タグ

fluentdに関するmichael-unltdのブックマーク (35)

  • Ubuntu Linux 18.04 LTSに、Fluent Bitをインストールする - CLOVER🍀

    これは、なにをしたくて書いたもの? 以前、少しFluentdを触っていたのですが、Fluent Bitも1度確認しておいた方がいいかな、と思いまして。 今回、軽く試してみることにしました。 Fluent Bit? Fluent Bitのオフィシャルサイトは、こちら。 Fluent Bit GitHubリポジトリは、こちら。 GitHub - fluent/fluent-bit: Fast and Lightweight Log processor and forwarder for Linux, BSD and OSX Fluent Bitとは、オープンソースかつ、マルチプラットフォームで動作するログプロセッシングツールです。 様々なデータソース、様々なデータフォーマットを扱うことができ、データの保証やルーティングを行いつつ、複数の 出力先にデータを渡すことができます。 What is F

    Ubuntu Linux 18.04 LTSに、Fluent Bitをインストールする - CLOVER🍀
    michael-unltd
    michael-unltd 2022/02/13
    “Name apache, Format regex”
  • Fluent Bit による集中コンテナロギング | Amazon Web Services

    Amazon Web Services ブログ Fluent Bit による集中コンテナロギング 投稿は Wesley Pettit と Michael Hausenblas による寄稿を翻訳したものです AWS はビルダーのために作られています。ビルダーは常に最適化の方法を模索し、それはアプリケーションのロギングにも当てはまります。全てのログの重要性が同等ということはありません。あるログはリアルタイムの分析を必要とし、他のログは必要となった時に分析が行えるよう単に長期間保管しておくことを必要としたります。それ故に AWS とパートナーが提供する様々なストレージや分析のツールに容易にログをルーティングできることが重要です。 そこで私たちは Fluent Bit をサポートし、コンテナ化されたアプリケーションから AWS やパートナーのログ保存ソリューション、ログ分析ソリューションへのログ

    Fluent Bit による集中コンテナロギング | Amazon Web Services
  • fluentd 起動時のPermission denied - show log include yuh

    概要 fluentdをインストールしてログを転送させようとしたところ、sudo で動作させたと思っていたがPermission deniedと表示がされました。 どうやらtd-agent内の設定でもrootで実行するように設定しなくてはいけないようです。 xxxx-xx-xx xx:xx:xx +0000 [error]: #0 unexpected error error_class=Errno::EACCES error="Permission denied @ rb_file_s_stat - /var/log/nginx/access.log" 指定ログの権限を取得する chown -R root:td-agent /var/log chmod -R 775 /var/log/ td-agentではなくrootで実行とする sudo vim /etc/init.d/td-agent

    fluentd 起動時のPermission denied - show log include yuh
    michael-unltd
    michael-unltd 2021/07/14
    “td-agentではなくrootで実行とする”
  • Fluentdの設定を考えるときはこんなかんじで考えると便利 - Qiita

    Fluentdはデータを流すのに非常に便利なツールでそこら中で使われている(個人調べ)。そのため、なんかいろんなところで設定を見るのであるが、タグに情報が付いていたりフィールドに情報がついていたりして、あれ、これどうなってるんだっけ感に襲われることがよくある。 このあたり自分でも混乱しがちなので、普段どのように考えているかだいたいまとまった気がしたところで書いておくことにした。 Fluentdのデータ構造 まずはFluentdのデータ構造を知っておいた方が良い。Fluentdの内部データはMessagePackで符号化されているが、Fluentdのデータ構造は単なるハッシュではなく、時刻(time)とタグ(tag)という属性を持っている。次のような感じだ。 レコード レコード(record)は入力されたデータそのものであり、tailプラグインであれば、tailした1行のデータに相当する。重

    Fluentdの設定を考えるときはこんなかんじで考えると便利 - Qiita
  • fluentdのラベルの挙動 - Qiita

    TL;DR ラベルを指定した場合のエミット先はプラグインの実装によって異なる。 ラベルに対応していないプラグインの場合 @labelの有無に関わらずトップにエミットする ラベルに対応しているプラグインの場合 @labelを設定している場合、対応するlabelタグにエミットする @labelを設定していない場合、自分のいるlabelタグに再エミットする <label>タグ内で<match> タグとパターンがマッチしなかったイベントについては、トップでマッチしなかった場合と同様警告がでる。 環境 動作は以下のバージョンで確認した。 td-agent (2.3.5-1) fluentd (0.12.36) fluent-plugin-rewrite-tag-filter (1.5.1, 1.5.2) fluent-plugin-flowcounter (0.3.0) ラベルに対応していないプラグ

