logstash提供了超过100种内置模式,用于解析非结构化数据。
对于常见的系统日志,如apache,linux,haproxy,aws等,内置模式是刚需+标配。
但是,当您拥有自定义日志时会发生什么? 必须构建自己的自定义Grok模式。
构建自己的自定义Grok模式需要反复试验。 推荐使用Grok Debugger和Grok Patterns做验证。
请注意,Grok模式的语法是:%{SYNTAX:SEMANTIC}
实践一把:
期望这个工具可以自动生成Grok模式,但它没有太大帮助,因为它只发现了如下两个匹配。
在这里插入图片描述
在这里插入图片描述
如上截图:
输入待匹配的源非结构化数据:
1 localhost GET /v2/applink/5c2f4bb3e9fda1234edc64d 40046ms 5bc6e716b5d6cb35fc9687c0
输入匹配模式:
1%{WORD:environment} %{WORD:method} %{URIPATH:url} %{NUMBER:response_status} %{WORD:response_time} %{USERNAME:user_id}
输出结构化数据解析后匹配结果:
1{
2 "environment": [
3 [
4 "localhost"
5 ]
6 ],
7 "method": [
8 [
9 "GET"
10 ]
11 ],
12 "url": [
13 [
14 "/v2/applink/5c2f4bb3e9fda1234edc64d"
15 ]
16 ],
17 "response_status": [
18 [
19 "400"
20 ]
21 ],
22 "BASE10NUM": [
23 [
24 "400"
25 ]
26 ],
27 "response_time": [
28 [
29 "46ms"
30 ]
31 ],
32 "user_id": [
33 [
34 "5bc6e716b5d6cb35fc9687c0"
35 ]
36 ]
37}
在使用不同的语法后,终于能够以期望的方式构建日志数据。
在安装ELK Stack的服务器上,切换到Logstash配置。
1 sudo vi /etc/logstash/conf.d/logstash.conf
将验证后的grok部分贴过来。
注意:核心三段论结构。 1、输入:日志路径; 2、中间处理ETL:grok解析 3、输出:ES。
1 input {
2 file {
3 path => "/your_logs/*.log"
4 }
5}
6 filter{
7 grok {
8 match => { "message" => "%{WORD:environment} %{WORD:method} %{URIPATH:url} %{NUMBER:response_status} %{WORD:response_time} %{USERNAME:user_id}"}
9 }
10}
11 output {
12 elasticsearch {
13 hosts => [ "localhost:9200" ]
14 }
15}
保存更改后,重新启动Logstash并检查其状态以确保它仍然有效。
1 sudo service logstash restart
2 sudo service logstash status
最后,为了确保更改生效,请务必刷新Kibana中Logstash写入的Elasticsearch索引!
结论如下图所示:使用Grok,您的日志数据是结构化的!
Grok能够自动将日志数据映射到Elasticsearch。这样可以更轻松地管理日志并快速实现查询、统计、分析操作。
这是一篇翻译文章。当近期在尝试写类似解析文章的时候,发现国外已经有讲解的非常透彻的文章。
因此,在原文基础上做了实践验证和通俗化的解读,希望对你有帮助。
划重点:Grok Debugger和Grok Patterns工具的使用,会事半功倍,极大提高开发效率,避免不必要的“黑暗中摸索”。
思考:如果内置的grok pattern和自定义的pattern都不能满足已有复杂日志的匹配?我们该如何处理呢?
欢迎留言,写下你的思考。相信深度的思考,能提升你的技术认知!
原文地址:https://hackernoon.com/structuring-unstructured-data-with-grok-bcdbb240fcd1
推荐阅读:
https://www.elastic.co/cn/blog/do-you-grok-grok
本文分享自 铭毅天下Elasticsearch 微信公众号,前往查看
如有侵权,请联系 cloudcommunity@tencent.com 删除。
本文参与 腾讯云自媒体同步曝光计划 ,欢迎热爱写作的你一起参与!