ELK grok规则分析

本文介绍了如何利用ELK Stack(Elasticsearch, Logstash, Kibana)进行日志分析,特别是针对路由器NAT访问记录的收集与处理。首先,确保ELK7.5已部署;然后,配置路由器开启NAT日志并输出到logstash服务器。在logstash端,通过grok规则调试提取目的IP和端口,定制配置文件进行日志处理。接着,在Kibana中查看和分析日志,创建可视化视图以展示NAT对外端口的访问次数。此外,文章还提供了源数据、Grok过滤器的使用示例。" 104989348,8155162,数据库系统:安全性、可靠性和加密技术详解,"['安全', '数据库理论', '加密算法', '认证技术', '数据完整性']
摘要由CSDN通过智能技术生成

前提:

ELK服务器已经部署:ELK7.5

需求:

需要采集路由器NAT访问记录,查看被远程访问的次数

一、路由器

 1、开启NAT日志功能

<MSR56> system-view
[MSR56] nat log enable

2、开启NAT新建、删除会话和活跃流的日志功能

#根据需求选择开启,这里为了减少日志输出没有开启删除会话记录
[MSR56] nat log flow-begin
[MSR56] nat log flow-active 10

3、配置Flow日志信息输出到信息中心(默认Flow日志不输出)

[MSR56] userlog flow syslog

直接配置Flow日志输出到logstash会显示乱码

4、配置信息中心日志输出到logstash服务器

#10.5.10.126为logstash服务器IP
[MSR56] info-center loghost 10.5.10.126

二、logstash服务器

1、前台启动,查看到路由器输入的日志

<190>Jan 19 15:57:59 2022 MSR56 %%10NAT/6/NAT_FLOW: -Slot=2; Protocol(1001)=UDP;Application(1002)=dns;SrcIPAddr(1003)=10.5.40.9;SrcPort(1004)=29025;NatSrcIPAddr(1005)=163.63.111.150;NatSrcPort(1006)=21051;DstIPAddr(1007)=200.96.128.86;DstPort(1008)=53;NatDstIPAddr(1009)=200.96.128.86;NatDstPort(1010)=53;InitPktCount(1044)=0;InitByteCount(1046)=0;RplyPktCount(1045)=0;RplyByteCount(1047)=0;RcvVPNInstance(1042)=;SndVPNInstance(1043)=;RcvDSLiteTunnelPeer(1040
  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

友人a笔记

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值