我开始使用logstash来管理syslog。为了测试它,我从远程机器发送简单的信息,并尝试用logstash解析它们。
唯一的Logstash配置,通过命令行使用:
input {
syslog {
type => syslog
port => 5514
}
}
filter {
grok {
match => { "message" => "hello %{WORD:who}" }
}
}
output {
stdout { }
elasticsearch {
host => "elk.example.com"
cluster => "security"
protocol => "http"
}
}
我收到日志并正确解析它们(生成who
字段)。同时,tags
包含_grokparsefailure
。
我发送的测试日志是hello rambo3
。我认为它是
2015-01-29T09:27:48.344+0000 10.242.136.232 <13>1 2015-01-29T10:27:48.113612+01:00 AA1.example.com testlog.txt - - - hello rambo3
grok调试器也同意:
为什么_grokparsefailure
会添加到代码中?
有趣的是,通过纯tcp
发送的相同数据由同一过滤器正确解析(_grokparsefailure
不在标签中)