网站首页
云服务器
独立服务器
其他产品
服务保障
解决方案
帮助中心
关于我们
云服务器

CPS云源动力为您提供高速、稳定、安全、弹性的云计算服务

香港VPS云服务器
稳定高速免备案的香港VPS云服务器,CN2/三线回国+国际大带宽线路,秒级开通,大陆访问低延迟,适合跨境电商、游戏加速等场景
美国云服务器
稳定快速的美国云服务器,多种配置灵活选择,支持大带宽、多IP、中文客服7x24小时,适合出海企业使用
日本云服务器
日本东京云服务器,延迟低速度快,适合部署亚太业务,CN2优化线路,快速响应内地访问需求
韩国VPS云服务器
高速稳定的韩国VPS云服务器,支持回国优化线路,提供高带宽、多线路,适合视频、CDN加速等需求
新加坡云服务器
新加坡高可用云服务器,多线接入,支持CN2/CMI网络,适合SEA东南亚出海业务、金融、SaaS部署等
亚太云服务器
一站式亚太云服务器解决方案,节点覆盖台湾、菲律宾、泰国、印度等热门地区,低延迟直连中国,助力跨境业务部署
欧美云服务器
欧美多地机房,英国伦敦与加拿大核心机房,国际网络优化,支持高防、稳定带宽,适合跨境SaaS、游戏、电商等全球业务
独立服务器

稳定可靠的独立服务器,专属硬件资源,覆盖香港、美国、日本、韩国、新加坡等热门地区,支持虚拟化部署、AI算力、大型网站、游戏服务端等多种应用需求

香港独立服务器
香港本地高性能物理服务器,CN2三网直连中国大陆,低延迟高带宽,支持IP定制、防御升级等服务
美国独立服务器
美国多个核心节点(洛杉矶,华盛顿,达拉斯),提供高防护、大带宽独立服务器,支持CN2/CMI等优化线路回国
日本独立服务器
日本东京物理服务器硬件资源充足,专属带宽线路,支持高防定制,助力东亚地区网络业务稳定开展
韩国独立服务器
韩国首尔独立服务器,提供快速接入中国的BGP网络,低延迟高可用,适合韩流内容分发、电商、视频平台等业务
新加坡独立服务器
新加坡独立服务器支持CN2/国际带宽双向访问,适合中小企业构建海外节点,支持GPU、分布式、私有云环境搭建
其他独立服务器
德国、英国、荷兰、马来西亚、加拿大等全球物理服务器资源,覆盖欧美与东南亚地区,按需提供多地物理服务器资源,专属硬件、高可用网络与灵活配置
其他产品

计算、存储、监控、安全,完善的云产品满足您的一切所需

所有产品
产品中心
云手机云电脑
构建在强大云计算能力之上的云端仿真手机
云游戏面板
专业的游戏面板云服务器,支持一键部署启动,支持网页后台一键操作,方便快捷!最快1分钟即可开好游戏服务器!
CDN
自定义加速设置,攻击 防护、网站加速、加快收录于一体,网站问题一站解决!
SSL证书
快速发放,简单验证,提供加密和身份验证,适合大部分网站
虚拟主机
CN2线路,稳定,速度快,适合外贸!
域名注册
国际广泛通用域名格式!
服务保障

数据零丢失·服务零中断·智能容灾调度·服务可用性99.99%·违约立享百倍赔付

服务保障
10倍赔付·SLA保障·7x24小时极速响应
VIP会员服务
尊享特权·专属通道·全天候优先服务保障
信任中心
提供权威认证,安全合规的云计算服务,充分保障您的业务实践与业务安全
数据中心
智算未来·安全高效·全球节点无忧服务
防诈骗公益宣传
全民防诈·智能预警·共建安全网络防线
官方公告
客户至上、服务为根、勇于拼搏、务实创新
解决方案

