Elasticsearch + Kibana + Logstash

Thank you for reading this post, don't forget to subscribe!

1.Базовая уста­нов­ка.
2.Установка на ELK на раз­ных нодах
3. Настрой­ка авто­ри­за­ции с помо­щью XPack

Если в двух сло­вах, Elasticsearch предо­став­ля­ет меха­низм поис­ка, Kibana — веб-интер­фейс для рабо­ты с Elasticsearch, Logstash — инстру­мент для сбо­ра логов и их пере­да­чи в Elasticsearch. Таким обра­зом, связ­ка Elasticsearch + Kibana + Logstash (или ELK Stack) явля­ет­ся инстру­мен­том по сбо­ру и хра­не­нию жур­на­лов опе­ра­ци­он­ных систем. При этом под­дер­жи­ва­ют­ся раз­ные плат­фор­мы (Windows, Linux, BSD).

Подготовка сервера

Преж­де чем начать, под­го­то­вим к уста­нов­ке и настрой­ке наш сервер.

1. Установка wget

В про­цес­се уста­нов­ки паке­тов нам пона­до­бить­ся ска­чи­вать уста­но­воч­ные фай­лы. Для это­го в систе­ме дол­жен быть уста­нов­лен wget:

yum install wget

2. Настройка брандмауэра

Откры­ва­ем пор­ты для рабо­ты ELK:

firewall-cmd --permanent --add-port={5044,5601}/tcp

firewall-cmd --reload

где:

  • 5044 — порт, на кото­ром слу­ша­ем Logstash.
  • 5601 — Kibana.

3. SELinux

Отклю­ча­ем SELinux дву­мя командами:

setenforce 0

sed -i 's/^SELINUX=.*/SELINUX=disabled/g' /etc/selinux/config

* пер­вая коман­да выклю­чит систе­му без­опас­но­сти до пере­за­груз­ки сер­ве­ра, вто­рая — навсегда.

Установка Java

Все про­грамм­ные про­дук­ты сте­ка ELK раз­ра­бо­та­ны на Java, поэто­му не будут рабо­тать без соот­вет­ству­ю­щей плат­фор­мы на сер­ве­ре. Для ее уста­нов­ки необ­хо­ди­мо загру­зить дис­три­бу­тив с сай­та Oracle и выпол­нить его установку.

Пере­хо­дим на стра­ни­цу загруз­ки Java — на открыв­шей­ся стра­ни­це при­ни­ма­ем лицен­зи­он­ное соглашение:

После появят­ся ссыл­ки на плат­фор­му — кли­ка­ем по ссыл­ке для ска­чи­ва­ния RPM пакета:

Нас пере­бро­сит на стра­ни­цу вво­да логи­на и паро­ля — необ­хо­ди­мо авто­ри­зо­вать­ся или заре­ги­стри­ро­вать­ся. После нач­нет­ся про­цесс загруз­ки паке­та, и когда он завер­шит­ся, пере­ки­ды­ва­ем файл на сер­вер CentOS, напри­мер, при помо­щи WinSCP.

Если у нас нет акка­ун­та на пор­та­ле Oracle и нет воз­мож­но­сти его заре­ги­стри­ро­вать, то мож­но ска­чать более ран­нюю вер­сию java командой:
curl -L -C - -b "oraclelicense=accept-securebackup-cookie" -O 'http://download.oracle.com/otn-pub/java/jdk/8u131-b11/d54c1d3a095b4ff2b6607d096fa80163/jdk-8u131-linux-x64.rpm'

Уста­нав­ли­ва­ем ска­чан­ный пакет командой:

rpm -ivh jdk-*

После окон­ча­ния уста­нов­ки мож­но вве­сти команду:

java -version

Она долж­на вер­нуть, при­мер­но, следующее:

openjdk version "1.8.0_212"
OpenJDK Runtime Environment (build 1.8.0_212-b04)
OpenJDK 64-Bit Server VM (build 25.212-b04, mixed mode)

Elasticsearch

Пере­хо­дим на стра­ни­цу загруз­ки эла­сти­ка и копи­ру­ем ссыл­ку на послед­нюю вер­сию паке­та RPM:

… и ска­чи­ва­ем по ней сам пакет:

wget https://artifacts.elastic.co/downloads/elasticsearch/elasticsearch-7.3.2-x86_64.rpm

* в моем слу­чае была вер­сия 7.3.2.

