no way to compare when less than two revisions
Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
— | linux:logging:plugins [2023/03/07 12:14] (aktuell) – angelegt - Externe Bearbeitung 127.0.0.1 | ||
---|---|---|---|
Zeile 1: | Zeile 1: | ||
+ | ====== Plugins ====== | ||
+ | Elasticsearch, | ||
+ | Hier sind einige Plugins beschrieben. Die Installation der Plugins wird auf den Seiten von [[linux: | ||
+ | ===== Elasticsearch ===== | ||
+ | ==== Plugins anzeigen ==== | ||
+ | <code bash>/ | ||
+ | ==== GUI ==== | ||
+ | Admin GUI für Elasticsearch: | ||
+ | <code bash>/ | ||
+ | Damit lassen sich auch Backup Repositories und Snapshots verwalten. | ||
+ | Der Aufruf erfolgt per: [[http://< | ||
+ | |||
+ | ==== elasticsearch-Head ==== | ||
+ | <note warning> | ||
+ | Nachfolgeprodukt ist Cerebro (siehe unten).</ | ||
+ | Hiermit installiert man das Plugin: | ||
+ | <code bash>/ | ||
+ | Mit diesem Plugin kann man eine Weboberfläche für elasticsearch aufrufen: | ||
+ | [[http://< | ||
+ | |||
+ | Mit '' | ||
+ | <code bash> | ||
+ | Mit diesem Befehl kann man sich den Inhalt des Indexes anzeigen lassen: | ||
+ | <code bash> | ||
+ | |||
+ | ==== Cerebro ==== | ||
+ | Cerebro ist ein Nachfolgeprodukt für " | ||
+ | Hier die Readme auf Github mit der Installationsanleitung: | ||
+ | |||
+ | ==== elasticsearch-browser ==== | ||
+ | Dieses Plugin ist ein ElasticSearch Data Browser. Ein Web-Front-End für ElasticSearch Daten geschrieben in ExtJS. | ||
+ | Hiermit installiert man das Plugin: | ||
+ | <code bash>/ | ||
+ | Der Aufruf erfolgt per: | ||
+ | [[http://< | ||
+ | |||
+ | ==== Inquisitor ==== | ||
+ | Das [[https:// | ||
+ | Hiermit installiert man das Plugin: | ||
+ | <code bash>/ | ||
+ | Der Aufruf erfolgt mit: | ||
+ | [[http://< | ||
+ | |||
+ | ==== ElasticHQ ==== | ||
+ | Mit '' | ||
+ | Dazu lädt man einfach von Github den Branch herunter und speichert diesen ins Webserver Root Verzeichnis. | ||
+ | <code bash>cd /var/www | ||
+ | git clone https:// | ||
+ | chown -R www-data.www-data elasticHQ</ | ||
+ | |||
+ | Einfacher ist es als Plugin zu installieren mit: | ||
+ | <code bash>/ | ||
+ | |||
+ | Nun kann man im Browser die Adresse [[http://< | ||
+ | |||
+ | ==== BigDesk ==== | ||
+ | Installieren kann man BigDesk wie gewohnt mit: | ||
+ | <code bash>/ | ||
+ | |||
+ | Der Aufruf erfolgt mit: | ||
+ | [[http://< | ||
+ | |||
+ | ==== Kopf ==== | ||
+ | Installieren kann man Kopf wie gewohnt mit: | ||
+ | <code bash>/ | ||
+ | |||
+ | Der Aufruf erfolgt mit: | ||
+ | [[http://< | ||
+ | |||
+ | ==== x-Pack ==== | ||
+ | === Installieren === | ||
+ | X-Pack ist im ELK per Standard vorhanden. | ||
+ | |||
+ | === Security === | ||
+ | Wenn mehrere Elasticsearch-Nodes im Cluster laufen und X-Pack-Security verwendet werden soll, muss die interne | ||
+ | Kommunikation der einzelnen Hosts verschlüsselt sein. | ||
+ | |||
+ | - '' | ||
+ | - Private Key und x.509 Zertifikat erstellen | ||
+ | - Jeden Node wie folgt einrichten | ||
+ | - Benötigt: TLS auf transport layer einchalten | ||