    fluentdのラベルの挙動 - Qiita
  • Fluentd (v1.0) Quickstart Guide をやってみた - kmikmy's blog

    docs.fluentd.org 公式サイトに従って、Quickstart Quide をやってみる。 fluentd のバージョンは v1.0 を使う。 Quickstart は以下の3ステップで構成される。 Step 1: Installing Fluentd Step 2: Use Cases Step 3: Learn More Step 1: Installing Fluentd Installing Fluentd Using Ruby Gem | Fluentd install & setup $ mkdir fluentd_quickstart # working directory の作成 $ cd fluentd_quickstart $ gem install fluentd --no-ri no-rdoc # fluentd のインストール $ fluentd --

    Fluentd (v1.0) Quickstart Guide をやってみた - kmikmy's blog
    michael-unltd
    michael-unltd 2020/01/30
    “$ fluentd --dry-run -c fluent.conf”
  • firelensを使用した、ログ分割と監視処理 - Qiita

    ■1〜3回の内容を再設計した記事を書きました。 FireLens/fluentbit構成の見直しと改修 はじめに ここ最近、FireLensの機能選定を行っており fluentbitのカスタムイメージを作成し、FireLensに接続するまでの機能調査を行いました。 1回目の記事です。 2回目 ローカルで、datadog/S3へデータを転送できるdockerイメージを作成する 3回目 Firelensで、datadog/S3へデータを転送できるdockerイメージを作成する FireLens実装サンプル 概要 VPC内で稼働しているwebアプリケーションのEC2インスタンスを、fargate化したいという話がありました。 改修に伴い、fargateコンテナをステートレスにする為、ログの管理方法が話題に上がりました。 また、監視業務を内製化したいという要望もあった為、ログの検知システムも検討し

    firelensを使用した、ログ分割と監視処理 - Qiita
  • GitHub - fluent/fluent-logger-python: A structured logger for Fluentd (Python)

    You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

    GitHub - fluent/fluent-logger-python: A structured logger for Fluentd (Python)
  • 【nginx/fluentd/s3/athena】fluentdでs3にlogを出してathenaで分析できるようにする その2 - hamayuzinの日記

    auto scale関係で、サーバーのログがすぐ消えてしまう環境で、ログをどこかに置いておきたい場合がある。 今回は、nginxのaccess_logを、fluentdでS3にアップロードし aws athenaで分析できるようにする 環境は、aws ec2のamazon linux上。 【目次】 ec2にfluentdをセットアップ ecからs3にファイルアップロード <- いまここ athenaで分析する ecからs3にファイルアップロード 最終的な設定ファイル "/etc/td-agent/td-agent.conf" <source> type config_expander <config> type tail path /var/log/nginx/access.log tag nginx_${hostname}.access pos_file /var/log/td-agen

    【nginx/fluentd/s3/athena】fluentdでs3にlogを出してathenaで分析できるようにする その2 - hamayuzinの日記
    michael-unltd
    michael-unltd 2020/01/19
    “余分なtimestampとタグを削除”
  • fluentdのbuffer周りで注意すべき点 - Qiita

    topic buffering parameters flushing parameters retries parameters 公式ドキュメントを参照していますが、私の解釈が誤っている場合もあるため間違っていた場合はご指摘ください。 記事作成時点のfluentdの最新バージョンは1.2.2です。 主にbufferに関するパラメータは上記の三種類となります。 retryに関しては下記のページでも紹介しているので特にここでは記載しません。 参考: https://qiita.com/smith_30/items/1a8df503613f7e7e2904 https://qiita.com/tatsu-yam/items/bd7006e483f3b3c64309 また、buffer/chunk/flush/queue等の動作に関してもある程度上記で説明してくださっているので参考にしてみると良

    fluentdのbuffer周りで注意すべき点 - Qiita
  • FargateでFireLensログドライバを使い自前で用意したfluentdを動かす - Qiita

    背景 FargateのログドライバはCloudWatch Logs,Splunkしか使用できず、その他のログ基盤に連携を行いたい場合はCloudWatch Logsから転送するか(CloudWatch Logsの料金がかかる)、ログドライバを使用せず共有ボリュームにログファイルを出力してサイドカーのFluentdで収集する(ボリュームは8GBまで)といろいろと制約があり、なかなかFargateに移行ができないでいました。 この度、FireLensがGAになり、自前のFluentdに転送できるとのことだったので試してみたところ、色々と詰まりましたのでメモとして残します。 開発 0. FireLensについて クラスメソッド様の記事がとてもわかり易いと思います。 1. 概要 作成、使用した環境はGitHubにあります。 構成としてはFargateでnginxのログをFirelens(fluen

