Rumah > Artikel > Operasi dan penyelenggaraan > Pemantauan log dan amalan penggera dalam persekitaran Linux
Amalan pemantauan dan makluman log dalam persekitaran Linux
Abstrak: Pemantauan dan makluman log adalah tugas yang sangat penting untuk pentadbir sistem apabila menyelenggara dan mengurus pelayan Linux. Artikel ini memperkenalkan cara menggunakan alatan dan teknologi untuk melaksanakan pemantauan log dan penggera dalam persekitaran Linux dan menyediakan contoh kod yang berkaitan.
1. Pengenalan
Dengan perkembangan pesat teknologi Internet, perusahaan dan individu semakin bergantung kepada pelayan Linux. Apabila menyelenggara dan mengurus pelayan Linux, pemantauan log dan membimbangkan adalah tugas yang penting. Melalui pemantauan masa nyata dan maklumat log pelayan yang membimbangkan, pentadbir boleh menemui dan menyelesaikan masalah tepat pada masanya untuk memastikan operasi pelayan yang stabil. Artikel ini akan memperkenalkan cara melaksanakan pemantauan log dan penggera dalam persekitaran Linux untuk membantu pentadbir mengurus pelayan Linux dengan lebih baik.
2. Alat pemantauan log
Dalam persekitaran Linux, terdapat banyak alat pemantauan log yang biasa digunakan yang boleh digunakan. Antaranya, yang paling banyak digunakan ialah gabungan Logstash, Elasticsearch dan Kibana (ELK). ELK ialah penyelesaian pengumpulan, penyimpanan, analisis dan visualisasi log sumber terbuka yang boleh membantu pentadbir memantau pelbagai maklumat log pelayan dalam masa nyata.
Berikut ialah langkah tentang cara menggunakan ELK untuk melaksanakan pemantauan dan amaran log:
1 Pasang dan konfigurasikan Logstash: Pertama, anda perlu memasang dan mengkonfigurasi Logstash pada pelayan. Bergantung pada sistem pengendalian, Logstash boleh dipasang melalui alat pengurusan pakej seperti apt-get atau yum. Kemudian, nyatakan fail log dan indeks sasaran untuk dipantau dalam fail konfigurasi Logstash.
2 Pasang dan konfigurasikan Elasticsearch: Seterusnya, anda perlu memasang dan mengkonfigurasi Elasticsearch pada pelayan. Elasticsearch ialah enjin carian dan analitik yang diedarkan dan berskala yang menyimpan data log yang dikumpul oleh Logstash. Selepas pemasangan selesai, anda perlu mengubah suai fail konfigurasi Elasticsearch untuk menentukan port untuk mendengar dan memori yang tersedia.
3 Pasang dan konfigurasikan Kibana: Akhir sekali, Kibana perlu dipasang dan dikonfigurasikan pada pelayan. Kibana ialah antara muka web untuk analisis visual dan interaktif yang boleh digunakan dengan Elasticsearch. Selepas pemasangan selesai, anda boleh mengakses antara muka web Kibana melalui pelayar dan melakukan pertanyaan dan visualisasi.
3. Mekanisme penggera log
Selain pemantauan log, penggera log juga merupakan bahagian yang sangat penting. Dalam persekitaran Linux, anda boleh menggunakan Elasticsearch's Watcher untuk melaksanakan makluman log. Watcher ialah pemalam untuk Elasticsearch yang boleh menanyakan data log dengan kerap dan menghantar makluman berdasarkan syarat yang telah ditetapkan.
Berikut ialah langkah cara menggunakan Elasticsearch's Watcher untuk melaksanakan penggera log:
1 Tulis peraturan penggera: Pertama, anda perlu menulis peraturan penggera untuk menentukan masa penggera dicetuskan dan cara menghantar penggera. Anda boleh menggunakan pernyataan pertanyaan Elasticsearch untuk menentukan keadaan, seperti mencari log ralat atau kejadian kata kunci tertentu.
2. Konfigurasikan tindakan penggera: Seterusnya, anda perlu mengkonfigurasi tindakan penggera dan menentukan cara menghantar penggera. Elasticsearch's Watcher menyokong pelbagai tindakan, seperti menghantar e-mel, menghantar mesej teks, memanggil API HTTP, dsb. Berdasarkan keperluan sebenar, anda boleh memilih tindakan yang sesuai untuk menghantar makluman.
3 Mulakan Pemerhati: Akhir sekali, anda perlu memulakan perkhidmatan Pemerhati untuk kerap membuat pertanyaan data log dan melaksanakan peraturan penggera. Anda boleh menggunakan alat baris arahan yang disediakan oleh Elasticsearch untuk memulakan perkhidmatan Watcher dan melihat log penggera.
4. Contoh kod
Berikut ialah contoh kod yang menggunakan ELK dan Watcher untuk melaksanakan pemantauan dan amaran log:
1.Contoh fail konfigurasi Logstash (logstash.conf):
input { file { path => "/var/log/nginx/access.log" type => "nginx" } } output { elasticsearch { hosts => ["localhost:9200"] index => "nginx-access-%{+YYYY.MM.dd}" } }
2.Contoh peraturan penggera Watcher ( watcher .json):
{ "trigger": { "schedule": { "interval": "10s" } }, "input": { "search": { "request": { "indices": ["nginx-access-*"], "body": { "query": { "match": { "response": "500" } } } } } }, "actions": { "send_email": { "email": { "to": "admin@example.com", "subject": "Error alert", "body": "An error occurred. Please check the server logs." } } } }
Dalam kod contoh di atas, fail konfigurasi Logstash menentukan fail log dan indeks sasaran untuk dipantau, dan peraturan penggera Pemerhati mentakrifkan keadaan pencetus dan tindakan penggera.
5 Ringkasan
Artikel ini memperkenalkan kaedah dan teknologi untuk melaksanakan pemantauan log dan membimbangkan dalam persekitaran Linux, dan memberikan contoh kod yang berkaitan. Dengan menggunakan ELK dan Watcher, pentadbir boleh memantau dan memaklumkan maklumat log pelayan Linux dalam masa nyata, menemui dan menyelesaikan masalah tepat pada masanya, dan memastikan operasi pelayan yang stabil. Saya harap artikel ini memberikan beberapa panduan praktikal dan bantuan untuk pentadbir sistem Linux dalam pemantauan log dan membimbangkan.
Atas ialah kandungan terperinci Pemantauan log dan amalan penggera dalam persekitaran Linux. Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!