Logstash コレクター V1.0 の使用
Liberty の Logstash コレクター・フィーチャーを使用して、Liberty サーバーからログおよびその他のイベントを収集してリモートの Logstash サーバーに送信します。 収集されたイベントは、ログ分析やトラブルシューティングのために使用できます。
手順
- Elasticsearch の説明に従って、Logstash V2.x をセットアップします。
- Logstash のために SSL の証明書と鍵のペアのファイルを作成または獲得します。
以下の例は、証明書と鍵のペアの生成に使用できる openSSL のコマンドです。
必要に応じて、鍵の有効日数をカスタマイズしてください。
openssl req -x509 -newkey rsa:2048 -keyout logstash.key -out logstash.crt -days 365 -nodes
- Logstash V2.x および Elasticsearch ユーザーの場合、サンプルを liberty_logstash_template.json ファイルにコピーします。 logstash のサンプル・インデックス・テンプレートを参照してください。 必要に応じて _ttl のデフォルトをカスタマイズし、各イベント・タイプのレコードを保持するミリ秒数を示します。
- Logstash V2.x および Elasticsearch ユーザーの場合、サンプルを liberty_logstash.conf ファイルにコピーします。 logstash のサンプル・フィルターを参照してください。 必要に応じて、lumberjack の ssl_certificate パス、ssl_key パス、およびポート番号をカスタマイズしてください。必要に応じて、Elasticsearch ホストおよびテンプレート・パスをカスタマイズしてください。
- イベントを収集する各 Liberty サーバーごとに、以下のステップを行います。
- Liberty サーバーの鍵ストアを獲得または作成します。
自己署名証明書を作成するには、以下のコマンドを使用します。必要に応じて、サーバー名、パスワード、およびサブジェクトをカスタマイズしてください。
d:¥wlp¥bin¥securityUtility createSSLCertificate --server=myServerName --password="Liberty" --subject=CN=myHostname,OU=defaultServer,O=ibm,C=us
- ステップ 2 の logstash.crt ファイルを、サーバー内の trust.jks ファイルにインポートします。必要に応じて wlp_install_dir およびサーバー名をカスタマイズしてください。
パスワードを求められたら、ステップ 5a の証明書パスワードを使用します。
d:¥java¥bin¥keytool -import -noprompt -alias logstash -file logstash.crt -keystore wlp_install_dir¥usr¥servers¥myServerName¥resources¥security¥trust.jks -storepass Liberty
- Liberty の server.xml ファイルで、次の内容を追加して Logstash コレクターを構成します。
必要に応じて、logstashCollector での source、host name、port のリスト
をカスタマイズしてください。
<featureManager> <feature>logstashCollector-1.0</feature> </featureManager> <keyStore id="defaultKeyStore" password="Liberty" /> <keyStore id="defaultTrustStore" location="trust.jks" password="Liberty" /> <ssl id="mySSLConfig" trustStoreRef="defaultTrustStore" keyStoreRef="defaultKeyStore" /> <logstashCollector source="message,trace,garbageCollection,ffdc,accessLog" hostName="localhost" port="5043" sslRef="mySSLConfig"> </logstashCollector>
注: トレースおよびアクセス・ログは大量のログで、収集するのにネットワーク、CPU、ストレージのリソースが多く必要です。
- Liberty サーバーの鍵ストアを獲得または作成します。
自己署名証明書を作成するには、以下のコマンドを使用します。必要に応じて、サーバー名、パスワード、およびサブジェクトをカスタマイズしてください。
- Elasticsearch および Kibana V4.x のユーザーの場合、次のようにして Kibana ダッシュボードをインポートします。
- ローカル・ファイル・システムのファイルに Kibana ダッシュボードの JSON を保存します。 Elasticsearch および Kibana V4.x ユーザー用のサンプルの Kibana ダッシュボードを参照してください。
- Kibana で、「設定 (Settings)」 > 「インデックス (Indices)」をクリックしてインデックス・パターンを構成します。 「インデックス名 (Index name)」に logstash-* を、 「タイム・フィールド (Time-field)」名に datetime を選択します。
- 「設定 (Settings)」 > 「オブジェクト (Objects)」 > 「インポート (Import)」をクリックして、ダッシュボードを Kibana にインポートします。入力を求められたら、前のステップで保存したファイルのパスを指定します。
- 保存 (ディスク) アイコンを使用してダッシュボードを保存します。提供されたテキスト・ボックスに 「Liberty」と入力し、テキスト・ボックスの横に ある保存アイコンをクリックします。次回、ブラウザーから Kibana にアクセスしたときは、 ロード・アイコンを使用し、「Liberty」をクリックして、このダッシュボードを再ロードできます。
タスクの結果
Logstash サーバーにイベントを送信するように Liberty サーバ ーを構成しました。これで、Kibana を使用して Liberty ダッシュボードでイベントを表示することができます。
関連資料:


http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-libcore-mp&topic=twlp_analytics_logstash
ファイル名: twlp_analytics_logstash.html