    FargateでFireLensログドライバを使い自前で用意したfluentdを動かす - Qiita
    michael-unltd
    michael-unltd 2020/01/14
    In/Outの構成を参照、Terraformもありがたい
  • [アップデート] ECS/Fargateでログ出力先をカスタマイズできる「FireLens」機能がリリースされました | DevelopersIO

    ECS/Fargateタスクのログ出力先をカスタマイズ (ルーティング) できる「FireLens」機能が正式リリースされましたので、試してみました。 みなさん、こんにちは! AWS事業部の青柳@福岡オフィスです。 ECS/Fargateタスクのログ出力先をカスタマイズ(ルーティング)できる「FireLens」機能が AWS Containers Roadmap の リポジトリ でプレビューされていましたが、先日、正式リリースされました。 まだドキュメントが日語化されていませんが、英語版ドキュメントの内容に沿って試してみました。 Custom Log Routing - Amazon ECS 従来の「CloudWatch Logs」へのログ出力 まず、従来の「CloudWatch Logs」へのログ出力を行ってみます。 全体の構成は下図のようになります。 ECSクラスターやALBの設定

    [アップデート] ECS/Fargateでログ出力先をカスタマイズできる「FireLens」機能がリリースされました | DevelopersIO
    michael-unltd
    michael-unltd 2020/01/13
    “FireLensのコンテナイメージは、AWSが提供しているものを使用します。 これは、軽量ログ収集ツールである「Fluent bit」に、AWSが開発したプラグイン(Fluent bitからCloudWatch LogやKinesis Data Firehoseへ連係するためのプラグイン)を同
  • nginxのログをLTSV形式で出力して、fluentd経由でMongoDBに保存する - Qiita

    nginxlog_formatを忘れないところにメモっておきたかったのでメモ。 nginx設定 nginx.confのhttpコンテキスト内にLTSV形式のログフォーマット定義を行う。$time_iso8601などの変数はnginx http_core_moduleのEmbedded Variablesを参照して適当に設定しています。 /etc/nginx/conf.d/log_format.confとして分離したファイルで設定して、nginx.conf内でconf.d/*.confを読み込むようにする。 log_format ltsv 'time:$time_iso8601\t' 'remote_addr:$remote_addr\t' 'request_method:$request_method\t' 'request_length:$request_length\t' 'requ

    nginxのログをLTSV形式で出力して、fluentd経由でMongoDBに保存する - Qiita
    michael-unltd
    michael-unltd 2020/01/11
    “format ltsv # ←これがキモ”
  • Fluentd v0.14 では fluent-plugin-forest が不要な話 - Usual Software Engineer

    少し前のことですが、 Fluentd の v0.14 が stable になりましたね。 イコール v1.0 である通り、安定感が増した感じがしています。 ブログのネタが無いので今回は Fluentd の小ネタを投稿することにしますw 一応ここでは比較のために v0.12, v0.14 と表記します、というか v0.14 に慣れすぎてまだ v1.0 と呼ぶのに慣れてないだけなんですが。 v0.12 まで必須だったようなプラグインの機能でも、 v0.14 ではコアの機能でカバーできることが多くなりハッピーになりましたが、どのように設定を修正していいのかパッとわからない場合があります。 例として、 fluent-plugin-forest の話を紹介しましょう。 GitHub - tagomoris/fluent-plugin-forest Fluentd 公式のプラグインリストのダウンロード

    Fluentd v0.14 では fluent-plugin-forest が不要な話 - Usual Software Engineer
    michael-unltd
    michael-unltd 2020/01/07
    “<instance_profile_credentials> を設定してあげると、 EC2 にあたっている IAM instance profile を利用することができるので設定ファイルに AWS_ACCESS_KEY_ID や AWS_SECRET_ACCESS_KEY を書かなくて良くなり便利”
  • Fluentdの個人的なTips - Qiita

    1つのデータソースに対して複数の処理をしたい場合 copy Output Pluginを使う ひとつのcopyでエラーが発生した際に他のcopyにも影響が出るので、fluent-plugin-copy_exの導入も検討しましょう <source> @type tail tag qiita.a path /var/log/hogehoge.log </source> <match **> @type copy <store> # 処理1 @type file path /var/log/fluent/myapp1 ... </store> <store> # 処理2 @type s3 ... </store> <store> # 処理3 @type forward ... </store> </match> 共通処理の振り分け 若干複雑になるが、ソースが2種類あって、タグがqiita.aだけ

