Linux instala ES 8.0 y kibana 8.0 para escalar el pozo de arroz

descargar

Seleccione el paquete de instalación apropiado para descargar según su propio hardware, aquí está la versión de Linux x86:

Elasticsearch

descomprimir

Descomprima el paquete comprimido descargado, puede ir a la carpeta

elasticsearch-8.0.0

Modificar elasticsearch.yml

cluster.name: qjfy
node.name: node-1
bootstrap.memory_lock: true
network.host: localhost
http.port: 9400

configurar

Aquí hay algunas configuraciones comunes, la creación de usuarios no root, la modificación de todos los usuarios en un directorio, la modificación de la configuración del sistema, etc., que no se repetirán aquí.

puesta en marcha

Cambie al usuario no root creado por usted mismo, aquí está es, y luego inicie la línea de comando en el directorio de inicio de ES:

 ./bin/elasticsearch
 

Después de un tiempo, aparecen los siguientes mensajes, que son:

  • 8.x activa automáticamente la configuración de seguridad y proporciona la contraseña inicial del usuario elástico, que se puede modificar con el comando

      bin/elasticsearch-reset-password -u elastic -i 
    
  • Además, se entrega el certificado HTTP CA

  • Si necesita instalar kibana (que se describe en el siguiente capítulo), solo necesitamos iniciar kibana y hacer clic en la URL dada, luego copiar la larga lista de tokens que se proporciona aquí, recuerde que solo es válido durante 30 minutos, si se agota el tiempo de espera , ejecute el comando para reiniciar Simplemente genere, ejecute el comando para devolver una larga lista de tokens nuevos

     	./bin/elasticsearch-create-enrollment-token -s kibana 
    
  • Si desea que otros nodos se unan al clúster, siga los pasos a continuación

      Elasticsearch security features have been automatically configured!
        ✅ Authentication is enabled and cluster connections are encrypted.
        
        ℹ️  Password for the elastic user (reset with `bin/elasticsearch-reset-password -u elastic`):
          OxhN+dqEpl+MR_UaVUgV
        
        ℹ️  HTTP CA certificate SHA-256 fingerprint:
          d5f97e829d095c89a8eeb03df6b17792a9e073e5a85448258697b647da7a752b
        
        ℹ️  Configure Kibana to use this cluster:
        • Run Kibana and click the configuration link in the terminal when Kibana starts.
        • Copy the following enrollment token and paste it into Kibana in your browser (valid for the next 30 minutes):
          eyJ2ZXIiOiI4LjAuMCIsImFkciI6WyIxMjcuMC4wLjE6OTIwMCIsIls6OjFdOjkyMDAiXSwiZmdyIjoiZDVmOTdlODI5ZDA5NWM4OWE4ZWViMDNkZjZiMTc3OTJhOWUwNzNlNWE4NTQ0ODI1ODY5N2I2NDdkYTdhNzUyYiIsImtleSI6IjJSZ1Z5SUVCVkFIZWZJc3JCZXd2OmQ1MUtlN0ZpUnRLYk56SU9Dd2lURGcifQ==
        
        ℹ️  Configure other nodes to join this cluster:
        • On this node:
          ⁃ Create an enrollment token with `bin/elasticsearch-create-enrollment-token -s node`.
          ⁃ Uncomment the transport.host setting at the end of config/elasticsearch.yml.
          ⁃ Restart Elasticsearch.
        • On other nodes:
          ⁃ Start Elasticsearch with `bin/elasticsearch --enrollment-token <token>`, using the enrollment token that you generated.
      
    

Mire hacia atrás en elasticsearch.yml

Abrimos una nueva terminal y miramos el archivo de configuración elasticsearch.yml (como se muestra a continuación), podemos encontrar que la parte anterior es el contenido de nuestra propia configuración, y la siguiente parte del sistema automáticamente nos escribe algo de "CONFIGURACIÓN AUTOMÁTICA DE SEGURIDAD "Configuración, estos contenidos son que el sistema habilita automáticamente la conexión del cliente API HTTP para habilitar el cifrado para nosotros de forma predeterminada, la transmisión cifrada y la autenticación entre clústeres, y se une automáticamente al clúster. Estos antes se configuraban manualmente, y ahora es conveniente generarlos automáticamente.

