docker 搭建ELK Stack

1,524 阅读8分钟

我正在参加「掘金·启航计划」

项目构想

公司日志一直都散落在各个服务器中,随着微服务慢慢铺开,业务日志的追踪成了一个很大的问题。发生错误时,还是采用最原始的方式去服务器上看日志,效率低下。定位问题很慢。同时在微服务调用中,调用链路很长,多台服务器时,找到问题原因成指数级增加。所以想采用日志集中收集的方式来进行统一管理。并形成报警提示,推送到飞书群中,进行预警提示。

项目方案调研

方案一

grafana + loki + promtail

组件功能
grafanaUI展示
loki日志的处理和存储
promtail客户端收集日志推送到loki并存储

通过docker完整搭建后,日志确实都可以搜集上来,还是很难区分不同日志渠道,没有字段区分,只有一整段日志的展示。很难实现后面一些精细化的要求。

方案二

elasticsearch + logstash + kibana + filebeat

组件功能
elasticsearch分布式存储,搜索引擎
logstash收集数据,传输引擎
kibana展示数据web端
filebeat轻量级数据收集客户端,替代logstash收集功能

下面会终点介绍下整体搭建elk过程及过程汇总遇到的问题

采用的架构

image.png

  • filebeat和logstash有部分功能是重叠,filebeat也可以直接推送数据到ES中,但是我需要用到logstash中的grok正则解析,且logstash内存占用比filebeat高很多,因此将ELK单独搭建到一台服务器上。filebeat每个业务服务同步部署一个
  • 也可以引入kafka,采集不限于日志文件数据,也可以接收各种渠道数据。

项目搭建

搭建方式,采用docker方式进行安装

版本采用的是相对比较新的8.3.3

elk的搭建

编写统一的docker-compose.yml文件,进行版本控制,将对应的数据文件映射出来。暴露常用的端口即可。配置文件如下:

version: '3'
services:
  elasticsearch:
    image: elasticsearch:8.3.3
    container_name: elasticsearch
    environment:
      - "cluster.name=elasticsearch" #设置集群名称为elasticsearch
      - "discovery.type=single-node" #以单一节点模式启动
      - "ES_JAVA_OPTS=-Xms1024m -Xmx1024m" #设置使用jvm内存大小
      - TZ=Asia/Shanghai
    volumes:
      - /opt/elasticsearch/plugins:/usr/share/elasticsearch/plugins #插件文件挂载
      - /opt/elasticsearch/data:/usr/share/elasticsearch/data #数据文件挂载
    ports:
      - 9200:9200
      - 9300:9300
  kibana:
    image: kibana:8.3.3
    container_name: kibana
    links:
      - elasticsearch:es #可以用es这个域名访问elasticsearch服务
    depends_on:
      - elasticsearch #kibana在elasticsearch启动之后再启动
    environment:
      - "elasticsearch.hosts=http://es:9200" #设置访问elasticsearch的地址
      - TZ=Asia/Shanghai
    ports:
      - 5601:5601
  logstash:
    image: logstash:8.3.3
    container_name: logstash
    environment:
      - TZ=Asia/Shanghai
    volumes:
      - /opt/elasticsearch/logstash/logstash.conf:/usr/share/logstash/pipeline/logstash.conf
    depends_on:
      - elasticsearch
    links:
      - elasticsearch:es
    ports:
      - 5044:5044

使用命令docker-compose up -d 即可启动项目。启动kibana需要登录密码,但是我实际上并没有配置,因此需要通过命令行进行初始用户名的设置。先通过命令 docker exec -it elasticsearch /bin/bash进入到容器中。我这边安装了portainer来进行容器的管理。因此也可以直接进行操作

image.png 进入到对应容器的命令行后,进入bin目录

image.png

即可设置密码,初始账户是elastic

image.png 根据命令的提示即可随机生成一个密码,可以使用此密码登录到系统后,进行密码的修改。

登录到kibana成功后,显示如下页面

image.png

目前还只是初步尝试,使用到discover,dashboard两个功能

客户端filebeat安装

由于我所有的服务都是使用docker安装,并对外暴露日志目录。filebeat因此我没有采用docker安装,防止后面访问对应目录不方便的情况。后续可以将业务日志都集中一个大的目录中来。这样filebeat也可以同步采用docker安装,统一管理。

image.png 直接去官网下载安装包即可,这里为什么会多一个8.4.1,后面会有提及。感觉是配置的一个bug,目前我还没有很好的解决方式。

filebeat.yml配置

核心配置如下:

