ログイン認証Kibanaを設定するにはFilebeat使用し、どのように:ELKログシステム

オリジナル: ログイン認証Kibanaを設定するにはFilebeat使用し、どのように:ELKログシステム

よる弾性引数に:

Filebeatは、ログファイルデータのための軽量、オープンソースの荷主です。次世代Logstashフォワーダーとして、Filebeatは、ログのテールかつ迅速に、さらに解析および濃縮のためLogstashしたり、集中ストレージと分析のためElasticsearchにこの情報を送信します。

F. Ilebeatは、Logstashよりも良く見える次のログ収集装置で、ELK(E Lastic + Lの ogstash + Kの ibanaは)以降であるEFKと改名すると推定されます。

 

Filebeat使用:

1.最新のfilebeatをダウンロード

住所:https://www.elastic.co/downloads/beats/filebeatその後、任意のディレクトリに解凍

 

2、以下を参照してください、下のfilebeat.ymlファイルfilebeatを変更します。

filebeat:
  探鉱者:
    - 
      パス:
        - "/var/log/nginx/*.log" 
      INPUT_TYPE:ログ
      DOCUMENT_TYPEを:nginxのアクセス

    - 
     パス:
       - "/data/log/order/*.log" 
     INPUT_TYPE:ログ
     DOCUMENT_TYPEを:順序-service 

    - 
     パス:
       - "/opt/service/zhifu/logs/*.log" 
     INPUT_TYPE:ログイン
     DOCUMENT_TYPE:zhifuサービス

出力:
  elasticsearch:
    ホスト:[ "localhostを:9200"] 

ログ:
  ファイル:
    rotateeverybytes:10485760

どの内容、実際のelasticsearchのアドレスの変更を開催しています。

 

3、 filebeatのテンプレートelasticsearchを設定

カール-XPUT 'のhttp:// localhostを:?9200 / _template / filebeatかわいい' -d@/etc/filebeat/filebeat.template.json

注:上記はlocalhost:フルパスfilebeat.template.jsonのルートディレクトリにfilebeatの文字列が続く実際のelasticsearchアドレスに9200を、うまくいく、返します。

{ 
  「認めて」真
}

プレゼンテーションテンプレートが受信されています。

 

4、スタート

./filebeat -e -c filebeat.yml -d "公開"

あなたは、物事の束を見ることができるならば、これは、ログが弾性検索に送信されることを意味します。ブラウズします。http://192.168.1.111:9200 /何か新しいリターンがありますかなり場合は、[OK]を表明_search?

テストが正常である後は、Ctrl + Cを使用し、その後、終了します

nohupを./filebeat -e -c filebeat.yml>を/ dev / null 2>&1&

バックグラウンドに、そして最終的に、中kibanaインデックスを作成するには、音符のパターンは次のとおりです。filebeat- *

  

 

二、kibanaログイン認証の問題

kibanaがnodejs任意のセキュリティ上の制限なしに自分自身を開発している環境は以下のように公衆網は、nginxの増加要求によって認定転送することができ非常に安全ではない場合は、直接ブラウザのURLにアクセスすることができるようになります。

ヒント:kibanaのみのps -efを再起動するコマンドを再起動しない| grepのノードはプロセスをnodejs見つけ、再び殺します。

1、以下を参照して、設定ファイルを変更します。

サーバー{ 
  80を聞きます。
  SERVER_NAME elk.yjmyzz.com; 
  位置/ { 
     AUTH_BASIC「秘密」。
     auth_basic_user_file /data/nginx/db/passwd.db; 
     proxy_passます。http:// localhostを:5601; 
     proxy_set_headerホスト$ホスト:5601; 
     proxy_set_header X-のReal-IPの$ REMOTE_ADDR; 
     proxy_set_headerのX-転送さ-について$ proxy_add_x_forwarded_for。
     「nginxの」経由proxy_set_header。
  } 
  オフaccess_logの。
}

上記の構成は、認証するための最も基本的なユーザー名とパスワードを使用している間、サーバーの5601ポートに転送elk.yjmyzz.com要求を表します。

 

2、ログインユーザー名とパスワードを設定

htpasswdの-c /data/nginx/db/passwd.db USER1

このコマンドを入力した後、システムがパスワードの入力を求め、nginxの設定、最後のUSER1のユーザー名を維持するために一貫性のあるパスをpasswd.db注意、あなたは簡単に変更することができ、パスワードは暗号化されたpasswd.db後に戻ってそこに取得します、我々は猫を見ることができます興味を持っています。

ヒント:コマンドが見つからない場合はhtpasswdのは、ビルトインガジェットのapacheされ、httpdのインストールyumをしてインストールしてみてください

 

3、外部ネットワークアクセスポートkibanaをオフにします

前方nginxの後、我々は唯一のnginxでアクセスできるポート5601への外部の直接アクセスを禁止するファイアウォールのようiptablesの設定するために覚えておく必要があります。

参考記事:

1、http://elk-docker.readthedocs.org/

2、https://www.elastic.co/guide/en/beats/filebeat/current/filebeat-getting-started.html 

3、http://geek.csdn.net/news/detail/54967

おすすめ

転載: www.cnblogs.com/lonelyxmas/p/11386666.html