syslog-ng+syslog收集Tomcat日志(二)

上一篇我们把日志服务器搭建和配置讲解完成,这节讲rsyslog客户端配置。因为系统默认已经安装rsyslo就不在复数了。只讲配置。

注:教程配置文件下载

在rsyslog.conf 中配置,在文件末尾添加如下,全局远程提交路径:

如果客户端所有日志都提交到一个服务器,可以把IP定义在全局变量里,反之则在相关脚本中定义。

@代表UDF方式传输,@@代表是TCP方式传输。

*.* 左边的*是设备,右边*是类型(正常、一般、紧急等),这个不要理解成系统里的文件名和后缀。

vi /etc/rsyslog.conf    //编辑rsyslog全局文件
# rsyslog v5 configuration file
# For more information see /usr/share/doc/rsyslog-*/rsyslog_conf.html
# If you experience problems, see http://www.rsyslog.com/doc/troubleshoot.html

#### MODULES ####

$ModLoad imuxsock #provides support for local system 
                    #logging (e.g. via logger command)#Unix套接字,包括系统日志socket

$ModLoad imklog   # provides kernel logging support(previously done by rklogd)
#module(load"immark")  # provides --MARK-- message capability

# Provides UDP syslog reception
# UDP传输,只在rsyslog作服务器时候使用
#$ModLoad imudp
#$UDPServerRun 514

#Provides TCP syslog reception
# TCP传输,只在rsyslog作服务器时候使用
#$ModLoad imtcp
# tcp接收信息的端口
#$InputTCPServerRun 514

#### GLOBAL DIRECTIVES ####
# Use default timestamp format
$ActionFileDefaultTemplate RSYSLOG_TraditionalFileFormat

# File syncing capability is disabled by default. This feature is usually not required,
# not useful and an extreme performance hit
#$ActionFileEnableSync on

# Include all config files in /etc/rsyslog.d/
#模块化配置文件存放,默认加载全部.conf后缀的文件
$IncludeConfig /etc/rsyslog.d/*.conf

#### RULES ####

# Log all kernel messages to the console.
# Logging much else clutters up the screen.
#kern.*     /dev/console

# Log anything (except mail) of level info or higher.
# Don‘t log private authentication messages!
*.info;mail.none;authpriv.none;cron.none                /var/log/messages

# The authpriv file has restricted access.
authpriv.*  /var/log/secure

# Log all the mail messages in one place.
mail.*      /var/log/maillog

# Log cron stuff
cron.*      /var/log/cron

# Everybody gets emergency messages
*.emerg     :omusrmsg:*

# Save news errors of level crit and higher in a special file.
uucp,news.crit    /var/log/spooler

# Save boot messages also to boot.log
local7.*    /var/log/boot.log

# ### begin forwarding rule ###
# The statement between the begin ... end define a SINGLE forwarding
# rule. They belong together, do NOT split them. If you create multiple
# forwarding rules, duplicate the whole block!
# Remote Logging (we use TCP for reliable delivery)
#
# An on-disk queue is created for this action. If the remote host is
# down, messages are spooled to disk and sent when it is up again.
#$WorkDirectory /var/lib/rsyslog # where to place spool files
#$ActionQueueFileName fwdRule1 # unique name prefix for spool files
#$ActionQueueMaxDiskSpace 1g   # 1gb space limit (use as much as possible)
#$ActionQueueSaveOnShutdown on # save messages to disk on shutdown
#$ActionQueueType LinkedList   # run asynchronously
#$ActionResumeRetryCount -1    # infinite retries if host is down
# remote host is: name/ip:port, e.g. 192.168.0.1:514, port optional
#*.* @@remote-host:514
# ### end of the forwarding rule ###

#日志如非本地存储,需指定远程收集日志服务器IP:Port 
*.*  @@192.168.1.251:514    //表示所有类型的日志都提交

重启日志服务,修改完配置文件一定要重启服务才能生效

# service rsyslog restart

测试:

一、查看rsyslog配置是否正确

#rsyslogd -N1 -f rsyslog.conf

显示配置成功

二、查看看能否产生日志

打开两个终端ssh窗口,可以通过观察系统中的Rsyslog日志,确定是否正常工作。

#cat /var/log/messages |grep rsyslog

#tail -f /var/log/messages |grep rsyslog

客户端手动产生日志

#logger -p local5.info test123


rsyslog配置文件说明:

在其它的节点的 Linux 上配置syslog日志功能,收集系统各方面日志主要包括以下日志内容

格式::
日志设备(类型).(连接符号)日志级别   日志处理方式(action)
日志设备(可以理解为日志类型):
———————————————————————-
auth        –pam产生的日志
authpriv    –ssh,ftp等登录信息的验证信息
cron        –时间任务相关
kern        –内核
lpr         –打印
mail        –邮件
mark(syslog)–rsyslog服务内部的信息,时间标识
news        –新闻组
user        –用户程序产生的相关信息
uucp        –unix to unix copy, unix主机之间相关的通讯
local 1~7   –自定义的日志设备
日志级别:
———————————————————————-
debug       –有调式信息的,日志信息最多
info        –一般信息的日志,最常用
notice      –最具有重要性的普通条件的信息
warning     –警告级别
err         –错误级别,阻止某个功能或者模块不能正常工作的信息
crit        –严重级别,阻止整个系统或者整个软件不能正常工作的信息
alert       –需要立刻修改的信息
emerg       –内核崩溃等严重信息
none        –什么都不记录
从上到下,级别从低到高,记录的信息越来越少
详细的可以查看手册: man 3 syslog
连接符号
———————————————————————-
.xxx: 表示大于等于xxx级别的信息
.=xxx:表示等于xxx级别的信息
.!xxx:表示在xxx之外的等级的信息
Actions
———————————————————————-

