如何往rsyslog日志中心发送日志

rsyslog分为服务端和客户端

客户端rsyslog配置文件配置

一下几条比较有用

$ActionQueueType LinkedList   # use asynchronous processing 开启缓存队列

$ActionQueueFileName backup_local # set file name, also enables disk mode 如果客户端挂了,缓存队列写到本地backup_local这个变量上面已经定义了位置

$ActionResumeRetryCount -1    # infinite retries on insert failure

$ActionQueueSaveOnShutdown on

$ActionQueueMaxFileSize 50m   每个文件的大小为50m

$ActionQueueMaxDiskSpace  10g backup_local这个目录最大允许存放10G

local3.*;local4.*;local5.*;local7.*                     @@10.67.21.19:2000

@@为tcp协议传输,@为udp协议

local3为大的级别,下面分为error,info,debug,warn...级别

这个级别的日志传输到10.67.21.19的2000端口上

下面是客户端推送日志的脚本

#!/usr/bin/python

import syslog

import time

while True:

now_time=time.strftime(‘%Y-%m-%d %H:%M:%S‘,time.localtime(time.time()))

syslog.openlog(‘test‘,syslog.LOG_PID,syslog.LOG_LOCAL3)  这里面定义了推送到rsyslog的级别

syslog.syslog(syslog.LOG_INFO,‘%s content 000000000000‘%now_time)

time.sleep(5)

服务端的配置

先看这块

local3.=alert               -?f_apache_saccess_2000;t_sae_output_2000

local3.=err                 -?f_apache_error_2000;t_sae_output_2000

local3.=warning             -?f_apache_warning_2000;t_sae_output_2000

local3.=notice              -?f_apache_notice_2000;t_sae_output_2000

#local3.=info                -?f_apache_access_2000;t_sae_output_2000

local3.=debug               -?f_apache_debug_2000;t_sae_output_2000

$ActionOMProgBinary /usr/local/sae/logparser/shell/web-access.sh

local3.=info                :omprog:;t_sae_output_2000

这上面的意思local3下的不同级别发送到这些的位置,以及格式是什么,omprog这个的意思是local3的info级别走/usr/local/sae/logparser/shell/web-access.sh去处理

f_apache_saccess_2000这个变量上面有定义,是指日志存放的路径的

$template f_apache_saccess_2000,     "/data1/saelog/%$year%-%$month%-%$day%/saccess/%msg:F,32:9%/%msg:F,32:8%-%msg:F,32:10%-saccess_log"

值得说明的是%msg:F,32:9%的含义,是日志内容以空格为分隔符的第9列

t_sae_output_2000这个变量的含义是输出后的日志格式

"%msg:2:$% %hostname%\n"的含义是从整个日志的第二个字符串开始取到最后 后面跟主机名

这样一个整个rsyslog日志传输的流程就走下来了

时间: 2024-08-27 12:10:54

如何往rsyslog日志中心发送日志的相关文章

CentOS 6.5下利用Rsyslog+LogAnalyzer+MySQL部署日志服务器

一.简介 LogAnalyzer 是一款syslog日志和其他网络事件数据的Web前端.它提供了对日志的简单浏览.搜索.基本分析和一些图表报告的功能.数据可以从数据库或一般的syslog文本文件中获取,所以LogAnalyzer不需要改变现有的记录架构.基于当前的日志数据,它可以处理syslog日志消息,Windows事件日志记录,支持故障排除,使用户能够快速查找日志数据中看出问题的解决方案. LogAnalyzer 获取客户端日志会有两种保存模式,一种是直接读取客户端/var/log/目录下的

rsyslog center诡异丢日志问题分析解决

一,问题情景: 我们有多台apache server,apache上的access log会通过rsyslog client传送给rsyslog center汇总并展示给用户.最近一段时间,有多个用户反馈自己的access log不全,有丢失的现象. 二,查找原因及解决办法: 1,部署监控 我们给一个rsyslog center做了一个监控,每2min钟curl 5次指定的url,然后看rsyslog center是否出现此log,把每2min的丢失数量展示在graphite中.以便于我们对日志

