1、认知前提
老生常谈,夯实基础认知。
ELK Stack是三个开源项目的首字母缩写:Elasticsearch,Logstash和Kibana。 它们可以共同构成一个日志管理平台。
Elasticsearch:搜索和分析引擎。
Logstash:服务器端数据处理管道,它同时从多个源中提取数据,对其进行转换,然后将其发送到Elasticsearch存储。
Kibana:图表和图形来可视化数据ES中数据。
Beats后来出现,是一个轻量级的数据传输带(data shipper)。 Beats的引入将ELK Stack转换为Elastic Stack。
2、啥是Grok?
Grok是Logstash中的过滤器,用于将非结构化数据解析为结构化和可查询的数据。
它位于正则表达式之上,并使用文本模式匹配日志文件中的行。
下文分析你会看到,使用Grok在有效的日志管理方面大有裨益!
一图胜千言。
如果没有Grok,当日志从Logstash发送到Elasticsearch并在Kibana中呈现时,它只会出现在消息值中。
在这种情况下,查询有意义的信息很困难,因为所有日志数据都存储在一个key中。
白话文——Grok的目的:
将如上一个key对应的一长串非结构的Value,转成多个结构化的Key对应多个结构化的Value。
3、日志数据非结构化 VS 结构化
3.1 非结构化原始日志数据
localhost GET / v2 / applink / 5c2f4bb3e9fda1234edc64d 400 46ms 5bc6e716b5d6cb35fc9687c0
1
如果仔细查看原始数据,可以看到它实际上由不同的部分组成,每个部分用空格分隔符分隔。
对于更有经验的开发人员,您可以猜测每个部分的含义,以及来自API调用的日志消息。
从数据分析的角度:非结构化数据不便于检索、统计、分析。
3.2 结构化日志数据
localhost == environment (基础环境信息)
GET == method (请求方式)
/v2/applink/5c2f4bb3e9fda1234edc64d == url (URL地址)
400 == response_status (响应状态码)
46ms == response_time (响应时间)
5bc6e716b5d6cb35fc9687c0 == user_id (用户Id)
1
2
3
4
5
6
如上切分的中间转换正是借助grok实现。非结构化数据变成结构化数据后才凸显价值,检索、统计、分析等都变得非常简单了。
4、Grok模式
4.1 内置模式
Logstash提供了超过100种内置模式,用于解析非结构化数据。
对于常见的系统日志,如apache,linux,haproxy,aws等,内置模式是刚需+标配。
但是,当您拥有自定义日志时会发生什么? 必须构建自己的自定义Grok模式。
4.2 自定义模式
构建自己的自定义Grok模式需要反复试验。 推荐使用Grok Debugger和Grok Patterns做验证。
Grok Debugger地址:https://grokdebug.herokuapp.com/ ,注意:需要梯子。
Grok Patterns地址:https://github.com/elastic/logstash/blob/v1.4.2/patterns/grok-patterns
请注意,Grok模式的语法是:%{SYNTAX:SEMANTIC}
实践一把:
步骤1:进入Grok Debugger中的Discover选项卡。
期望这个工具可以自动生成Grok模式,但它没有太大帮助,因为它只发现了如下两个匹配。
步骤2:借助Elastic的github上的语法在Grok Debugger上构建模式。
步骤3:Grok Debugger实操验证。
如上截图:
输入待匹配的源非结构化数据:
localhost GET /v2/applink/5c2f4bb3e9fda1234edc64d 400 46ms 5bc6e716b5d6cb35fc9687c0
1
输入匹配模式:
%{WORD:environment} %{WORD:method} %{URIPATH:url} %{NUMBER:response_status} %{WORD:response_time} %{USERNAME:user_id}
1
输出结构化数据解析后匹配结果:
{
"environment": [
[
"localhost"
]
],
"method": [
[
"GET"
]
],
"url": [
[
"/v2/applink/5c2f4bb3e9fda1234edc64d"
]
],
"response_status": [
[
"400"
]
],
"BASE10NUM": [
[
"400"
]
],
"response_time": [
[
"46ms"
]
],
"user_id": [
[
"5bc6e716b5d6cb35fc9687c0"
]
]
}
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
在使用不同的语法后,终于能够以期望的方式构建日志数据。
5、grok集成到Logstash filter环节验证
步骤1:切换路径。
在安装ELK Stack的服务器上,切换到Logstash配置。
sudo vi /etc/logstash/conf.d/logstash.conf
1
步骤2:拷贝核心Grok配置, 更新Logstash.conf。
将验证后的grok部分贴过来。
注意:核心三段论结构。
1、输入:日志路径;
2、中间处理ETL:grok解析
3、输出:ES。
input {
file {
path => "/your_logs/*.log"
}
}
filter{
grok {
match => { "message" => "%{WORD:environment} %{WORD:method} %{URIPATH:url} %{NUMBER:response_status} %{WORD:response_time} %{USERNAME:user_id}"}
}
}
output {
elasticsearch {
hosts => [ "localhost:9200" ]
}
}
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
步骤3:重启。
保存更改后,重新启动Logstash并检查其状态以确保它仍然有效。
sudo service logstash restart
sudo service logstash status
1
2
6、Kibana可视化验证
最后,为了确保更改生效,请务必刷新Kibana中Logstash写入的Elasticsearch索引!
Grok能够自动将日志数据映射到Elasticsearch。 这样可以更轻松地管理日志并快速实现查询、统计、分析操作。
7、小结
这是一篇翻译文章。当近期在尝试写类似解析文章的时候,发现国外已经有讲解的非常透彻的文章。
因此,在原文基础上做了实践验证和通俗化的解读,希望对你有帮助。
划重点:Grok Debugger和Grok Patterns工具的使用,会事半功倍,极大提高开发效率,避免不必要的“黑暗中摸索”。
思考:如果内置的grok pattern和自定义的pattern都不能满足已有复杂日志的匹配?我们该如何处理呢?
欢迎留言,写下你的思考。相信深度的思考,能提升你的技术认知!
原文地址:https://hackernoon.com/structuring-unstructured-data-with-grok-bcdbb240fcd1