参考文章:

http://www.biglog.cn/tomcat-syslog/

http://my.oschina.net/0757/blog/198329?fromerr=wsJoMf7J

时间: 2024-10-11 17:30:50

syslog-ng+syslog收集Tomcat日志(二)的相关文章

ELK学习实验016:filebeat收集tomcat日志

filebeat收集tomcat日志 1 安装tomcat [[email protected] ~]# yum -y install tomcat tomcat-webapps tomcat-admin-webapps tomcat-docs-webapp tomcat-javadoc [[email protected] ~]# systemctl start tomcat [[email protected] ~]# systemctl status tomcat [[email prot

syslog-ng+syslog收集Tomcat日志(三)

本篇讲解如果提交tomcat日志,为tomcat创建独立配置. 为什么要创建独立配置文件? 做成模块化便于管理,调试.不需要时,直接删除对应的配置文件即可. 以下是配置内容,都做了相关注释. 注:教程相关配置下载. 配置文件中的中文注释为方便初学者,并非官方提供,中文注释可能会引起奇怪的问题. 建议:在使用中删除所有的中文注释,如需注释可以用英文(实在不行就拼音) 环境:tomcat安装路径 /web/webfront vi /etc/rsyslog.d/tomcat-log.conf # rs

ELK 平台收集Tomcat日志记录

简介 目前大多数中小型企业使用tomcat 服务作为后端服务器,因为tomcat支持java代码.但是每次查看tomcat的日志(catalina.out),不仅庞大,还特别不方便查询,所以应用ELK平台监控tomcat日志是很有必要的. 部署过程 一.安装ELK平台 详细安装过程参考博客: https://blog.51cto.com/13760351/2471799 二.安装tomcat服务 1.安装过程 可以参考博客 https://blog.51cto.com/13760351/2160

syslog-ng+syslog收集Tomcat日志(一)

环境: 日志收集服务器:syslog-ng_V3.3.7 Tomcat客户端:syslog + tomcat 干扰: 1.为了方便调试将防火墙和SELinux关闭. #service iptables stop     //停止防火墙 #chkconfig iptables off    //开机不启动 #service iptables status    //查看防火墙状态 防火墙停止运行了. 2.将SELINUX=enforcing 改成 SELINUX=disabled #vi /etc

使用rsync归档收集Tomcat日志

随着业务的不断的增加,使得多台的Tomcat的日志不断剧增,以前有利用bzip2压缩历史数据的脚本压缩过,所以历史日志格式都是统一的,所以打算把部分历史日志数据收集下来,再做具体分析,选选取一台磁盘比较大的服务器用rsync来做日志中心服务器用于收集日志,需要的可以参看:http://jim123.blog.51cto.com/4763600/1959054.于是就写了一个脚本在不同的服务器上用于历史日志数据的归档,实现也很简单,如下: #!/bin/bash #rsync_logs.sh #w

logstash收集tomcat日志

1,日志格式 2015-09-28·09:50:48·[http-bio-80-exec-13]·DEBUG·com.weitoo.server.aspect.LogAspect·-{ip:183.16.4.40,url:http://api.xx.com/server/sc/commodity/getOnlineCommodity,param:{"shopId":1000001,"needCategory":false,"needCommodityTot

flume收集tomcat日志保存到本地目录

下载flume和jdk flume下载地址: wget https://mirrors.cnnic.cn/apache/flume/1.6.0/apache-flume-1.6.0-src.tar.gz 解压文件 tar zxvf apache-flume-1.6.0-src.tar.gz 移动指定目录 mv apache-flume-1.6.0-src.tar.gz /usr/local 进入/etc/profile.d目录,添加java.sh文件,添加环境变量 JAVA_HOME=/usr/

ELK+kafka收集 Nginx与tomcat日志

ELK日志收集 ELK原理与介绍为什么用到ELK:一般我们需要进行日志分析场景:直接在日志文件中 grep.awk 就可以获得自己想要的信息.但在规模较大的场景中,此方法效率低下,面临问题包括日志量太大如何归档.文本搜索太慢怎么办.如何多维度查询.需要集中化的日志管理,所有服务器上的日志收集汇总.常见解决思路是建立集中式日志收集系统,将所有节点上的日志统一收集,管理,访问.一般大型系统是一个分布式部署的架构,不同的服务模块部署在不同的服务器上,问题出现时,大部分情况需要根据问题暴露的关键信息,定

Linux认证用Syslog记录UNIX和Windows日志的方法

Linux认证用Syslog记录UNIX和Windows日志的方法,在网络中安排一台专用的日志服务器来记录系统日志是一个比较理想的方案.本文以FreeBSD下的syslog为例,介绍如何利用freebsd的syslogd来记录来自UNIX和windows的log信息. 在比较大规模的网络应用或者对安全有一定要求的应用中,通常需要对系统的日志进行记录分类并审核,默认情况下,每个系统会在本地硬盘上记录自己的日 志,这样虽然也能有日志记录,但是有很多缺点:首先是管理不便,当服务器数量比较多的时候,登陆