集中式日志分析平台 - ELK Stack - Logstash的Grok插件

本文主要介绍 Grok 的基本语法,以及一个简单的基于 Filebeat 日志进行结构化处理的例子。

Grok的初衷是为了解析异构文本并进行结构化处理,使其变得可查询。尤其适合 syslog logs,apache and other webserver logs,mysql logs,以及任何方便人类阅读而生的日志。Logstash 默认就预定义了 120 种日志模板,可以在这里下载 https://github.com/logstash-plugins/logstash-patterns-core/tree/master/patterns ,可以通过 patterns_dir 配置进行添加。有几个经常使用的网站:

我们用的最常用的还是 Grok debuggerGrok-Patterns 。在 Grok-Patterns 中查看如何去进行利用预定义模板进行匹配,然后在 Grok debugger 中进行校验我们写的基本正则是否正确。本文以 Filebeat 的日志解析为例,阐述如何使用 Logstash + Grok 进行日志的解析、过滤。

Grok 基础

Grok Pattern 的基本语法是 %{SYNTAX:SEMANTIC}SYNTAX 是 Pattern 的名称。比如说 3.44 会被匹配匹配到 NUMBER Pattern,55.3.244.1 会被匹配到 IP Pattern。SEMANTIC 是对文本内容的定义,相当于 json 中的 key。比如,3.44 可以被定义为 event 的持续时间 duration55.3.244.1 可以被定义为发起请求的 client 。对于这个例子来说,Grok 过滤器的定义如下:

%{NUMBER:duration} %{IP:client}

我们还可以使用强制转换,比如我们可以把 num 这个 SEMANTIC 转换成整型:

%{NUMBER:num:int}

举一个 http 请求日志的简单例子,日志文本如下:

55.3.244.1 GET /index.html 15824 0.043

我们对应的 Grok Pattern 应该如下:

%{IP:client} %{WORD:method} %{URIPATHPARAM:request} %{NUMBER:bytes} %{NUMBER:duration}

Logstash 的配置如下:

input {
  file {
    path => "/var/log/http.log"
  }
}
filter {
  grok {
    match => { "message" => "%{IP:client} %{WORD:method} %{URIPATHPARAM:request} %{NUMBER:bytes} %{NUMBER:duration}" }
  }
}

最终解析出来的数据如下:

client: 55.3.244.1
method: GET
request: /index.html
bytes: 15824
duration: 0.043

正则表达式

Grok 支持所有正则表达式,可以参考Oniguruma Regular Expressions

自定义模板

为了满足预定义的 Pattern 无法满足需求的情况, Logstash 有自定义模板机制。首先,可以使用 Oniguruma 语法去捕捉一部分文本,并定义为 field:

(?<field_name>the pattern here)

比如,postfix 日志有 queue_id 字段包含了10-11位16进制的字符。我们可以通过以下正则进行捕捉:

(?<queue_id>[0-9A-F]{10,11})

或者,对于常用的自定义模板,我们可以创建自定义模板文件,并在配置里引用,达到复用的目的。创建一个名为 patterns 的模板,其中包含一个名为 extra 的文件,在该文件中,对 pattern 进行命名,然后编写该模板的正则表达式。例如,postfix queue id例子如下:

# contents of ./patterns/postfix:
POSTFIX_QUEUEID [0-9A-F]{10,11}

然后在 Logstash 配置中申明 patterns_dir 告诉 grok 插件去哪里寻找对应的自定义模板:

Jan  1 06:25:43 mailserver14 postfix/cleanup[21403]: BEF25A72965: message-id=<20130101142543.5828399CCAF@mailserver14.example.com>
filter {
  grok {
    patterns_dir => ["./patterns"]
    match => { "message" => "%{SYSLOGBASE} %{POSTFIX_QUEUEID:queue_id}: %{GREEDYDATA:syslog_message}" }
  }
}

解析出来的数据为:

timestamp: Jan 1 06:25:43
logsource: mailserver14
program: postfix/cleanup
pid: 21403
queue_id: BEF25A72965
syslog_message: message-id=<20130101142543.5828399CCAF@mailserver14.example.com>

其余一些概要性质的学习请自定看官方文档,这里就不进行翻译了:Synopsis

日志分析实例

接下来我们对 Filebeat 日志进行分析,我们先来看看 Filebeat 日志长啥样儿:

2017-02-20T20:22:42+08:00 INFO Non-zero metrics in the last 30s: publish.events=1 libbeat.logstash.publish.write_bytes=391 libbeat.publisher.published_events=1 libbeat.logstash.call_count.PublishEvents=1 registrar.states.update=1 libbeat.logstash.published_and_acked_events=1 registrar.writes=1 libbeat.logstash.publish.read_bytes=6

2017-02-21T14:05:08+08:00 INFO Non-zero metrics in the last 30s: registrar.writes=1 registrar.states.update=1 libbeat.logstash.published_and_acked_events=1 libbeat.logstash.publish.read_byte
s=6 libbeat.logstash.call_count.PublishEvents=1 libbeat.publisher.published_events=1 libbeat.logstash.publish.write_bytes=383 publish.events=1

