记一次利用GrayLog实现采集与备份云服务器Web访问日志的实现过程
发布时间:2025-12-07 20:10:13 作者:玩站小弟
我要评论
一、业务场景及主要需求如图所示:采集AWS云服务器(Web服务器)的nginx访问日志,并进行日志分析。由于AWS云Web服务器(Web服务器)上磁盘空间有限,nginx日志做了logrotate轮转
。

一 、记次集备业务场景及主要需求
如图所示:

二、份云服务访问具体实现的日志思路
由于AWS云服务器在内网可以SSH访问(AWS云服务器安全组上已经将出口公网IP加入SSH端口的白名单) 。亿华云
内网部署一台GrayLog服务器,记次集备将Graylog日志服务器的利用Syslog接收端口2514能过出口防火墙映射到公网。AWS云服务器通过rsyslog服务采集本地的现采现过nginx日志 ,并发送上一步中到映射到公网的份云服务访问Syslog UDP端口上,也就是云计算日志发送GrayLog 。利用GrayLog服务器的磁盘空间 ,rsync+SSH+crontab的方式实现文件增量同步备份 。三、具体实现步骤
1、AWS云服务器配置rsyslog说明:本文使用的高防服务器115.58.180.214公网IP为虚构IP。
复制vi /etc/rsyslog.d/toGraylog.confmodule(load="imfile" PollingInterval="1")# Input for FILE1
#wildcard isallowed at file level only
input( type="imfile" tag="Nginxlog" ruleset="filelog" Facility="local0" Severity="info" PersistStateInterval="1" reopenOnTruncate="on" freshStartTail="on" file="/var/log/nginx/access.log")# Define a template for file events
template(name="GraylogFormatFilelog" type="string" string="%msg%\n")#Replace the Target and Port values with your GrayLog IP address andport.
ruleset(name="filelog") { action( type="omfwd" protocol="udp" target="115.58.180.214" port="2514" template="GraylogFormatFilelog" queue.type="LinkedList" queue.filename="fileq1" queue.saveonshutdown="on" action.resumeRetryCount="-1" )stop
}1.2.3.4.5.6.7.8.9.10.11.12.13.14.15.16.17.18.19.20.21.22.23.24.25.26.27.28.29.30.31.32.
重启rsyslog服务 :
复制systemctl restart rsyslog1.
效果如下 :
可以对提取出来的access访问IP做GEOIP查询 。

先测试一下免密登录是否OK AWS服务器上生成密钥对。源码库
复制ssh-keygen -t rsa -b 4096cat id_rsa.pub >> /root/.ssh/authorized_keys1.2.
GrayLog服务器上验证使用私钥是否可以免密登录到AWS服务器 。
复制ssh -i /home/id_rsa root@115.58.180.2141.
接下来利用rsync+SSH+crontab实现备份 。
复制vi /opt/aws_logs_backup.sh#!/bin/bash
LOCK=/var/log/aws_logs_rsync_record.logecho "备份日期:" >> ${ LOCK} 2>&1echo `date +%Y-%m-%d_%T` >> ${ LOCK} 2>&1echo "================= AWS logs Rsync starting===============================" >> ${ LOCK} 2>&1rsync --progress -avz -e "ssh -p 22 -i /home/id_rsa" root@115.58.180.214:/var/log/nginx/access.log* /opt/AWS_logs_backup/ >> ${ LOCK} 2>&1echo "================= AWS logs Rsync Finished===============================" >> ${ LOCK} 2>&11.2.3.4.5.6.7.8.
赋予脚本执行权限 。
复制chmod 755 /opt/aws_logs_backup.shcrontab -e
[root@graylog ~]# crontab -l
00 0,6,12,18,23 * * * /opt/aws_logs_backup.shsh /opt/aws_logs_backup.sh1.2.3.4.5.尝试手动同步是否OK 。

后续再观察增量同步备份是否OK。源码下载
rsync参考之前文章 :部署CwRsyncServer实现Linux下文件同步到WindowsServer服务器。
相关文章
近日,曼彻斯特大学声称遭遇了一次网络攻击,威胁者很可能从大学网络中窃取了机密数据。曼彻斯特大学是一所公共研究机构,也是英国最大、最成功的教育和研究中心之一,拥有1万多名员工和超过4.5万名学生。曼彻斯2025-12-07
最近,一个朋友在面试中遇到了一个非常有趣的问题。我相信大多数朋友可能没有遇到过。面试官问:“为什么很多网站在忘记密码时要求重置密码,而不是直接告诉用户原始密码?” (⊙ˍ⊙)?这是个很有趣的问题,对吧2025-12-07
谷歌宣布,2024年向超过600名报告漏洞的安全研究人员支付了180万美元。自该公司的漏洞悬赏计划启动以来,累计支付的奖金已超过6500万美元。漏洞悬赏计划奖励大幅提升去年,谷歌将其漏洞奖励计划Vul2025-12-07
量子计算凭借其强大的计算能力,被传言能够在极短时间内秒级破解传统计算机需耗时漫长岁月以万年算)才能解开的密码,成为了近年来人们讨论的热点。这看似高深的科技名词在网络安全中又扮演着何种角色?我们应从当前2025-12-07
F5发布全新AI驱动的应用和API安全功能全方位护航数字化服务
F5日前发布全新的应用安全功能,为企业提供全方位的安全防护和控制,赋能企业高效管理跨本地、云和边缘的应用和API。值得一提的是,此次全面升级的机器学习技术更是为F5的云安全组合带来了先进的API端点2025-12-07
漏洞披露数小时后黑客即开始利用WordPress插件身份验证绕过漏洞
在公开披露仅数小时后,黑客就开始利用WordPress的OttoKit原SureTriggers)插件中一个可绕过身份验证的高危漏洞。安全专家强烈建议用户立即升级至本月初发布的OttoKit/Sure2025-12-07

最新评论