记一次利用GrayLog实现采集与备份云服务器Web访问日志的实现过程

  发布时间:2025-12-07 20:10:13   作者:玩站小弟   我要评论
一、业务场景及主要需求如图所示:采集AWS云服务器(Web服务器)的nginx访问日志,并进行日志分析。由于AWS云Web服务器(Web服务器)上磁盘空间有限,nginx日志做了logrotate轮转 。

一 、记次集备业务场景及主要需求

如图所示:

采集AWS云服务器(Web服务器)的利用nginx访问日志,并进行日志分析。现采现过由于AWS云Web服务器(Web服务器)上磁盘空间有限,份云服务访问nginx日志做了logrotate轮转 ,日志只保留了最近5天 ,记次集备但是利用又想做日志长久留存(不仅仅是香港云服务器安全要求) ,所以想通过同步或者备份的现采现过方式在内网的服务器上对nginx Web日志进行增量备份。

二、份云服务访问具体实现的日志思路

由于AWS云服务器在内网可以SSH访问(AWS云服务器安全组上已经将出口公网IP加入SSH端口的白名单) 。亿华云

内网部署一台GrayLog服务器 ,记次集备将Graylog日志服务器的利用Syslog接收端口2514能过出口防火墙映射到公网。AWS云服务器通过rsyslog服务采集本地的现采现过nginx日志,并发送上一步中到映射到公网的份云服务访问Syslog UDP端口上 ,也就是云计算日志发送GrayLog 。利用GrayLog服务器的磁盘空间  ,rsync+SSH+crontab的方式实现文件增量同步备份  。

三、具体实现步骤

1  、AWS云服务器配置rsyslog

说明:本文使用的高防服务器115.58.180.214公网IP为虚构IP。

复制vi /etc/rsyslog.d/toGraylog.confmodule(load="imfile" PollingInterval="1")

# Input for FILE1

#wildcard is

allowed at file level only

input( type="imfile" tag="Nginxlog" ruleset="filelog" Facility="local0" Severity="info" PersistStateInterval="1" reopenOnTruncate="on" freshStartTail="on" file="/var/log/nginx/access.log")

# Define a template for file events

template(name="GraylogFormatFilelog" type="string" string="%msg%\n")#Replace the Target and Port values with your GrayLog IP address and

port.

ruleset(name="filelog") { action( type="omfwd" protocol="udp" target="115.58.180.214" port="2514" template="GraylogFormatFilelog" queue.type="LinkedList" queue.filename="fileq1" queue.saveonshutdown="on" action.resumeRetryCount="-1" )

stop

}1.2.3.4.5.6.7.8.9.10.11.12.13.14.15.16.17.18.19.20.21.22.23.24.25.26.27.28.29.30.31.32.

重启rsyslog服务 :

复制systemctl restart rsyslog1.

2 、GrayLog上验证是否收到日志

效果如下 :

可以对提取出来的access访问IP做GEOIP查询  。

3 、实现日志增量备份

先测试一下免密登录是否OK AWS服务器上生成密钥对 。源码库

复制ssh-keygen -t rsa -b 4096cat id_rsa.pub >> /root/.ssh/authorized_keys1.2.

GrayLog服务器上验证使用私钥是否可以免密登录到AWS服务器 。

复制ssh -i /home/id_rsa root@115.58.180.2141.

接下来利用rsync+SSH+crontab实现备份 。

复制vi /opt/aws_logs_backup.sh#!/bin/

bash

LOCK=/var/log/aws_logs_rsync_record.logecho "备份日期:" >> ${ LOCK} 2>&1echo `date +%Y-%m-%d_%T` >> ${ LOCK} 2>&1echo "================= AWS logs Rsync starting===============================" >> ${ LOCK} 2>&1rsync --progress -avz -e "ssh -p 22 -i /home/id_rsa" root@115.58.180.214:/var/log/nginx/access.log* /opt/AWS_logs_backup/ >> ${ LOCK} 2>&1echo "================= AWS logs Rsync Finished===============================" >> ${ LOCK} 2>&11.2.3.4.5.6.7.8.

赋予脚本执行权限。

复制chmod 755 /opt/aws_logs_backup.shcrontab -

e

[root@graylog ~]# crontab -

l

00 0,6,12,18,23 * * * /opt/aws_logs_backup.shsh /opt/aws_logs_backup.sh1.2.3.4.5.

尝试手动同步是否OK。

后续再观察增量同步备份是否OK。源码下载

rsync参考之前文章 :部署CwRsyncServer实现Linux下文件同步到WindowsServer服务器 。

  • Tag:

相关文章

  • 英国曼彻斯特大学遭遇网络攻击,机密数据或遭窃!

    近日,曼彻斯特大学声称遭遇了一次网络攻击,威胁者很可能从大学网络中窃取了机密数据。曼彻斯特大学是一所公共研究机构,也是英国最大、最成功的教育和研究中心之一,拥有1万多名员工和超过4.5万名学生。曼彻斯
    2025-12-07
  • 面试揭秘:忘记密码时为何要重置,而非直接告知?

    最近,一个朋友在面试中遇到了一个非常有趣的问题。我相信大多数朋友可能没有遇到过。面试官问:“为什么很多网站在忘记密码时要求重置密码,而不是直接告诉用户原始密码?” (⊙ˍ⊙)?这是个很有趣的问题,对吧
    2025-12-07
  • 谷歌去年向白帽黑客支付了近 1800 万美元

    谷歌宣布,2024年向超过600名报告漏洞的安全研究人员支付了180万美元。自该公司的漏洞悬赏计划启动以来,累计支付的奖金已超过6500万美元。漏洞悬赏计划奖励大幅提升去年,谷歌将其漏洞奖励计划Vul
    2025-12-07
  • 量子计算浪潮下的安全应对之法

    量子计算凭借其强大的计算能力,被传言能够在极短时间内秒级破解传统计算机需耗时漫长岁月以万年算)才能解开的密码,成为了近年来人们讨论的热点。这看似高深的科技名词在网络安全中又扮演着何种角色?我们应从当前
    2025-12-07
  • F5发布全新AI驱动的应用和API安全功能全方位护航数字化服务

    F5​日前发布全新的应用安全功能,为企业提供全方位的安全防护和控制,赋能企业高效管理跨本地、云和边缘的应用和API。值得一提的是,此次全面升级的机器学习技术更是为F5的云安全组合带来了先进的API端点
    2025-12-07
  • 漏洞披露数小时后黑客即开始利用WordPress插件身份验证绕过漏洞

    在公开披露仅数小时后,黑客就开始利用WordPress的OttoKit原SureTriggers)插件中一个可绕过身份验证的高危漏洞。安全专家强烈建议用户立即升级至本月初发布的OttoKit/Sure
    2025-12-07

最新评论