Pattern de logs, oui.

Je pense que je vais tester logstash comme aggrégateur de syslog 
Cisco/Mikrotik/Juniper/… vers une stream unique GELF à destination de l’offre 
Graylog en SaaS d’OVH, qui a le bon goût d’avoir un pricing progressif sans 
singularités (ça va de 1€ à 90000€/mois, oui oui, 90k€…), parfait pour un petit 
besoin.


> Le 16 nov. 2018 à 14:42, Raphael Mazelier <r...@futomaki.net> a écrit :
> 
> On 16/11/2018 10:18, David Ponzone wrote:
>> Je me pose des questions existentielles pour trouver LE collecteur de logs 
>> réseau (collecte et envoi d’alertes à minima), pour un volume relativement 
>> faible et peu critique.
> 
> Pour la collecte de log d'équipements réseaux tu n'as globalement pas le 
> choix d'utiliser le protocole syslog pour envoyer.
> 
> Hormis les outils SAAS voici ce que je connais.
> 
> En pur collecteur tu peux utiliser rsyslog/logstash/fluentd.
> Ensuite tu veux sans doute stocker tes logs dans un format qui permet 
> l'analyse. ES est parfait pour cela.
> 
> Pour la gui Kibana evidement.
> 
> Si tu veux une solution plus intégré essaye Graylog2, personnelement je 
> trouve cela assez sympa.
> 
> En revanche pour l'alerting je ne sais pas ce que tu veux faire ?
> Alerting sur les trap snmp ? Alerting sur des patterns de logs ?
> 
> 
> 
> Cdt,
> 
> --
> Raphael Mazelier
> 
> 
> 
> ---------------------------
> Liste de diffusion du FRnOG
> http://www.frnog.org/


---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/

Répondre à