verificação de segurança xpack de elk

1. Abra a verificação de segurança xpack

server1 2 3 as es cluster

集群模式需要先创建证书
# cd /usr/share/elasticsearch/
# bin/elasticsearch-certutil ca
# bin/elasticsearch-certutil cert --ca elastic-stack-ca.p12
# cp elastic-certificates.p12 elastic-stack-ca.p12 /etc/elasticsearch
# cd /etc/elasticsearch
# chown elasticsearch elastic-certificates.p12 elastic-stack-ca.p12
scp elastic-certificates.p12 elastic-stack-ca.p12 server2:/etc/elasticsearch/  #证书拷贝到2 3

配置所有的elasticsearch集群节点
# vim /etc/elasticsearch/elasticsearch.yml
node.ingest: true  #开启xpack安全认证时,集群内需要一个ingest,保证ingest专门对索引的文档做预处理角色开启,否则会导致安全认证失败

xpack.security.enabled: true
xpack.security.transport.ssl.enabled: true
xpack.security.transport.ssl.verification_mode: certificate
xpack.security.transport.ssl.keystore.path: /etc/elasticsearch/elastic-certificates.p12
xpack.security.transport.ssl.truststore.path: /etc/elasticsearch/elastic-certificates.p12

ES集群重启正常后,设置用户密码
/usr/share/elasticsearch/bin/elasticsearch-setup-passwords interactive

Insira a descrição da imagem aqui

1.head访问
vim /etc/elasticsearch/elasticsearch.yml
 65 http.cors.allow-headers: "Authorization,X-Requested-With,Content-Length,Content-Type"

cd /root/elasticsearch-head-master
cnpm run start &

http://172.25.2.1:9100/?auth_user=elastic&auth_password=westos

Insira a descrição da imagem aqui
Os clusters de monitoramento e os clusters de dados de produção são melhor separados
server5 logstash kibana

2.设置Logstash连接ES用户密码
input {
        beats {
        port => 5044
        }
}
filter {
  grok {
    match => { "message" => "%{HTTPD_COMBINEDLOG}" }
  }
}
output {
        stdout { }
        elasticsearch {
        hosts => ["172.25.2.1:9200"]
        index => "apache-%{+yyyy.MM.dd}"
        user => "elastic"
        password => "westos"
        }
}
3.vim /etc/kibana/kibana.yml  #设置kibana连接ES的用户密码
elasticsearch.username: "kibana"
elasticsearch.password: "westos"

Insira a descrição da imagem aqui
Insira a descrição da imagem aqui

Monitoramento Two.elk

(1) Use o monitoramento integrado diretamente
Insira a descrição da imagem aqui
Insira a descrição da imagem aqui
(2) Use Metricbeat para monitorar
Insira a descrição da imagem aqui
Insira a descrição da imagem aqui
Insira a descrição da imagem aqui

1.在安装 Elasticsearch 的同一台服务器上安装 Metricbeat
sever1 2 3
get metricbeat-7.6.1-x86_64.rpm
rpm -ivh metricbeat-7.6.1-x86_64.rpm
2.在 Metricbeat 中启用并配置 Elasticsearch x-pack 模块
metricbeat modules enable elasticsearch-xpack
metricbeat modules list

Insira a descrição da imagem aqui

3.配置 Metricbeat 以发送至监测集群
vim /etc/metricbeat/metricbeat.yml

Insira a descrição da imagem aqui
vim /etc/metricbeat/modules.d/elasticsearch-xpack.yml
Insira a descrição da imagem aqui
4. Inicie Metricbeat
systemctl restart metricbeat.service
Insira a descrição da imagem aqui
5. O cluster iniciou Metricbeat
Insira a descrição da imagem aqui
Insira a descrição da imagem aqui
Insira a descrição da imagem aqui

3. Coleta de registros do Filebeat

Insira a descrição da imagem aqui

server1 2 3
和上面的 Metricbeat类似
rpm -ivh filebeat-7.6.1-x86_64.rpm  #安装
filebeat modules enable elasticsearch  #启用模块
vim /etc/filebeat/filebeat.yml  #配置
151 output.elasticsearch:
153   hosts: ["172.25.2.1:9200"]
160   username: "elastic"
161   password: "westos"

vim /etc/filebeat/modules.d/elasticsearch.yml
https://www.elastic.co/guide/en/beats/filebeat/7.6/filebeat-module-elasticsearch.html

systemctl restart filebeat.service

Insira a descrição da imagem aqui
Insira a descrição da imagem aqui
Mais registros e streaming
Insira a descrição da imagem aqui

Quatro. Crie uma visualização

Use Metricbeat, filebeat para gerar modelos de visualização

vim /etc/metricbeat/metricbeat.yml
 61 setup.kibana:
 67   host: "172.25.2.5:5601"
 
metricbeat setup --dashboards

Insira a descrição da imagem aqui

vim /etc/filebeat/filebeat.yml
117 setup.kibana:
123   host: "172.25.2.5:5601"

filebeat setup --dashboards

Insira a descrição da imagem aqui
Ao implantar, preste atenção à operação bem-sucedida de cada serviço do elk;
depois que o es ativa a autenticação de segurança, a senha do usuário deve ser adicionada à conexão de acesso; o
login kibana usa o usuário
es ; o es usa mais memória e bloqueios, e preste atenção à margem de memória ao implantar para evitar que eles sejam mortos

Acho que você gosta

Origin blog.csdn.net/qq_49564346/article/details/114870908
Recomendado
Clasificación