CentOS 下利用Rsyslog+LogAnalyzer+MySQL部署日志服务器

一.安装并设置LAMP环境       yum -y install httpd mysql* php* 二.安装Rsyslog     服务器端:    yum install  rsyslog rsyslog-mysql      rsyslog-mysql :将日志传送到MySQL 数据库     mysql -uroot -p1234 < /usr/share/doc/rsyslog-mysql-5.8.10/createDB.sql    配置数据权限    # mysql -uroo

rsyslog + mysql + loganalyzer 构建日志服务器

rsyslog支持的特性 支持多线程 支持tcp,ssl,tls.relp 可以把日志存储于关系型数据库中 支持过滤器,可以实现过滤日志中的任意部分. 支持自定义格式 适用于企业级的日志记录需求. 功能模块化 rsyslog用facility接收各个应用和程序的日志,并把日志分类.有以下几类 auth        与认证相关的 authpriv 与用户认证授权相关的,如用户登陆 cron     与周期任务相关的 daemon    与守护进程相关的 kern        与内核相关的 lp

Centos6.5下利用rsyslog+loganalyzer+mysql部署日志服务器

RHEL 6.x 搭建rsyslog日志服务器和loganalyzer日志分析工具 =============================================== rsyslog的介绍 logrotate日志滚动的介绍 rsyslog的存储途径 基于web的loganalyzer日志分析工具的搭建 ====================================================== 一.rsyslog的介绍 Linux的日志记录了用户在系统上一切操作,看日

rsyslog+mysql+loganalyzer搭建日志服务器&lt;个人笔记&gt;

大概思路如下: 使用Linux自带的rsyslog服务来做底层,然后再使用mysql与rsyslog的模板来存储文件,并且以web来进行显示出来.<模板的存储以日期的树形结构来存储,并且以服务器客户端IP为文件名进行划分. 最终的效果如下图: 大概步骤如下: 1.配置好rsyslog server的服务 2.配置好lamp架构 3.安装好Loganalyzer日志web 4.建好web权限控制 一.配置好rsyslog server的服务 以下为/etc/rsyslog.conf的配置文件,自行

利用 ELK 搭建 Docker 容器化应用日志中心

利用 ELK 搭建 Docker 容器化应用日志中心 概述 应用一旦容器化以后,需要考虑的就是如何采集位于 Docker 容器中的应用程序的打印日志供运维分析.典型的比如SpringBoot应用的日志收集. 本文即将阐述如何利用ELK日志中心来收集容器化应用程序所产生的日志,并且可以用可视化的方式对日志进行查询与分析,其架构如下图所示: 架构图 镜像准备 ElasticSearch镜像 Logstash镜像 Kibana镜像 Nginx镜像(作为容器化应用来生产日志) 开启Linux系统Rsys

iptables+rsyslog(syslog)+logrotate访问日志分析

最近,因为相应的业务需求需要对服务器的相应服务做访问分析,在做之前大致思考了下,可以利用iptables的log日志功能用来做相应的日志分析,在此就以做ssh端口访问做日志分析来简单讲解下,在实际生产环境下也可以根据实际情况调整,可以用来做WEB服务等等的相应的访问日志分析. 首先,在使用日志分析之前最重要的就是iptables的log功能,至于iptables中的log功能使用 也很简单,在开启后会把日志写入/var/log/messages内核日志中,而iptables的日志功能使用的几个参

django+nginx+xshell简易日志查询,接上&lt;关于《rsyslog+mysql+loganalyzer搭建日志服务器&lt;个人笔记&gt;》的反思&gt;

纠正一下之前在<关于<rsyslog+mysql+loganalyzer搭建日志服务器<个人笔记>>的反思>中说到的PHP+MySQL太慢,这里只是说我技术不好,没有技术可以修改这个开源的php日志程序罢了,当然,在做这个的时候,也是菜鸟一个,只是想自己尝试一下.高手可以直接跳过..... 首先,写在前面,因为上班空闲时间不多,只有忙里偷闲或自己回家的时间弄下,所以这个前后的时间就比较久了. 之前在上篇写到,是准备使用apache+django来搭建的,但是真的,我折腾