Grok 结构化处理

会发现大致分为几个部分: 日志时间、日志类型、日志消息、日志详情。修改 Logstash 的配置,以进行 grok 结构化:

input {
  beats {
    port => 5044
  }
}

filter {
  grok {
    match => {
      "message" => "^%{YEAR:year}-%{MONTHNUM:month}-%{MONTHDAY:day}T%{HOUR:hour}:?%{MINUTE:minute}(?::?%{SECOND:second})?%{ISO8601_TIMEZONE:timzone}? %{LOGLEVEL:log_level} %{DATA:log_msg}: %
{GREEDYDATA:log_msg_detail}$"
    }
    overwrite => ["message"]
  }
}

output {
  elasticsearch {
    hosts => "172.16.134.2:9200"
    manage_template => false
    index => "%{[@metadata][beat]}-%{+YYYY.MM.dd}"
    document_type => "%{[@metadata][type]}"
  }
}

重启 Logstash 后我们在 Kibana 中可以看到 Availiable Fileds 中出现了几个新增的 fileds:year month day hour minute second timezone log_level log_msg log_msg_detail 。接着我们需要在 Management -> Index Pattern 中执行刷新,把 fields 映射关系刷入缓存。 这个时候我们在 Index Pattern 中发现,类似 hour 这样的 fields 类型为 string,不符合我们的需求。怎么解决呢?我们利用 mutate 插件来实现:

filter {
  grok {
    match => {
      "message" => "^%{YEAR:year}-%{MONTHNUM:month}-%{MONTHDAY:day}T%{HOUR:hour}:?%{MINUTE:minute}(?::?%{SECOND:second})?%{ISO8601_TIMEZONE:timzone}? %{LOGLEVEL:log_level} %{DATA:log_msg}: %{GREEDYDATA:log_msg_detail}$"
    }
    overwrite => ["message"]
  }
  mutate {
    convert => {"year" => "integer"}
    convert => {"month" => "integer"}
    convert => {"day" => "integer"}
    convert => {"hour" => "integer"}
    convert => {"minute" => "integer"}
    convert => {"second" => "integer"}
  }
}

重启 Logstash 服务,但是刷新 Index Pattern ,还是看到对于 fields 的类型是 string。原因是 ES 只允许使用 API 去修改,我们需要调用 Mapping API 去修改 ES 中的数据类型。

小插曲 - 删除 Index Pattern 后的故障

然后有一个小插曲,愚昧的笔者点击了这个按钮:

Remove_index_pattern.png

删除 filebeat-* 这个 Index Pattern 之后 Kibana 的 Discover 页面无法进入,查看请求失败的日志:

{"error":{"root_cause":[{"type":"index_not_found_exception","reason":"no such index","resource.type":"index_or_alias","resource.id":"packetbeat-*","index_uuid":"_na_","index":"packetbeat-*"}],"type":"index_not_found_exception","reason":"no such index","resource.type":"index_or_alias","resource.id":"packetbeat-*","index_uuid":"_na_","index":"packetbeat-*"},"status":404}

找到社区一篇文章Kibana blank after deleting index找到了解决方案,在终端执行以下调用以强刷数据去除不一致:

curl -XPOST '172.16.134.2:9200/.kibana/_update_by_query?pretty&wait_for_completion&refresh' -H 'Content-Type: application/json' -d'
{
  "script": {
    "inline": "ctx._source.defaultIndex = null",
    "lang": "painless"
  },
  "query": {
    "term": {
      "_type": "config"
    }
  }
}
'

这时候再在 Index Pattern 中把 filebeat-* 添加回,即可看到year month day hour minute second timezone log_level log_msg log_msg_detail 的数据类型变成了 number

Kibana Discover 查询

Kibana 的 Discover 界面提供了超便利的查询,以下举几个常用的查询例子。主要的查询语法可以看这里

根据时间 range 查询

我们已经结构化了时间维度的信息,比如我们需要查询 2017-02-21 19:30:00 ~ 2017-02-21 19:40:00 的日志数据,可以这么写,请注意 @timestamp filed 不是日志数据,是日志数据写入 ES 的时间戳:

year:2017 AND month:2 AND day:21 AND hour:19 AND minute: [30 TO 40]
按照日志类型 log_level 过滤

我们之前定义了 log_level filed,比如我们要查询 ERROR 类型的日志,很简单:

log_level:ERROR

太简单了,所以笔者不进行复述了,读者可以结合 Filter 进行各种查询组合得到自己想要的结果。然后如上一篇所述,可以定义为 Visulazation 加入 Dashboard。

Grok 注意事项

  • Grok 在匹配失败的时候性能可能并不那么好
  • 多留意_grokparsefailures出现的频率和出现时候的性能
  • 写正则的时候记得打锚点
  • 不使用锚点的时候分层Grok处理的性能会比不分层的性能好,不过打了锚点的话两个都一样
  • 多使用LogStash的性能监控功能,后续还可以拿来分析用

具体可以查看这篇中文译文:你真的了解Grok吗

Q & A

Q: 在 Discover 中添加 filebeat-* Index Pattern 时报错:unable to fetch mapping do you have indices mapping the pattern

A: 原因是数据没有流入 ES,无法构建索引模板。

参考文献

Do you grok Grok?

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 224,535评论 6 522
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 96,106评论 3 402
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 171,668评论 0 366
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 60,863评论 1 300
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 69,874评论 6 399
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 53,362评论 1 314
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 41,748评论 3 428
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 40,717评论 0 279
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 47,249评论 1 324
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 39,280评论 3 345
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 41,408评论 1 354
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 37,020评论 5 350
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 42,727评论 3 337
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 33,191评论 0 25
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 34,320评论 1 275
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 49,946评论 3 381
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 46,473评论 2 365

推荐阅读更多精彩内容