image.png

采用log类型收集,并解决来多行搜集的问题。multiline.pattern: '^202' 可以同步替换为multiline.pattern: '[0-9]{4}' 更合理一些。在8.3.3中多行配置无法生效,且推荐的filestream类型绑定的parsers中的multiline多行配置也是无效的。目前还没有找到问题的所在。苦恼。先用旧的input type 进行了搜集。同样也可以达到搜集错误日志(堆栈信息)或者其他一些换行消息的日志。

logstash配置

8.3.3提高了安全配置,数据访问需要进行加密传输,且需要验证帐号密码。目前实验阶段我就暂时关闭来https访问,采用http来进行数据传输,确会导致另一个问题,kibana获取数据时也是访问的https,所有只能通过配置屏蔽https访问的校验,直接传输数据。

image.png

在outPut中关闭https校验,通过账户密码进行访问。相应input和filter也进行来配置

image.png

  • \s{1,} 用于匹配多个空格
  • (?m) 用户匹配多个换行
  • match中代表符合这个条件的字段,替换默认timestamp时间,采用日志中的时间
  • 后续可以remove掉日志中的timestamp属性,message熟悉也可以remove掉,因为已经做了分析处理

整体的框架结果已经搭建完毕,数据也可以完整的收集上来,后续也可以将分支追踪id加入进来。进行链路的日志分析。

kibana初探

  • 错误日志图表 image.png

实时触发几笔错误,10s内就被收集到来图表进行来展示,后续更多业务日志,各种纬度的统计都会在这个dashboard中体现。

  • 索引查询

image.png

目前是按天进行的索引创建,采用匹配的方式可以将不同业务系统,不同渠道的日志,行程一个统一索引查询,通过追踪id,错误类型,时间,业务系统类别等各个维度进行日志查询。还有很多功能需要去探索。

后续目标

  • 多业务系统日志接入
  • 追踪id接入
  • 有价值业务日志接入,分析
  • java集成elasticsearch客户端,代替复杂查询,提高效率
  • 多维度控制台提炼,提炼数据价值

grok正则表达式参照:

USERNAME [a-zA-Z0-9._-]+
USER %{USERNAME}
INT (?:[+-]?(?:[0-9]+))
BASE10NUM (?<![0-9.+-])(?>[+-]?(?:(?:[0-9]+(?:\.[0-9]+)?)|(?:\.[0-9]+)))
NUMBER (?:%{BASE10NUM})
BASE16NUM (?<![0-9A-Fa-f])(?:[+-]?(?:0x)?(?:[0-9A-Fa-f]+))
BASE16FLOAT \b(?<![0-9A-Fa-f.])(?:[+-]?(?:0x)?(?:(?:[0-9A-Fa-f]+(?:\.[0-9A-Fa-f]*)?)|(?:\.[0-9A-Fa-f]+)))\b

POSINT \b(?:[1-9][0-9]*)\b
NONNEGINT \b(?:[0-9]+)\b
WORD \b\w+\b
NOTSPACE \S+
SPACE \s*
DATA .*?
GREEDYDATA .*
QUOTEDSTRING (?>(?<!\\)(?>"(?>\\.|[^\\"]+)+"|""|(?>'(?>\\.|[^\\']+)+')|''|(?>`(?>\\.|[^\\`]+)+`)|``))
UUID [A-Fa-f0-9]{8}-(?:[A-Fa-f0-9]{4}-){3}[A-Fa-f0-9]{12}

