L'analyseur Syslog prend en charge les options message_decoder et extract_sd et détecte automatiquement trois formats : RFC-6587, RFC-5424 et RFC-3164.

Configuration de l'option message_decoder

Toutes les options courantes, ainsi que l'option message_decoder sont disponibles pour l'analyseur Syslog. Par défaut, seuls les champs timestamp et appname sont extraits. Activez l'option message_decoder en définissant les valeurs de configuration du fichier liagent.ini comme indiqué dans l'exemple suivant :

[filelog|data_logs]
directory=D:\Logs
include=*.txt
parser=mysyslog

[parser|mysyslog]
base_parser=syslog
message_decoder=syslog_message_decoder
debug=yes

[parser|syslog_message_decoder]
base_parser=kvp
fields=*

Analyse avec l'option message_decoder

L'exemple suivant montre un exemple d'événement et les champs ajoutés à l'événement par un analyseur Syslog configuré pour utiliser l'option message_decoder :

  • Exemple d'événement :
    2015-09-09 13:38:31.619407 +0400 smith01 john: Fri Dec 5 08:58:26 2014 [pid 26123] [jsmith.net] status_code=FAIL oper_
    ation=LOGIN: Client "176.31.17.46"
  • Renvoyé par un analyseur Syslog auquel l'option message_decoder est appliquée pour exécuter un analyseur KVP :
    timestamp=2015-09-09T09:38:31.619407 appname=john status_code=FAIL operation=LOGIN:

Configuration de l'option extract_sd pour l'analyse de données structurées

Pour analyser des données structurées, activez l'option extract_sd en définissant les valeurs de configuration du fichier liagent.ini comme indiqué dans l'exemple suivant :

[filelog|simple_logs]
directory=/var/log
include=*.txt
parser=syslog_parser

[parser|syslog_parser]
base_parser=syslog
extract_sd=yes

Analyse avec l'option extract_sd

L'exemple suivant montre un exemple d'événement et les champs ajoutés à l'événement par un analyseur Syslog configuré pour utiliser l'option extract_sd :

  • L'exemple d'événement : <165>1 2017-01-24T09:17:15.719Z localhost evntslog - ID47 [exampleSDID@32473 iut="3" eventSource="Application" eventID="1011"][examplePriority@32473 class="high"] Found entity IPSet, display name dummy ip set 1411
  • Les champs suivants sont ajoutés à l'événement par l'analyseur Syslog :
    timestamp=2017-01-24T09:17:15.719000
    pri_facility=20
    pri_severity=5
    procid="-"
    msgid="ID47"
    iut="3"
    eventsource="Application"
    eventid="1011"
    class="high"
    appname="evntslog"

Champs extraits par l'analyseur

L'analyseur extrait automatiquement les champs suivants à partir d'un événement :

Classification RFC pri_facility pri_severity timestamp appname procid msgid
Non-RFC X X
RFC-3164 X X X X
RFC-5424 X X X X X X

Options de l'analyseur Syslog

Le tableau suivant décrit les options Syslog disponibles.

Option Description
message_decoder

Définit un analyseur supplémentaire qui est utilisé pour analyser le corps de message d'un événement. Il peut s'agir d'un analyseur intégré, tel que « auto » ou de tout autre analyseur personnalisé.

extract_sd Analyse les données structurées.

Seules les valeurs « yes » ou « no » sont compatibles avec l'option extract_sd. L'option est désactivée par défaut. Lorsque l'option extract_sd est activée, elle extrait simplement toutes les paires clé-valeur des données structurées.

Analyse pour la norme RFC-5424

Les exemples suivants montrent deux événements analysés par une instance Syslog configurée, la configuration utilisée pour le collecteur, un exemple d'événement et les champs que l'analyseur Syslog ajoute à l'événement.
  • Configuration :
    [filelog|simple_logs]
    directory=/var/log
    include=*.txt
    parser=syslog
    
  • Un événement est généré dans le fichier surveillé :

    <165>1 2017-01-24T09:17:15.719Z router1 mgd 3046 UI_DBASE_LOGOUT_EVENT [[email protected] username=\"regress\"] User 'regress' exiting configuration mode - Juniper format

  • Champs ajoutés à l'événement par l'analyseur Syslog :
    The following fields will be added to the event by Syslog parser:
    timestamp=2017-01-24T09:17:15.719000
    pri_facility = 20
    pri_severity = 5
    procid = 3046
    msgid = UI_DBASE_LOGOUT_EVENT
    appname = mgd
    
    

Analyse pour la norme RFC-3164

L'exemple suivant montre la configuration utilisée pour le collecteur, un exemple d'événement RFC-3164 et les champs que Syslog ajoute à l'événement.

  • Configuration :
    [filelog|simple_logs]
    directory=/var/log
    include=*.txt
    parser=syslog
    
  • Un événement RFC-3164 généré dans le fichier surveillé :
    <13>2017-01-24T09:17:15.719Z router1 mgd 3046 UI_DBASE_LOGOUT_EVENT User 'regress' exiting configuration mode - Juniper format
    
  • Champs ajoutés à l'événement par l'analyseur Syslog :
     
    timestamp=2017-01-24T09:17:15.719000
    pri_facility=1
    pri_severity=5
    appname="mgd"