超算赋能·全链路监测·行业级深度定制

网站云解决方案
提供网站建设的一站式服务,涵盖PC站、手机站、H5站、公众号等多种类型,满足各行业客户网站建设需求。
电商解决方案
为各规模的企业提供灵活、安全、稳定、低成本的方案,帮助电商企业从容面对业务高峰、安全压力等。
金融解决方案
通过大数据、AI、区块链、物联网等新一代信息技术助力金融客户应用创新、安全合规和产业发展。
游戏解决方案
通过WebRTC保障端到端延迟≤50ms ,部署全球智能加速节点,支持百万级并发 ,内置DDoS防护与AI反外挂系统 ,适配PC/主机/移动端跨平台运行。
移动云解决方案
随时随地通过手机、平板电脑等移动设备安全顺畅地访问服务器上的各种应用软件!
教育云解决方案
依托云计算、大数据、视频云等技术优势,形成的一体化解决方案,以满足不同企业对在线教育的需求。
医疗云解决方案
依托CPS云优势,联合合作伙伴,连接医疗服务机构、医药研发与流通、康养等,构建医疗大健康产业云生态。
关于我们

云网筑基·AI领航·服务千行百业转型

公司介绍
技术深耕·全球节点·十年赋能客户成功
友情链接
智能反链分析·友链精准匹配·收录率99.99%
cps推广
高佣返利·裂变收益·合作伙伴共享财富
代理合作
共赢生态·全链赋能·代理渠道强势扶持
宝塔
一键部署·极速响应·专业技术全程护航
生态合作
资源整合·弹性扩容·生态伙伴协同共赢

CentOS云服务器日志监控自动化运维实战

文章分类:行业新闻 / 创建时间:2025-08-15

CentOS云服务器的稳定运行,就像精密仪器的持续运转——需要时刻关注"健康指标"。而日志作为服务器运行的"黑匣子",记录着系统活动、应用状态、错误预警等关键信息。但手动翻查日志耗时费力,关键问题易漏检,如何让日志监控从"被动翻找"变为"主动预警"?本文通过实战讲解ELK工具链(Elasticsearch+Logstash+Kibana)的部署与自动化运维方案,帮你实现日志监控的降本提效。

CentOS云服务器日志监控自动化运维实战

为什么日志监控必须自动化?


某中小企业曾因未及时发现云服务器的SSH暴力破解日志,导致3小时内12次异常登录尝试未被处理,最终账户被盗用。这并非个例——传统人工巡检存在三大痛点:
- 日志分散在/var/log/下多个文件(如messages、secure、dmesg),跨文件比对耗时;
- 关键错误(如500状态码、连接超时)可能被淹没在海量日志中;
- 夜间或节假日巡检空档期,问题发现延迟易扩大影响。
自动化监控能通过规则触发实时告警,将问题拦截在萌芽阶段。

ELK工具链:日志监控的"黄金组合"


在CentOS云服务器上,ELK Stack是目前最主流的日志管理方案。简单来说:
- Elasticsearch:分布式搜索引擎,负责快速存储和检索日志;
- Logstash:日志"搬运工",支持从文件、网络等多源收集日志,过滤敏感信息后传输;
- Kibana:可视化"仪表盘",用图表直观展示错误趋势、访问峰值等关键指标。
三者配合,能实现"收集-存储-分析-展示"的全链路日志管理。

手把手部署ELK Stack(CentOS 7/8)


Step 1:安装Elasticsearch
Elasticsearch依赖Java环境,需先安装OpenJDK 11:
sudo yum install java-11-openjdk-devel -y

接着通过yum安装Elasticsearch 7.x(当前稳定版):
sudo rpm --import https://artifacts.elastic.co/GPG-KEY-elasticsearch
echo -e "[elasticsearch]\nname=Elasticsearch repository for 7.x packages\nbaseurl=https://artifacts.elastic.co/packages/7.x/yum\ngpgcheck=1\ngpgkey=https://artifacts.elastic.co/GPG-KEY-elasticsearch\nenabled=1" | sudo tee /etc/yum.repos.d/elasticsearch.repo
sudo yum install elasticsearch -y