# Networking
MAC (?:%{CISCOMAC}|%{WINDOWSMAC}|%{COMMONMAC})
CISCOMAC (?:(?:[A-Fa-f0-9]{4}\.){2}[A-Fa-f0-9]{4})
WINDOWSMAC (?:(?:[A-Fa-f0-9]{2}-){5}[A-Fa-f0-9]{2})
COMMONMAC (?:(?:[A-Fa-f0-9]{2}:){5}[A-Fa-f0-9]{2})
IPV6 ((([0-9A-Fa-f]{1,4}:){7}([0-9A-Fa-f]{1,4}|:))|(([0-9A-Fa-f]{1,4}:){6}(:[0-9A-Fa-f]{1,4}|((25[0-5]|2[0-4]\d|1\d\d|[1-9]?\d)(\.(25[0-5]|2[0-4]\d|1\d\d|[1-9]?\d)){3})|:))|(([0-9A-Fa-f]{1,4}:){5}(((:[0-9A-Fa-f]{1,4}){1,2})|:((25[0-5]|2[0-4]\d|1\d\d|[1-9]?\d)(\.(25[0-5]|2[0-4]\d|1\d\d|[1-9]?\d)){3})|:))|(([0-9A-Fa-f]{1,4}:){4}(((:[0-9A-Fa-f]{1,4}){1,3})|((:[0-9A-Fa-f]{1,4})?:((25[0-5]|2[0-4]\d|1\d\d|[1-9]?\d)(\.(25[0-5]|2[0-4]\d|1\d\d|[1-9]?\d)){3}))|:))|(([0-9A-Fa-f]{1,4}:){3}(((:[0-9A-Fa-f]{1,4}){1,4})|((:[0-9A-Fa-f]{1,4}){0,2}:((25[0-5]|2[0-4]\d|1\d\d|[1-9]?\d)(\.(25[0-5]|2[0-4]\d|1\d\d|[1-9]?\d)){3}))|:))|(([0-9A-Fa-f]{1,4}:){2}(((:[0-9A-Fa-f]{1,4}){1,5})|((:[0-9A-Fa-f]{1,4}){0,3}:((25[0-5]|2[0-4]\d|1\d\d|[1-9]?\d)(\.(25[0-5]|2[0-4]\d|1\d\d|[1-9]?\d)){3}))|:))|(([0-9A-Fa-f]{1,4}:){1}(((:[0-9A-Fa-f]{1,4}){1,6})|((:[0-9A-Fa-f]{1,4}){0,4}:((25[0-5]|2[0-4]\d|1\d\d|[1-9]?\d)(\.(25[0-5]|2[0-4]\d|1\d\d|[1-9]?\d)){3}))|:))|(:(((:[0-9A-Fa-f]{1,4}){1,7})|((:[0-9A-Fa-f]{1,4}){0,5}:((25[0-5]|2[0-4]\d|1\d\d|[1-9]?\d)(\.(25[0-5]|2[0-4]\d|1\d\d|[1-9]?\d)){3}))|:)))(%.+)?
IPV4 (?<![0-9])(?:(?:25[0-5]|2[0-4][0-9]|[0-1]?[0-9]{1,2})[.](?:25[0-5]|2[0-4][0-9]|[0-1]?[0-9]{1,2})[.](?:25[0-5]|2[0-4][0-9]|[0-1]?[0-9]{1,2})[.](?:25[0-5]|2[0-4][0-9]|[0-1]?[0-9]{1,2}))(?![0-9])
IP (?:%{IPV6}|%{IPV4})
HOSTNAME \b(?:[0-9A-Za-z][0-9A-Za-z-]{0,62})(?:\.(?:[0-9A-Za-z][0-9A-Za-z-]{0,62}))*(\.?|\b)
HOST %{HOSTNAME}
IPORHOST (?:%{HOSTNAME}|%{IP})
HOSTPORT %{IPORHOST}:%{POSINT}

# paths
PATH (?:%{UNIXPATH}|%{WINPATH})
UNIXPATH (?>/(?>[\w_%!$@:.,-]+|\\.)*)+
TTY (?:/dev/(pts|tty([pq])?)(\w+)?/?(?:[0-9]+))
WINPATH (?>[A-Za-z]+:|\\)(?:\\[^\\?*]*)+
URIPROTO [A-Za-z]+(\+[A-Za-z+]+)?
URIHOST %{IPORHOST}(?::%{POSINT:port})?
# uripath comes loosely from RFC1738, but mostly from what Firefox
# doesn't turn into %XX
URIPATH (?:/[A-Za-z0-9$.+!*'(){},~:;=@#%_\-]*)+
#URIPARAM \?(?:[A-Za-z0-9]+(?:=(?:[^&]*))?(?:&(?:[A-Za-z0-9]+(?:=(?:[^&]*))?)?)*)?
URIPARAM \?[A-Za-z0-9$.+!*'|(){},~@#%&/=:;_?\-\[\]]*
URIPATHPARAM %{URIPATH}(?:%{URIPARAM})?
URI %{URIPROTO}://(?:%{USER}(?::[^@]*)?@)?(?:%{URIHOST})?(?:%{URIPATHPARAM})?