    Fluentdの個人的なTips - Qiita
    michael-unltd
    michael-unltd 2019/12/31
    ログの出し分け
  • FluentdのDaemonSetで、Kubernetes NodeのログをAmazon S3に集約する

    ググってみると、オープンソースのデータ収集ソフトウェアと書かれています。「データを収集して転送する」というようなことが実現できるようです。 特に、各サーバのアプリケーションログやコンテナログを収集して転送し、ログの保存や解析を担うサーバに集約するような使い方が多いようです。 また、多くのプラグインが用意されており、データ転送先の選択肢が豊富です。 Amazon S3 Google Cloud Storage(GCS) Elasticsearch CloudWatch Logs Stackdriver Logging など

    michael-unltd
    michael-unltd 2019/12/31
    “fluent-plugin-s3をインストール済みのDockerイメージ”
  • Fluentd 入門 〜運用に必要な基礎知識〜

    最近業務で Fluentd を触ることが出てきて入門したんですが、最初のうちはトラブルが起きた時に何が起きているのか、どう対処したら良いのかがさっぱりわからなかったので、「Fluentd ってログの収集とかに使われるやつでしょ?」程度の知識しかなかった過去の自分に向けて「とりあえずこれぐらいは知っておけ!」と言いたい内容をまとめてみました。 トラブルが起きた時にどの処理で問題が起きているのか素早くコードを追うことができて、データの消失を最小限に抑えつつ適切に対処できるようになることを目的としています。 なお、現時点で最新版の Fluentd v0.14.21 を対象にしています。 アジェンダ Getting Started Fluentd のアーキテクチャ Processes Supervisor process Worker process Threads Input thread En

    Fluentd 入門 〜運用に必要な基礎知識〜
  • fluentdのnginxアクセスログ取得をdockerで試す – Nyle Engineering Blog – Medium

    最近fluentdを触る機会があったので、調べたことを書きます。 またdockerでいくつか試してみたので、それも公開しておきます。試した内容は以下です。同じようなことを、入出力を変えて何度もやっているだけなので、http2fileだけ見ればだいたいわかると思います。 httpリクエストをファイルに書き出す http2filenginxのアクセスログをファイルに書き出す nginx2filenginxのアクセスログをMySQLに入れる nginx2mysqlnginxのアクセスログをBigQueryに入れる nginx2bqこの記事ではfluentdの設定の仕方に内容を絞り、fluentdの動作の詳細などは書きません(書けません)。 いろいろリンクを貼っていきますがfluentdの公式ドキュメントは英語だけらしいのでほとんど英語です。 fluentdのバージョンはv1.2を使います。v1系

  • Fargateで起動するコンテナのログをFluentd経由でS3に保存してみた | DevelopersIO

    現状、Fargate上のコンテナが利用できるログドライバーはawslogsのみです。つまり、アプリケーションログ(標準出力)の集約先としてはCloudWatch Logsしかありません。 「それはわかっている。でもどうしてもFluentd経由で外部にログを送信したいんだ。。」 そんなことがありました。ということで今回はFargate上で起動するコンテナのログをFluentd経由で外部に送信する方法を紹介したいと思います。 ログ転送イメージ アプリケーションコンテナおよびFluentdコンテナで共有ボリュームをマウントします。アプリケーションコンテナはそのボリューム上にログを出力し、Fluentdコンテナはそのログ参照します。 ECSの言葉でいうと、1つのTaskにアプリケーションコンテナ、Fluentdコンテナ、およびVolumesを定義し、両コンテナのMountPointsで同一のVol

    Fargateで起動するコンテナのログをFluentd経由でS3に保存してみた | DevelopersIO
    michael-unltd
    michael-unltd 2019/12/28
    fluentdコンテナ→タスク定義→サービス定義でS3へ出力
  • ECSでfluentdを使ってコンテナ毎にlogging - Qiita

    背景 nginx -> appという流れのコンテナを組んでいます。 nginxawslogsドライバを使って、cloudwatchにログを流しても全然問題無いんですが、appコンテナは諸事情でそうもいかない背景があり、fluentd経由でcloudwatchにログを送りたいと考えました。 願望 コンテナ内でlogrotationの設定はしたくない。 cloudwatchのログストリーム名はコンテナ毎にユニークにしたい。 FluentdコンテナをECSで起動する つくるもの 下記の図のようなものをつくります。 やること ECSでfluentd log driverを使うための起動テンプレートの設定 appコンテナ、nginxコンテナからfluentdコンテナに送らるログをユニークにする ECSでfluentd log driverを使うための起動テンプレートの設定 EC2インスタンス内で動

    ECSでfluentdを使ってコンテナ毎にlogging - Qiita