+ | - Empfohlen: TLS auf HTTP layer einschalten | ||
+ | |||
+ | **Zertifikatsstelle erstellen** | ||
+ | <code bash>/ | ||
+ | **Zertifikate für jeden Node erstellen** | ||
+ | <code bash>/ | ||
+ | **NODE-Zertifikate verteilen** | ||
+ | <code bash>scp / | ||
+ | Danach auf dem entspr. Host die Zertifikatsdatei verschieben | ||
+ | <code bash> | ||
+ | mv / | ||
+ | chown root: | ||
+ | chmod 660 / | ||
+ | **X-Pack-Security auf den Nodes aktivieren** | ||
+ | In der '' | ||
+ | < | ||
+ | security: | ||
+ | enabled: true | ||
+ | transport: | ||
+ | ssl: | ||
+ | enabled: true | ||
+ | verification_mode: | ||
+ | keystore.path: | ||
+ | truststore.path: | ||
+ | http: | ||
+ | ssl: | ||
+ | enabled: true | ||
+ | keystore.path: | ||
+ | truststore.path: | ||
+ | |||
+ | </ | ||
+ | Das jew. Zertifikatspasswort in den Keystore des jew. Nodes eintragen | ||
+ | <code bash>/ | ||
+ | / | ||
+ | / | ||
+ | / | ||
+ | |||
+ | **Passwörter für Standard-Benutzer setzen** | ||
+ | <code bash>/ | ||
+ | |||
+ | **Full Cluster restart** | ||
+ | An allen Nodes, beginnend mit dem Master, einen restart von Elasticsearch ausführen. | ||
+ | <code bash> | ||
+ | |||
+ | **Benutzer per Curl eintragen** | ||
+ | Der Name der Rolle für Admins lautet " | ||
+ | Beispiel: | ||
+ | < | ||
+ | " | ||
+ | { | ||
+ | " | ||
+ | " | ||
+ | }, | ||
+ | { | ||
+ | " | ||
+ | " | ||
+ | } | ||
+ | ] | ||
+ | }' | ||
+ | |||
+ | curl -XPOST -u elastic ' | ||
+ | " | ||
+ | " | ||
+ | " | ||
+ | " | ||
+ | }'</ | ||
+ | |||
+ | **Benutzer per Kibana Pflegen** | ||
+ | In Kibana gibt es im Management Bereich unter " | ||
+ | |||
+ | ===== Logstash ===== | ||
+ | '' | ||
+ | < | ||
+ | elasticsearch { | ||
+ | hosts => [" | ||
+ | user => " | ||
+ | password => "< | ||
+ | ssl => true | ||
+ | cacert => '< | ||
+ | index => "< | ||
+ | }</ | ||
+ | |||
+ | ===== Kibana ===== | ||
+ | '' | ||
+ | < | ||
+ | hosts: " | ||
+ | username: " | ||
+ | password: "< | ||
+ | ssl: | ||
+ | verificationMode: | ||
+ | certificate: | ||
+ | key: "/ | ||
+ | xpack: | ||
+ | security.enabled: | ||
+ | |||
+ | ===== Cerebro ===== | ||
+ | '' | ||
+ | < | ||
+ | { | ||
+ | host = " | ||
+ | name = "< | ||
+ | } | ||
+ | ] | ||
+ | |||
+ | play.ws.ssl { | ||
+ | trustManager = { | ||
+ | stores = [ | ||
+ | { type = " | ||
+ | ] | ||
+ | } | ||
+ | } | ||
+ | </ | ||
+ | |||
+ | ===== metricbeat ===== | ||
+ | Folgende schritte müssen auf jedem Host, der per Metricbeat überwacht werden soll, ausgeführt werden. | ||
+ | |||
+ | '' | ||
+ | < | ||
+ | hosts: [" | ||
+ | username: " | ||
+ | password: "< | ||
+ | ssl: | ||
+ | verificationMode: | ||
+ | |||
+ | setup.kibana: | ||
+ | host: "< | ||
+ | username: " | ||
+ | password: "< | ||
+ | |||
+ | Nachdem die Konfiguration erstellt wurde, startet man Metricbeat. | ||
+ | <code bash> | ||
+ | Erst jetzt wird das Setup aufgerufen. Dieses schreibt alle benötigten Informationen für den jew. Host in Elasticsearch und Kibana. | ||
+ | < | ||
+ | systemctl restart metricbeat</ |