首页
学习
活动
专区
圈层
工具
发布
28 篇文章
1
使用Telegraf+GrayLog实现Linux业务系统服务异常时自动推送钉钉告警
2
GrayLog使用HTTP JSONPath方式调用微步在线云API识别威胁IP
3
使用GrayLog对PrometheusAlert推送的安全告警进行图形报表统计与分析
4
Windows服务器安装graylog-sidecar实现系统日志快速接入Graylog
5
​数据采集神器Telegraf对接开源日志服务器GrayLog
6
利用GrayLog的output功能实现简单的GrayLog分布式级联
7
GrayLog+nxlog采集邮箱登录日志csv文件并实现邮箱异地登录钉钉机器人告警
8
只能使用UDP:514端口接收Syslog日志的两种解决方法
9
开源蜜罐Hfish的简单部署并接入到GrayLog
10
一键安装脚本实现快速部署GrayLog Server 4.2.10单机版
11
利用GrayLog告警功能实现钉钉群机器人定时工作提醒
12
Linux主机安装NetFlow采集器并使用Graylog进行网络流量分析
13
CentOS7下部署OSSEC开源主机入侵检测系统(HIDS)并接入到GrayLog
14
Sysmon+Nxlog+GrayLog实现Windows服务器安全日志监控
15
Linux防暴力破解工具Fail2ban的日志接入到GrayLog并实现GeoIP展示
16
Nginx访问日志接入GrayLog4.2.5并通过GeoIP展现访问者IP的地理位置信息
17
商业堡垒机对接GrayLog实现生产服务器高危命令钉钉机器人自动告警
18
使用腾讯云SSL证书为GrayLog Web接口配置nginx HTTPS/SSL反向代理
19
GrayLog中使用Prometheus Alert实现钉钉群机器人自动告警
20
Graylog4.2集群部署完整教程
21
GrayLog配置SSH暴力破解攻击日志告警并推送到钉钉机器人
22
【实践】GrayLog4.2使用webhook成功推送日志告警到钉钉群机器人
23
【已修复Log4j2漏洞】GrayLog安全版本4.2.3升级实践
24
利用pipeline实现GrayLog中用日志源IP地址区分主机
25
Graylog4.2+GeoIP2获取SSH暴力破解攻击者IP的地理位置信息
26
使用EVE-NG模拟山石网科防火墙syslog日志接入GrayLog4.1
27
开源日志管理系统Graylog之Sidecar功能实践
28
CentOS7下部署Graylog开源日志管理系统

Windows服务器安装graylog-sidecar实现系统日志快速接入Graylog

Windows服务器安装graylog-sidecar实现系统日志快速接入Graylog

1、Github上下载安装sidecar Windows版本安装包

代码语言:javascript
复制
https://github.com/Graylog2/collector-sidecar

(图片点击放大查看)

2、创建sidecar的API token

Create or reuse a token for the graylog-sidecar user

(图片点击放大查看)

(图片点击放大查看)

(图片点击放大查看)

(图片点击放大查看)

3、创建Beats类型的Input

(图片点击放大查看)

(图片点击放大查看)

GrayLog后台在防火墙上放通Input对应端口

代码语言:javascript
复制
firewall-cmd --permanent --zone=public --add-port=5044/tcp
firewall-cmd --reload

(图片点击放大查看)

4、Windows服务器安装sidecar

(图片点击放大查看)

填写API TOken值和Graylog服务器的API接口URL 并注册成服务,然后重启

代码语言:javascript
复制
C:\Program Files\Graylog\sidecar\graylog-sidecar.exe -service install
C:\Program Files\Graylog\sidecar\graylog-sidecar.exe -service start

(图片点击放大查看)

(图片点击放大查看)

5、检查Sidercar客户端是否上线

(图片点击放大查看)

6、采集器配置文件创建

Collectors Configuration

(图片点击放大查看)

(图片点击放大查看)

(图片点击放大查看)

7、采集器管理

采集器配置文件应用到该采集器上

(图片点击放大查看)

(图片点击放大查看)

(图片点击放大查看)

(图片点击放大查看)

8、创建Stream

(图片点击放大查看)

Rule为Match相应的Input

(图片点击放大查看)

(图片点击放大查看)

9、验证

例如触发mstsc远程登录的Windows系统日志,在Graylog上可以查询相应的系统登录日志

(图片点击放大查看)

10、Tips

1)、采集应用型日志

当然你也可以创建filebeat类型的采集器配置,并应用到该Sidecar采集器上

(图片点击放大查看)

这里就不在演示

2)、Inactive的Sidecar如果需要快速清理

调整这里的配置并重启graylog-server服务

下一篇
举报
领券