如何在12个小时,搞定日志监控?

开发 开发工具
日志监控,是每个公司必须解决的一个问题。创业型公司,如何用半天的时间,搞定一个可扩展,通用的日志监控框架,是今天要聊的话题。

日志监控,是每个公司必须解决的一个问题。创业型公司,如何用半天的时间,搞定一个可扩展,通用的日志监控框架,是今天要聊的话题。

[[356590]]

什么是日志监控?

关于日志,不同公司,情况不同:

(1) A类公司:没有日志;

(2) B类公司:有日志,只有用户说系统挂了,或者有bug的时候,才会登录到系统看看日志,大部分日志打印得对心所欲,缺乏组织性和系统性;

画外音:很多时候,追查bug发现日志信息不全,要先上线一个有日志的版本,以帮助定位bug。

(3) C类公司:有日志,有日志规范,系统性的组织和收集了日志;

对日志进行监控,先于用户发现系统的故障,实时告警,就是今天要讨论的日志监控问题。

日志监控有什么需求?

对于日志的监控,一般有这么几类需求:

(1) 某种级别的日志(例如FATAL级别,或者ERROR级别的日志)一旦出现,或者超过一定频率,就告警;

(2) 包含某些特殊含义关键字(例如OutOfMemory,或者Exception)的异常日志,一旦出现,或者超过一定频率,就告警;

(3) 包含某些特殊含义关键字(例如Login,或者Click)的正常日志,一旦一定时间周期没有出现,就告警;

其中,前两类需求,属于异常日志监控范畴,出现异常,实施告警。第三类需求,属于正常日志监控范畴,一定的时间没有出现“正常”,就默认异常,实施告警。

为什么不是一出现异常日志就告警呢?

避免抖动引起的误报,一般到达一定频率才会告警,这属于告警策略的一部分。

为什么说,目录与日志的规范化,是通用日志监控的前提?

这是一个线上模块的目录示例:

  • 有源代码:hello.c
  • 有可执行文件:a.out
  • 有配置文件:hello.conf
  • 有备份日志:hello.log.2018012812
  • 有日志:hello.log
  • 有临时文件:tmp

体会一下,运维同学看到这样的线上文件部署,是什么感受?

画外音:没见过源代码直接部署到线上的?

有什么常见的目录规范呢?

目录规范化不但对日志监控,对自动化运维都极为重要,要是线上目录都瞎搞,几乎没有办法实现自动化运维。

常见的目录规范有两类:

  • 模块优先类目录规范;
  • 功能优先类目录规范;

什么是模块优先的目录规范?

如上图,以模块名为优先组织目录:

  • 根目录下,有das,entry,logic三个模块目录;
  • 在模块目录下,又分别有存放可执行文件,配置文件,日志文件的bin目录,conf目录,以及log目录;

什么是功能优先的目录规范?

如上图,以功能为优先组织目录:

  • 根目录下,二进制目录bin,配置文件目录conf,日志目录log;
  • 功能目录下,有das,entry,logic等不同模块的目录;

楼主旗帜鲜明的推荐第二种,功能优先的目录规范,对二进制备份,配置备份,日志清理都非常方便。

有什么常见的日志规范呢?

日志规范化不但对日志监控,对大数据体系建设都极为重要,需要考虑规范:

(1) 日志分级规范:不同级别的日志理应打到不同的文件中,例如FATAL级,ERROR级,WARM级,LOG级,INFO级,DEBUG级:

  1. fatal.log 
  2. error.log 
  3. info.log 
  4. debug.log 
  5. … 

(2) 日志切分规范:运维应该提供自动化的日志切分工具,支持小时级别,或者天级别的日志切分,曾经看过一个120G的access日志,从日志中grep出某个uid的日志,是极其低效的:

  1. daojia.log.2018012800 
  2. daojia.log.2018012801 
  3. … 
  4. daojia.log.2018012823 

(3) 日志格式规范:日志格式规范是一个可展开的话题,此处不展开;

画外音:是不是有小伙伴在思考,ca,自己怎么没有这三类规范呢?

通用可扩展日志监控框架,有什么思路?

制订了目录规范,日志规范之后,要建立日志监控框架,实施异常与正常的日志监控,就简单多了,主要有集中式监控,分散式监控两类思路。

什么是集中式日志监控?

集中式的日志监控,最流行的莫过于ELK:

  • 各个机器节点上部署logstash,收集日志;
  • 收集的日志汇总到ES;
  • 通过Kibana做统一分析和展现;

运维的同学对这一套集中式日志监控系统非常熟悉。

什么是分散式日志监控?

ELK有点重,三套系统搭建与运维起来比较麻烦,如果只是为了实现ERROR日志的监控,异常关键字监控,正常关键字监控,有点杀鸡用牛刀了。

与集中式的日志监控相比,分散式的日志监控,就显得轻量级许多,非常适用与早期的创业型公司,其思路为:

  • 通过日志监控模块,对不同集群,进行ERROR日志阈值设置,进行异常关键字设置,正常关键字设置;
  • 日志监控中心模块,进行统一调度,将配置分发到不同机器的agent节点上;
  • agent节点模块,并不统一收集日志,而是接收到监控中心分发的log监控配置,在各个机器上实施日志监控,如果触发日志监控策略,立刻发起告警;

与ELK相比,这个日志监控框架会简单的多,而且扩展性非常好。

如何半天搞定日志监控框架?

