目录
强大的性能,无限的扩展能力
收集、组织和处理海量高速数据。 当您将任何数据视为时序数据时,它都更有价值。 借助 InfluxDB,这款排名第一的时序平台旨在与 Telegraf 一起扩展。
查看入门方法
输入和输出集成概述
此插件报告 Suricata IDS/IPS 引擎的内部性能计数器,并处理传入数据以适应 Telegraf 的格式。
Loki 插件允许用户将日志发送到 Loki 以进行聚合和查询,从而利用 Loki 高效的存储能力。
集成详情
Suricata
Suricata 插件捕获并报告来自 Suricata IDS/IPS 引擎的内部性能指标,其中包括各种统计数据,例如流量、内存使用率、正常运行时间以及流和警报的计数器。 此插件监听来自 Suricata 的 JSON 格式的日志输出,从而可以解析数据并将其格式化以与 Telegraf 集成。 它作为服务输入插件运行,这意味着它主动等待来自 Suricata 的指标或事件,而不是按预定义的时间间隔收集指标。 该插件支持不同指标版本的配置,从而增强了灵活性和详细的数据收集。
Loki
此 Loki 插件与 Grafana Loki 集成,Grafana Loki 是一个强大的日志聚合系统。 通过以与 Loki 兼容的格式发送日志,此插件可以高效地存储和查询日志。 每个日志条目都以键值格式结构化,其中键表示字段名称,值表示相应的日志信息。 按时间戳对日志进行排序可确保通过 Loki 查询时日志流保持时间顺序。 此插件对密钥的支持使安全管理身份验证参数变得更加容易,而 HTTP 标头、gzip 编码和 TLS 配置的选项增强了日志传输的适应性和安全性,从而满足各种部署需求。
配置
Suricata
[[inputs.suricata]]
## Source
## Data sink for Suricata stats log. This is expected to be a filename of a
## unix socket to be created for listening.
# source = "/var/run/suricata-stats.sock"
## Delimiter
## Used for flattening field keys, e.g. subitem "alert" of "detect" becomes
## "detect_alert" when delimiter is "_".
# delimiter = "_"
## Metric version
## Version 1 only collects stats and optionally will look for alerts if
## the configuration setting alerts is set to true.
## Version 2 parses any event type message by default and produced metrics
## under a single metric name using a tag to differentiate between event
## types. The timestamp for the message is applied to the generated metric.
## Additional tags and fields are included as well.
# version = "1"
## Alerts
## In metric version 1, only status is captured by default, alerts must be
## turned on with this configuration option. This option does not apply for
## metric version 2.
# alerts = false
Loki
[[outputs.loki]]
## The domain of Loki
domain = "https://loki.domain.tld"
## Endpoint to write api
# endpoint = "/loki/api/v1/push"
## Connection timeout, defaults to "5s" if not set.
# timeout = "5s"
## Basic auth credential
# username = "loki"
# password = "pass"
## Additional HTTP headers
# http_headers = {"X-Scope-OrgID" = "1"}
## If the request must be gzip encoded
# gzip_request = false
## Optional TLS Config
# tls_ca = "/etc/telegraf/ca.pem"
# tls_cert = "/etc/telegraf/cert.pem"
# tls_key = "/etc/telegraf/key.pem"
## Sanitize Tag Names
## If true, all tag names will have invalid characters replaced with
## underscores that do not match the regex: ^[a-zA-Z_:][a-zA-Z0-9_:]*.
# sanitize_label_names = false
## Metric Name Label
## Label to use for the metric name to when sending metrics. If set to an
## empty string, this will not add the label. This is NOT suggested as there
## is no way to differentiate between multiple metrics.
# metric_name_label = "__name"
输入和输出集成示例
Suricata
-
网络流量分析:利用 Suricata 插件跟踪有关网络入侵尝试和性能的详细指标,帮助实时检测和响应威胁。 通过可视化捕获的警报和流量统计信息,安全团队可以快速查明漏洞并降低风险。
-
性能监控仪表板:使用 Suricata Telegraf 插件指标创建仪表板,以监控 IDS/IPS 引擎的运行状况和性能。 此用例提供了内存使用率、捕获的数据包和警报统计信息的概览,使团队能够保持最佳运行状况。
-
自动化安全报告:利用插件生成有关警报统计信息和流量模式的定期报告,帮助安全分析师识别长期趋势并制定战略防御计划。 自动化报告还确保持续评估网络的安全性。
-
实时警报处理:将 Suricata 的警报指标集成到更广泛的事件响应自动化框架中。 通过整合来自 Suricata 插件的输入,组织可以为警报和自动化响应工作流程开发智能触发器,从而缩短对潜在威胁的反应时间。
Loki
-
微服务的集中日志记录:利用 Loki 插件收集来自 Kubernetes 集群中运行的多个微服务的日志。 通过将日志定向到集中的 Loki 实例,开发人员可以在一个位置监控、搜索和分析来自所有服务的日志,从而简化故障排除和性能监控。 此设置简化了操作,并支持对分布式应用程序中的问题进行快速响应。
-
实时日志异常检测:将 Loki 与监控工具结合使用,以实时分析日志输出中可能指示系统错误或安全威胁的异常模式。 在日志流上实施异常检测使团队能够主动识别和响应事件,从而提高系统可靠性并增强安全态势。
-
通过 Gzip 压缩增强日志处理:配置 Loki 插件以利用 gzip 压缩进行日志传输。 这种方法可以减少带宽使用并提高传输速度,这在网络带宽可能受到限制的环境中尤其有益。 它对于高容量日志记录应用程序尤其有用,在这些应用程序中,每个字节都很重要且性能至关重要。
-
通过自定义标头实现多租户支持:利用添加自定义 HTTP 标头的功能来隔离多租户应用程序环境中的不同租户的日志。 通过使用 Loki 插件为每个租户发送不同的标头,运营商可以确保适当的日志管理并遵守数据隔离要求,使其成为 SaaS 应用程序的通用解决方案。
反馈
感谢您成为我们社区的一份子! 如果您有任何一般反馈或在这些页面上发现任何错误,我们欢迎并鼓励您提出意见。 请在InfluxDB 社区 Slack中提交您的反馈。
强大的性能,无限的扩展能力
收集、组织和处理海量高速数据。 当您将任何数据视为时序数据时,它都更有价值。 借助 InfluxDB,这款排名第一的时序平台旨在与 Telegraf 一起扩展。
查看入门方法