Der Syslog-Parser unterstützt die Optionen „message_decoder“ und „extract_sd“ und erkennt automatisch die folgenden Formate: RFC-6587, RFC-5424 und RFC-3164.

Konfigurieren der Option „message_decoder“

Für den Syslog-Parser stehen alle gängigen Optionen sowie die Option message_decoder zur Verfügung. Standardmäßig werden nur die Felder timestamp und appname extrahiert. Aktivieren Sie die Option „message_decoder“ durch Festlegung von Konfigurationswerten in Ihrer Datei liagent.ini wie im Folgenden beispielhaft dargestellt:

[filelog|data_logs]
directory=D:\Logs
include=*.txt
parser=mysyslog

[parser|mysyslog]
base_parser=syslog
message_decoder=syslog_message_decoder
debug=yes

[parser|syslog_message_decoder]
base_parser=kvp
fields=*

Analysieren mit der Option „message_decoder“

Das folgende Beispiel zeigt ein Ereignis und die Felder, die diesem Ereignis durch einen Syslog-Parser hinzugefügt wurden, der für die Verwendung der Option „message_decoder“ konfiguriert wurde:

  • Beispielereignis:
    2015-09-09 13:38:31.619407 +0400 smith01 john: Fri Dec 5 08:58:26 2014 [pid 26123] [jsmith.net] status_code=FAIL oper_
    ation=LOGIN: Client "176.31.17.46"
  • Zurückgegeben durch einen Syslog-Parser, auf den die Option „message_decoder“ angewendet wird, um einen KVP-Parser auszuführen:
    timestamp=2015-09-09T09:38:31.619407 appname=john status_code=FAIL operation=LOGIN:

Konfigurieren der Option „extract_sd“ für das Analysieren strukturierter Daten

Um strukturierte Daten zu analysieren, aktivieren Sie die Option „extract_sd“ durch Festlegung der entsprechenden Konfigurationswerte in Ihrer Datei liagent.ini wie im Folgenden beispielhaft dargestellt:

[filelog|simple_logs]
directory=/var/log
include=*.txt
parser=syslog_parser

[parser|syslog_parser]
base_parser=syslog
extract_sd=yes

Analysieren mit der Option „extract_sd“

Das folgende Beispiel zeigt ein Ereignis und die Felder, die diesem Ereignis durch einen Syslog-Parser hinzugefügt wurden, der für die Verwendung der Option „extract_sd“ konfiguriert wurde:

  • Das Beispielereignis: <165>1 2017-01-24T09:17:15.719Z localhost evntslog - ID47 [exampleSDID@32473 iut="3" eventSource="Application" eventID="1011"][examplePriority@32473 class="high"] Found entity IPSet, display name dummy ip set 1411
  • Die folgenden Felder werden dem Ereignis vom Syslog-Parser hinzugefügt:
    timestamp=2017-01-24T09:17:15.719000
    pri_facility=20
    pri_severity=5
    procid="-"
    msgid="ID47"
    iut="3"
    eventsource="Application"
    eventid="1011"
    class="high"
    appname="evntslog"

Vom Parser extrahierte Felder

Der Parser extrahiert die folgenden Felder automatisch aus einem Ereignis:

RFC-Klassifizierung pri_facility pri_severity timestamp appname procid msgid
Nicht-RFC X X
RFC 3164 X X X X
RFC 5424 X X X X X X

Optionen des Syslog-Parsers

Die folgende Tabelle beschreibt die verfügbaren Syslog-Optionen.

Option Beschreibung
message_decoder

Definiert einen zusätzlichen Parser, der zum Analysieren des Nachrichtentextes eines Ereignisses verwendet wird. Dies kann ein integrierter Parser sein, wie z. B. „auto“ oder ein beliebiger benutzerdefinierter Parser.

extract_sd Analysiert strukturierte Daten.

Es werden nur Ja- oder Nein-Werte für die Option „extract_sd“ unterstützt. Diese Option ist standardmäßig deaktiviert. Wenn die Option „extract_sd“ aktiviert ist, werden einfach alle Schlüssel/Wert-Paare aus den strukturierten Daten extrahiert.

Analysieren für den Standard RFC 5424

Die folgenden Beispiele beinhalten zwei Ereignisse, die von einer konfigurierten Syslog-Instanz analysiert werden, und zeigen die für den Collector verwendete Konfiguration, ein Beispielereignis und die Felder, die der Syslog-Parser dem Ereignis hinzufügt.
  • Konfiguration:
    [filelog|simple_logs]
    directory=/var/log
    include=*.txt
    parser=syslog
    
  • Ein in der überwachten Datei generiertes Ereignis:

    <165>1 2017-01-24T09:17:15.719Z router1 mgd 3046 UI_DBASE_LOGOUT_EVENT [[email protected] username=\"regress\"] User 'regress' exiting configuration mode - Juniper format

  • Felder, die dem Ereignis vom Syslog-Parser hinzugefügt werden:
    The following fields will be added to the event by Syslog parser:
    timestamp=2017-01-24T09:17:15.719000
    pri_facility = 20
    pri_severity = 5
    procid = 3046
    msgid = UI_DBASE_LOGOUT_EVENT
    appname = mgd
    
    

Analysieren für den Standard RFC 3164

Das folgende Beispiel zeigt die für den Collector verwendete Konfiguration, ein RFC 3164-Beispielereignis und die Felder, die Syslog dem Ereignis hinzufügt.

  • Konfiguration:
    [filelog|simple_logs]
    directory=/var/log
    include=*.txt
    parser=syslog
    
  • Ein in der überwachten Datei generiertes RFC 3164-Ereignis:
    <13>2017-01-24T09:17:15.719Z router1 mgd 3046 UI_DBASE_LOGOUT_EVENT User 'regress' exiting configuration mode - Juniper format
    
  • Felder, die dem Ereignis vom Syslog-Parser hinzugefügt werden:
     
    timestamp=2017-01-24T09:17:15.719000
    pri_facility=1
    pri_severity=5
    appname="mgd"