整个框架设计如上,大致分为三个部分:

(1)被监控集群;

(2)基础信息与服务;

  • cluster.info.xml:存储集群信息
  • owner.info.xml:存储集群责任人信息
  • mail.service/SM.service:告警基础服务

(3)日志监控框架; 集群信息与负责人信息,与前文描述的一样。

集群配置cluster.info.conf

  1. [daojia_main] 
  2. ip.list : ip1, ip2, ip3 
  3. log.path : /home/work/log/daojia_main/ 
  4. owner.list : shenjian, zhangsan 
  5.   
  6. [daojia_user] 
  7. ip.list : ip4, ip5, ip6 
  8. log.path : /home/work/log/daojia_user/ 
  9. owner.list : shenjian 

责任人配置owner.info.conf

  1. [shenjian] 
  2. email : XX@XX.com 
  3. phone :15912345678 
  4.   
  5. [zhangsan] 
  6. email : YY@YY.com 
  7. phone :18611220099 

日志监控框架又分为两个模块:

可扩展监控配置文件log.monitor.conf

  1. [log.monitor.item] 
  2. cluster.name : daojia_main 
  3. # error日志监控,每分钟超过此阈值就告警 
  4. error.log. threshold : 10 
  5. # 异常关键字监控,日志出现这些关键字就告警 
  6. bad.key : exeption | timeout | coredump 
  7. # 正常关键字监控,日志每分钟不出现这些关键字就告警 
  8. good.key : login | user | click 
  9.   
  10. [log.monitor.item] 
  11. cluster.name : daojia_user 
  12. error.log.threshold : 10 

日志监控调度框架,这里需要编码啦,伪代码如下:

  1. Array[log-monitor] A1Parse(log.monitor.config); 
  2. Array[cluster-info] A2Parse(cluster.info.config); 
  3. Array[owner-info] A3Parse(owner.info.config); 
  4.   
  5. // 遍历所有监控项 
  6. for(each item in A1){ 
  7.          //取出监控项的集群名,阈值,异常/正常关键词 
  8.          clusterNameitem.clusterName; 
  9.          thresholditem.threshold; 
  10.          badKeyitem.badkey; 
  11.          goodKeyitem.goodkey; 
  12.   
  13.          //由集群名,获取集群信息 
  14.          clusterInfoA2[clusterName]; 
  15.          //获取日志目录,集群ip列表,集群负责人列表 
  16.          logPathclusterInfo.path; 
  17.          List<String>ips = clusterInfo.ip; 
  18.          List<String>owners = clusterinfo.owner; 
  19.          
  20.          //集群内的每一个ip实例,都需要日志监控 
  21.          for(each ip in ips){ 
  22.                    //登录到这一台机器 
  23.                    ssh $ip 
  24.                    //跳到相关的目录下 
  25.                    cd $logPath 
  26.                    //查看近一分钟error日志数量 
  27.                    $count= `grep $time error.log | wc -l` 
  28.                    //查看badkey与goodkey 
  29.                    $boolBad= `grep $badkey *` 
  30.                    $boolGood= `grep $goodkey *` 
  31.   
  32.                    if($count< threshold &&  
  33.                         $boolBad==NO && 
  34.                          $boolGood==YES){ 
  35.                             //正常,继续监控 
  36.                             continue; 
  37.                   } 
  38.   
  39.                   // 否则,对所有集群负责人发送告警 
  40.                   for(each owner in owners){ 
  41.                            // 略… 
  42.                   } 
  43.          } 

一个简单的调度框架,看明白了吗?

【本文为51CTO专栏作者“58沈剑”原创稿件,转载请联系原作者】

戳这里,看该作者更多好文

 

责任编辑:赵宁宁 来源: 51CTO专栏
相关推荐

2021-08-30 13:08:54

Linux实时监控日志文件

2018-05-27 21:48:44

Kubernetes监控DevOps

2023-12-13 13:26:41

2022-06-14 10:47:27

项目日志PUT

2022-08-20 07:39:35

Linux日志文件

2019-09-16 13:48:03

Linux管理日志

2023-03-22 18:17:41

2019-08-28 17:12:43

数据系统搜索引擎

2016-11-14 16:37:44

2022-10-28 16:42:04

Linuxcrontab日志

2023-11-16 08:00:00

Datadog部署实时监控

2023-10-19 11:27:22

Linux记账工具

2019-03-28 08:00:00

Linux磁盘IO监控存储设备

2009-12-11 15:37:58

Linux日志处理

2023-05-04 16:00:48

ChatGPTPHPWordPress

2018-05-04 09:32:32

Linux快速监控rwho

2016-01-15 09:56:44

LinuxUbuntuGlances

2023-09-11 13:33:10

2015-02-02 10:16:39

网络监控监控工具

2016-11-03 20:06:53

UbuntuGrafanaDocker
点赞
收藏

51CTO技术栈公众号