OTH HOST

Como Criar um Servidor de Logs Centralizados para Monitoramento de Aplicações – Configuração com ELK Stack e Graylog

A centralização de logs é essencial para monitorar aplicações, diagnosticar falhas e melhorar a segurança em ambientes de TI. Com ferramentas como ELK Stack (Elasticsearch, Logstash, Kibana) e Graylog, é possível coletar, armazenar e analisar logs de maneira eficiente.

Neste artigo, você aprenderá como configurar um servidor de logs centralizados para monitoramento de aplicações usando ELK Stack e Graylog.


📌 O Que é um Servidor de Logs Centralizados?

🔹 Armazena logs de várias aplicações e servidores em um único lugar
🔹 Facilita a análise de eventos e falhas
🔹 Ajuda na detecção de ataques e anomalias de segurança
🔹 Melhora a visibilidade do desempenho de aplicações e sistemas

💡 Conclusão: Um servidor de logs centralizados é essencial para segurança, análise de falhas e monitoramento de desempenho.

🔗 Precisa de um Servidor VPS para Monitoramento de Logs? Veja Nossos Planos! 🚀


📌 ELK Stack vs. Graylog: Qual Escolher?

FerramentaVantagensIdeal Para
ELK Stack (Elasticsearch, Logstash, Kibana)Interface visual avançada, suporte a Big Data, pesquisa eficienteMonitoramento de alto desempenho
GraylogSimples de configurar, menor consumo de recursos, boa análise de logs em tempo realPequenos e médios ambientes

ELK Stack → Melhor para grandes volumes de dados e buscas avançadas.
Graylog → Melhor para monitoramento rápido e eficiente com recursos mais leves.


1. Configurando um Servidor de Logs com ELK Stack (Elasticsearch + Logstash + Kibana)

A ELK Stack é uma das soluções mais populares para centralização de logs.


🔹 Passo 1: Instalar Dependências

Atualize o sistema e instale pacotes essenciais:

sudo apt update && sudo apt upgrade -y
sudo apt install -y openjdk-11-jdk curl apt-transport-https

🔹 Passo 2: Instalar o Elasticsearch

wget -qO - https://artifacts.elastic.co/GPG-KEY-elasticsearch | sudo apt-key add -
echo "deb https://artifacts.elastic.co/packages/7.x/apt stable main" | sudo tee /etc/apt/sources.list.d/elastic-7.x.list
sudo apt update
sudo apt install -y elasticsearch

Ative e inicie o serviço:

sudo systemctl enable --now elasticsearch

Verifique se o Elasticsearch está rodando:

curl -X GET "localhost:9200"

🔹 Passo 3: Instalar o Logstash

sudo apt install -y logstash

Crie um arquivo de configuração do Logstash:

sudo nano /etc/logstash/conf.d/logstash.conf

Adicione o seguinte conteúdo para receber logs via Syslog e armazenar no Elasticsearch:

input {
beats {
port => 5044
}
}

filter {
grok {
match => { "message" => "%{COMBINEDAPACHELOG}" }
}
}

output {
elasticsearch {
hosts => ["http://localhost:9200"]
index => "logs-%{+YYYY.MM.dd}"
}
}

Inicie o Logstash:

sudo systemctl enable --now logstash

🔹 Passo 4: Instalar o Kibana

sudo apt install -y kibana
sudo systemctl enable --now kibana

Acesse o Kibana via navegador:

http://SEU_IP:5601

Agora você pode visualizar e analisar logs de aplicações e servidores! 🚀


2. Configurando um Servidor de Logs com Graylog

O Graylog é uma alternativa ao ELK Stack, sendo mais leve e fácil de configurar.


🔹 Passo 1: Instalar Dependências

sudo apt update && sudo apt upgrade -y
sudo apt install -y openjdk-11-jdk curl apt-transport-https uuid-runtime pwgen

🔹 Passo 2: Instalar o MongoDB (Requisito para Graylog)

wget -qO - https://www.mongodb.org/static/pgp/server-4.4.asc | sudo apt-key add -
echo "deb [ arch=amd64 ] https://repo.mongodb.org/apt/ubuntu focal/mongodb-org/4.4 multiverse" | sudo tee /etc/apt/sources.list.d/mongodb-org-4.4.list
sudo apt update
sudo apt install -y mongodb-org
sudo systemctl enable --now mongod

🔹 Passo 3: Instalar o Elasticsearch para Graylog

sudo apt install -y elasticsearch
sudo systemctl enable --now elasticsearch

🔹 Passo 4: Instalar o Graylog

wget https://packages.graylog2.org/repo/packages/graylog-4.3-repository_latest.deb
sudo dpkg -i graylog-4.3-repository_latest.deb
sudo apt update && sudo apt install -y graylog-server

Edite o arquivo de configuração:

sudo nano /etc/graylog/server/server.conf

Configure a senha do admin:

password_secret = $(pwgen -N 1 -s 96)

Inicie o serviço:

sudo systemctl enable --now graylog-server

Acesse a interface do Graylog via navegador:

http://SEU_IP:9000

💡 Agora você pode monitorar logs e criar alertas para eventos importantes! 🚀


📌 Conclusão: Seu Servidor de Logs Centralizados Está Pronto! 🚀

Agora você tem um servidor de logs configurado com ELK Stack e Graylog, garantindo visibilidade e segurança para suas aplicações.

ELK Stack instalado para análise avançada de logs
Graylog configurado como alternativa leve e eficiente
Ambiente pronto para monitoramento de aplicações e servidores

🔗 Precisa de um Servidor VPS para Monitoramento de Logs? Veja Nossos Planos! 🚀

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *