Sumologic的Log Search语法及日志监控事件通知的设置

-- Sumologic的Log Search语法及日志监控事件通知的设置示例
【官网】:https://sumologic.com/

应用场景

sumologic是功能最丰富,以企业为中心的SaaS日志管理工具

基础资源

使用须知

.Sumologic是功能最丰富的SaaS版日志管理工具之一,它具有减少,搜索和绘制海量数据量的功能。 Sumo Logic的主要吸引力之一是能够建立基准并在事件(例如推出新版本或尝试破坏)后关键指标发生变化时主动通知您。 Sumo Logic使用基于面板的仪表板系统。 它们提供实时数据,但是在仪表板中可以看到的查询类型有一定的限制。 创建面板非常简单明了。 大多数信息以基于图表的方式显示。

配置步骤

A)常规应用示例。

  A1)Log Search示例.

示例1)简单查询.

查询语句:  *Exception* And *task* AND pod=*appname*  

[注]上述代表日志内容包含"Exception", 并且包含"task",并且 节点(pod)名为指定应用名的日志。


示例2)复杂查询1-正则转化

_source="IIS" and _collector="web-slave-01" 
// #Fields: date time s-ip cs-method cs-uri-stem cs-uri-query s-port cs-username c-ip cs(User-Agent) cs(Referer) sc-status sc-substatus sc-win32-status time-taken 
// Default Log format for IIS V10 and IIS V10.0
| parse regex "(?<server_ip>\d{1,3}\.\d{1,3}\.\d{1,3}\.\d{1,3}) (?<method>\S+?) (?<cs_uri_stem>\S+?) (?<cs_uri_query>\S+?) (?<s_port>\S+?) (?<cs_username>\S+?) (?<c_ip>\S+?) (?<cs_User_Agent>\S+?) (?<cs_referer>\S+?) (?<sc_status>\S+?) (?<sc_substatus>\S+?) (?<sc_win32_status>\S+?) (?<time_taken>\S+?)$" 
| where  cs_uri_stem matches "*pingtest*"

[注] 上述查询的意思是查询web-slave-01服务器上的iis日志,并对所有请求中为pingtest(性能探针)的请求性能进行统计。


示例3)复杂查询2-正则+聚合函数

 pod=*user-center-service(http://config.net.cn)* 
| parse regex "(?<log>.*)$" 
| if (log matches "*invalid username*",1,0) as InvalidUserName
| where  log matches "*exception*"  and InvalidUserName=0   


示例4)非的查询.

!_sourceHost=humanresources*


参考:https://help.sumologic.com/Manage/Users-and-Roles/Manage-Roles/07-Construct-a-Search-Filter-for-a-Role

   A2)创建/编辑一个指定异常捕获的日志监控的订阅。




常见问题

快速入门

参考资料