cluster.name: qjfy
node.name: node-1
bootstrap.memory_lock: true
network.host: localhost
http.port: 9400	
#----------------------- BEGIN SECURITY AUTO CONFIGURATION -----------------------
#
# The following settings, TLS certificates, and keys have been automatically      
# generated to configure Elasticsearch security features on 04-07-2022 07:19:54
#
# --------------------------------------------------------------------------------

# Enable security features
xpack.security.enabled: true

xpack.security.enrollment.enabled: true

# Enable encryption for HTTP API client connections, such as Kibana, Logstash, and Agents
xpack.security.http.ssl:
  enabled: true
  keystore.path: certs/http.p12

# Enable encryption and mutual authentication between cluster nodes
xpack.security.transport.ssl:
  enabled: true
  verification_mode: certificate
  keystore.path: certs/transport.p12
  truststore.path: certs/transport.p12
# Create a new cluster with the current node only
# Additional nodes can still join the cluster later
cluster.initial_master_nodes: ["node-1"]

#----------------------- END SECURITY AUTO CONFIGURATION -------------------------

vista del navegador

Ingrese la siguiente URL en el navegador e ingrese la cuenta y la contraseña para ver la interfaz de implementación exitosa:

https://localhost:9400


kibana

descomprimir

Descomprima el paquete comprimido descargado, puede ir a la carpeta

kibana-8.0.0

Modificar kibana.yml

server.port: 5601
server.host: "localhost"
elasticsearch.hosts: ["http://localhost:9400"]

configurar Kibana

También es común crear un usuario no root, modificar el usuario al que pertenece el directorio y otras operaciones, que no se repetirán aquí.

puesta en marcha

Aquí, si iniciamos kibana directamente, se producirá un error (como se muestra a continuación), porque kibana se ejecuta en un sistema operativo que puede abrir un navegador de forma predeterminada, Linux generalmente no tiene un navegador para ir a este paso, por lo que no hay una forma correcta permiso para acceder a él de forma segura. Ya tienes elasticsearch configurado de forma segura:

[ERROR][elasticsearch-service] Unable to retrieve version information from Elasticsearch nodes. 

Esto es un gran pozo. Pasé dos días aquí, porque los documentos en Internet ahora dicen que la configuración de seguridad de elasticsearch.yml está desactivada. Aunque se puede iniciar kibana, elasticsearch no se ejecuta en la red pública. No debe ser cambiado de esta manera. Busqué varias soluciones en Internet, y finalmente encontré una solución aquí. Para más detalles, consulte la página web:

https://www.elastic.co/guide/en/elasticsearch/reference/current/configuring-stack-security.html#stack-start-with-security

En un servidor Linux sin navegador, si queremos que kibana se conecte a elasticsearch, debemos pasar la siguiente línea de comando para pasar el token de inscripción generado anteriormente a kibana. Si se agota el tiempo de espera, generar uno nuevo:

bin/kibana-setup --enrollment-token eyJ2ZXIiOiI4LjAuMCIsImFkciI6WyIxMjcuMC4wLjE6OTIwMCIsIls6OjFdOjkyMDAiXSwiZmdyIjoiZDVmOTdlODI5ZDA5NWM4OWE4ZWViMDNkZjZiMTc3OTJhOWUwNzNlNWE4NTQ0ODI1ODY5N2I2NDdkYTdhNzUyYiIsImtleSI6IjJSZ1Z5SUVCVkFIZWZJc3JCZXd2OmQ1MUtlN0ZpUnRLYk56SU9Dd2lURGcifQ==

Luego, la terminal imprimirá la siguiente información, lo que indica que la configuración de seguridad de elasticsearch de la conexión kibana es exitosa:

Kibana configured successfully!

To start Kibana run:
	bin/kibana

En este momento, podemos iniciar kibana ejecutándolo normalmente y luego ingresar la URL http://localhost:5601 en el navegador , así como la cuenta elástica y la contraseña correspondiente para ingresar a la interfaz de kibana normalmente.

Mire hacia atrás en kibana.yml

Al igual que elasticsearch.yml, la segunda mitad es la configuración de seguridad agregada automáticamente por el sistema

Supongo que te gusta

Origin juejin.im/post/7117581201040212004
Recomendado
Clasificación