В методе парсера (1) выбираем функцию по которой мы будем разбирать трафик. Здесь можно выбрать методы:- json
- cef
- regexp
- syslog
- csv
- kv
- xml
- netflow5
- netflow9
- ipfix
- sql
По опыту можем сказать, что больше всего дел вам придется иметь с методами kv и regexp. Regexp рассмотрим позже, в нашем случае подходит kv, рассмотрим дополнительные параметры для него:
- В pair delimiter (2) указывается как разбивать отдельные пары значений, в данном случае у нас стоит «;» но также популярен пробел;
- В value delimiter (3) уже разделяются поля и значения;
- В example (5) можно добавить пример лога, и если ваш парсер правильный табличка ниже заполнится предварительными значениями
Это очень сильный инструмент, используемый для парсинга событий: с его помощью вы буквально «на лету» сможете найти проблему и ее исправить без особых трудностей.
В пункте 6 указаны оригинальное поля из исходного сообщения: его мы сопоставляем с полем из пункта 7. Здесь происходит нормализация.
Она обязательна.В KUMA все поля должны быть нормализованы и вы выбираете, какое нормализованное поле наиболее близко подходит к оригинальному значению. Если такого поля нет — можно сохранить в дополнительные поля «DeviceCustomNumber*», и в Label указать его оригинальное поле.
В результате в *String/*Number будет указано значение поля, а в Label его оригинальное название. И в пункте 9 будет пример значения поля из тестового события, взятый из example.
Если все хорошо, то здесь появятся значения, если же будут ошибки, то поля в этом пункте не будут указаны.