修改配置文件`/etc/elasticsearch/elasticsearch.yml`,至少调整以下参数:
cluster.name: my-application  # 集群名称
node.name: node-1  # 节点名称(单节点可自定义)
network.host: 0.0.0.0  # 允许外部访问(生产环境建议绑定内网IP)
http.port: 9200

启动并设置开机自启:
sudo systemctl start elasticsearch
sudo systemctl enable elasticsearch


Step 2:配置Logstash收集日志
安装Logstash:
sudo yum install logstash -y

创建配置文件`/etc/logstash/conf.d/system_log.conf`,示例配置(监控系统日志和SSH登录日志):
input {
  file {
    path => ["/var/log/messages", "/var/log/secure"]  # 监控的日志路径
    start_position => "beginning"  # 从文件开头读取(首次运行)
    sincedb_path => "/dev/null"  # 禁用sincedb(测试环境简化配置)
  }
}
filter {
  grok {  # 解析SSH登录失败日志
    match => { "message" => "%{DATE:date} %{TIME:time} %{HOSTNAME:host} sshd\[%{NUMBER:pid}\]: Failed password for %{DATA:user} from %{IP:ip} port %{NUMBER:port} ssh2" }
  }
}
output {
  elasticsearch {
    hosts => ["localhost:9200"]
    index => "system-log-%{+YYYY.MM.dd}"  # 按日期分索引存储
  }
}

验证配置并启动Logstash:
sudo /usr/share/logstash/bin/logstash -f /etc/logstash/conf.d/system_log.conf --config.test_and_exit
sudo systemctl start logstash
sudo systemctl enable logstash


Step 3:用Kibana可视化日志
安装Kibana:
sudo yum install kibana -y

修改`/etc/kibana/kibana.yml`,指定Elasticsearch地址:
server.host: "0.0.0.0"  # 允许外部访问
elasticsearch.hosts: ["http://localhost:9200"]  # 连接本地ES

启动服务:
sudo systemctl start kibana
sudo systemctl enable kibana

访问`http://云服务器公网IP:5601`,在"Management"中创建索引模式(如system-log-*),即可在"Discover"页查看实时日志,或在"Visualize"页制作错误趋势图。

自动化运维:从监控到主动干预


ELK解决了日志存储与展示问题,但要实现"发现即处理",还需结合自动化脚本。以下是一个基于Python的告警示例(监控SSH登录失败次数):

from elasticsearch import Elasticsearch
import requests

es = Elasticsearch(["http://localhost:9200"])

查询近1小时SSH登录失败次数

query = { "query": { "bool": { "must": [ {"match": {"message": "Failed password"}}, {"range": {"@timestamp": {"gte": "now-1h"}}} ] } } } result = es.search(index="system-log-*", body=query) fail_count = result["hits"]["total"]["value"]

阈值设置:1小时内超过5次失败则告警

if fail_count > 5: alert_msg = f"警告:云服务器检测到{fail_count}次SSH登录失败,可能遭遇暴力破解!" # 调用企业微信/邮件API发送通知(需替换实际接口) requests.post( "https://qyapi.weixin.qq.com/cgi-bin/message/send", json={"msgtype": "text", "text": {"content": alert_msg}} )

通过`crontab -e`添加定时任务(每10分钟执行一次):
*/10 * * * * /usr/bin/python3 /opt/ssh_alert.py >> /var/log/alert.log 2>&1


通过这套方案,某电商客户将日志问题响应时间从平均2小时缩短至8分钟,关键错误漏检率下降70%。需要注意的是,生产环境中建议:
- 限制Elasticsearch的内存(通常分配总内存的50%,不超过32GB);
- 定期清理旧日志(可通过ILM策略自动管理);
- 对敏感日志(如用户密码)添加filter过滤。

CentOS云服务器的日志监控,本质是将"经验驱动"转为"数据驱动"。通过ELK工具链的高效部署与自动化脚本的智能触发,不仅能降低运维人力成本,更能为业务连续性筑牢技术防线。无论是中小企业的轻量应用,还是高并发场景的核心服务,这套方案都能根据实际需求灵活调整,成为你云服务器运维的"智能助手"。