# Months: January, Feb, 3, 03, 12, December
MONTH \b(?:Jan(?:uary)?|Feb(?:ruary)?|Mar(?:ch)?|Apr(?:il)?|May|Jun(?:e)?|Jul(?:y)?|Aug(?:ust)?|Sep(?:tember)?|Oct(?:ober)?|Nov(?:ember)?|Dec(?:ember)?)\b
MONTHNUM (?:0?[1-9]|1[0-2])
MONTHNUM2 (?:0[1-9]|1[0-2])
MONTHDAY (?:(?:0[1-9])|(?:[12][0-9])|(?:3[01])|[1-9])

# Days: Monday, Tue, Thu, etc...
DAY (?:Mon(?:day)?|Tue(?:sday)?|Wed(?:nesday)?|Thu(?:rsday)?|Fri(?:day)?|Sat(?:urday)?|Sun(?:day)?)

# Years?
YEAR (?>\d\d){1,2}
HOUR (?:2[0123]|[01]?[0-9])
MINUTE (?:[0-5][0-9])
# '60' is a leap second in most time standards and thus is valid.
SECOND (?:(?:[0-5]?[0-9]|60)(?:[:.,][0-9]+)?)
TIME (?!<[0-9])%{HOUR}:%{MINUTE}(?::%{SECOND})(?![0-9])
# datestamp is YYYY/MM/DD-HH:MM:SS.UUUU (or something like it)
DATE_US %{MONTHNUM}[/-]%{MONTHDAY}[/-]%{YEAR}
DATE_EU %{MONTHDAY}[./-]%{MONTHNUM}[./-]%{YEAR}
ISO8601_TIMEZONE (?:Z|[+-]%{HOUR}(?::?%{MINUTE}))
ISO8601_SECOND (?:%{SECOND}|60)
TIMESTAMP_ISO8601 %{YEAR}-%{MONTHNUM}-%{MONTHDAY}[T ]%{HOUR}:?%{MINUTE}(?::?%{SECOND})?%{ISO8601_TIMEZONE}?
DATE %{DATE_US}|%{DATE_EU}
DATESTAMP %{DATE}[- ]%{TIME}
TZ (?:[PMCE][SD]T|UTC)
DATESTAMP_RFC822 %{DAY} %{MONTH} %{MONTHDAY} %{YEAR} %{TIME} %{TZ}
DATESTAMP_RFC2822 %{DAY}, %{MONTHDAY} %{MONTH} %{YEAR} %{TIME} %{ISO8601_TIMEZONE}
DATESTAMP_OTHER %{DAY} %{MONTH} %{MONTHDAY} %{TIME} %{TZ} %{YEAR}
DATESTAMP_EVENTLOG %{YEAR}%{MONTHNUM2}%{MONTHDAY}%{HOUR}%{MINUTE}%{SECOND}

# Syslog Dates: Month Day HH:MM:SS
SYSLOGTIMESTAMP %{MONTH} +%{MONTHDAY} %{TIME}
PROG (?:[\w._/%-]+)
SYSLOGPROG %{PROG:program}(?:\[%{POSINT:pid}\])?
SYSLOGHOST %{IPORHOST}
SYSLOGFACILITY <%{NONNEGINT:facility}.%{NONNEGINT:priority}>
HTTPDATE %{MONTHDAY}/%{MONTH}/%{YEAR}:%{TIME} %{INT}

# Shortcuts
QS %{QUOTEDSTRING}

# Log formats
SYSLOGBASE %{SYSLOGTIMESTAMP:timestamp} (?:%{SYSLOGFACILITY} )?%{SYSLOGHOST:logsource} %{SYSLOGPROG}:
COMMONAPACHELOG %{IPORHOST:clientip} %{USER:ident} %{USER:auth} \[%{HTTPDATE:timestamp}\] "(?:%{WORD:verb} %{NOTSPACE:request}(?: HTTP/%{NUMBER:httpversion})?|%{DATA:rawrequest})" %{NUMBER:response} (?:%{NUMBER:bytes}|-)
COMBINEDAPACHELOG %{COMMONAPACHELOG} %{QS:referrer} %{QS:agent}

# Log Levels
LOGLEVEL ([Aa]lert|ALERT|[Tt]race|TRACE|[Dd]ebug|DEBUG|[Nn]otice|NOTICE|[Ii]nfo|INFO|[Ww]arn?(?:ing)?|WARN?(?:ING)?|[Ee]rr?(?:or)?|ERR?(?:OR)?|[Cc]rit?(?:ical)?|CRIT?(?:ICAL)?|[Ff]atal|FATAL|[Ss]evere|SEVERE|EMERG(?:ENCY)?|[Ee]merg(?:ency)?)