專案

一般

配置概況

Inputs

Inputs是Graylog收集或接收日誌資訊的方式。Input與Index set(在elasticsearch上保存日誌資訊)和Stream(定義保存日誌資訊的Index set)不同。你可以想像Input是一個漏斗,Stream是管道(分支),Index set是每個管道末端的儲存目的地,沒有和Stream關聯的Input會將其接收到的任何訊息定向到所有All message stream(你可以理解為是Default Stream),該Stream又會將這些訊息儲存到「Default index」。

Inputs可以配置在特定的一台graylog主機上(Local Input)或是一組graylog叢集(Glolal Input),如果沒有特別的理由,一般都是建議將Input配置為Global Input。

Input設定

導航至 System>Inputs,在「Select input」選單中選擇可用的Input類型,然後選擇「Launch new input」以開始配置,Inputs主要有監聽和拉取這兩種類型。

監聽型Inputs

這些Inputs會在Graylog平台上監聽某一個port並等待應用程式推送資料,依照Input類型的不同可選擇TCP或UDP的監聽,TCP是較為可靠的選擇,因為傳送到 Graylog 平台的每個訊息都會在網路層級被確認,而UDP則擁有較高的效能,但必不保證網路傳輸的可靠性。

以下是一些監聽型Inputs的範例:

  • Syslog: 網路設備中最通用的Input,監聽 TCP 連接埠 514
  • Beats TCP: Elastic家族協定,透過代理程式傳送日誌資料,監聽 TCP 連接埠 5044
  • CEF TCP: 通用事件格式,一種互通性格式。監聽 TCP 連接埠 5555
  • GELF TCP: Graylog 擴充日誌格式,是 Graylog 原生格式。監聽 TCP 連接埠 12201
  • Netflow UDP: 記錄網路流量的Cisco協定,監聽 UDP 連接埠 2055

拉取型Inputs

這些Inputs會透過API或其他方式聯繫遠端並拉取日誌資料,通常這些Inputs會需要對他們所拉取的設備或服務進行身分驗證

以下是一些拉取型Inputs的範例:

  • AWS CloudTrail Input
  • AWS Kinesis/Cloudwatch Input
  • Azure Event Hubs input
  • CEF AMQP Input
  • CEF Kafka Input
  • GCP(Google Cloud Intergrations)Input
  • GELF AMQP Input
  • GELF Kafka Input
  • Gmail Log Events Input
  • Google Workspace Log Events Input
  • CrowdStrike Input
  • Microsoft Defender for Endpoint Input
  • Office 365 Log Events Input
  • Raw/Plaintext AMQP Input
  • Raw/Plaintext Kafka Input
  • Syslog AMQP Input
  • Syslog Kafka Input

Hint: 更多有關 Graylog Cloud 中的拉取型Inputs,請參閱 相關文件

回到頁首