После уста­нав­ли­ва­ем эла­стик на наш сервер:

rpm -ivh elasticsearch-*

Раз­ре­ша­ем авто­за­пуск сер­ви­са и запус­ка­ем его:

systemctl enable elasticsearch

systemctl start elasticsearch

Kibana

Пере­хо­дим на стра­ни­цу загруз­ки Kibana и ска­чи­ва­ем ссыл­ку на послед­нюю вер­вию паке­та RPM:

… и ска­чи­ва­ем по ней пакет для уста­нов­ки kibana:

wget https://artifacts.elastic.co/downloads/kibana/kibana-7.3.2-x86_64.rpm

Уста­нав­ли­ва­ем приложение:

rpm -ivh kibana-*

Откры­ва­ем на редак­ти­ро­ва­ние кон­фи­гу­ра­ци­он­ный файл:

vi /etc/kibana/kibana.yml

Редак­ти­ру­ем пара­метр host:

server.host: 192.168.1.10

* в дан­ном при­ме­ре мы гово­рим, что сер­вер дол­жен слу­шать на интер­фей­се 192.168.1.10.

Раз­ре­ша­ем авто­за­пуск Kibana и запус­ка­ем ее:

systemctl enable kibana

systemctl start kibana

Откры­ва­ем бра­у­зер и пере­хо­дим по ссыл­ке http://<IP-адрес сервера>:5601. Если мы уви­дим сооб­ще­ние «kibana not ready yet», про­сто ждем созда­ния индек­са (на это может уйти до 10 минут). После сно­ва про­бу­ем открыть страницу.

Мы долж­ны уви­деть стра­ни­цу при­вет­ствия с заго­лов­ком «Welcome to Kibana».

Logstash

Про­цесс уста­нов­ки Logstash ана­ло­ги­чен — пере­хо­дим на стра­ни­цу загруз­ки про­грамм­но­го про­дук­та, копи­ру­ем ссыл­ку на пакет RPM:

Ска­чи­ва­ем пакет на нашем сервере:

wget https://artifacts.elastic.co/downloads/logstash/logstash-7.3.2.rpm

… и уста­нав­ли­ва­ем его:

rpm -ivh logstash-*

Раз­ре­ша­ем авто­за­пуск и стар­ту­ем сервис:

systemctl enable logstash

systemctl start logstash

Настройка Logstash

Настрой­ки для лог­ст­э­ша хра­нят­ся в ката­ло­ге /etc/logstash/conf.d в фай­лах фор­ма­та JSON. Для кон­фи­гу­ра­ции исполь­зу­ют­ся сле­ду­ю­щие секции:

  1. input (вход­ные данные).
  2. filter (филь­тры).
  3. output (выход­ные данные).

Для каж­дой из них мы созда­дим свой файл.

vi /etc/logstash/conf.d/input.conf

 

 

* в дан­ном при­ме­ре мы настро­и­ли logstash для при­е­ма логов на пор­ту 5044.

vi /etc/logstash/conf.d/filter.conf

 

 

vi /etc/logstash/conf.d/output.conf

 

 

Пере­за­пус­ка­ем сер­вис logstash:

systemctl restart logstash

Немно­го подо­ждем — при­ло­же­нию нуж­но око­ло 1 мину­ты, что­бы запу­стить­ся. После, вве­дя команду:

ss -tunlp | grep 5044

… мы уви­дим что-то на подобие:

tcp  LISTEN   0   128   :::5044   :::*   users:(("java",pid=11745,fd=114))

Сер­вис запу­стил­ся и готов при­ни­мать логи.

Установка и настройка клиента

Для отправ­ки логов на сер­вер, мы будем исполь­зо­вать пакет Filebeat. Он под­дер­жи­ва­ет­ся для раз­лич­ных систем — Linux, Windows, Mac. Мы раз­бе­рем про­це­ду­ру уста­нов­ки и настрой­ки для пер­вых двух.

Установка на Linux CentOS

Инструк­ция под­хо­дит для CentOS / Red Hat / Fedora. Пере­хо­дим на стра­ни­цу загруз­ки Filebeat — копи­ру­ем ссыл­ку на уста­но­воч­ный пакет:

Исполь­зуя ско­пи­ро­ван­ную ссыл­ку, ска­чи­ва­ем пакет на сервере:

wget https://artifacts.elastic.co/downloads/beats/filebeat/filebeat-7.3.2-x86_64.rpm

* если систе­ма вер­нет ошиб­ку, уста­нав­ли­ва­ем wget коман­дой yum install wget

После уста­нав­ли­ва­ем пакет:

rpm -ivh filebeat-*

Установка на Linux Ubuntu

Инструк­ция под­хо­дит для Ubuntu / Debian. Пере­хо­дим на стра­ни­цу загруз­ки Filebeat — копи­ру­ем ссыл­ку на уста­но­воч­ный пакет:

Исполь­зуя ско­пи­ро­ван­ную ссыл­ку, ска­чи­ва­ем пакет на сервере:

wget https://artifacts.elastic.co/downloads/beats/filebeat/filebeat-7.4.0-amd64.deb

После уста­нав­ли­ва­ем пакет:

dpkg -i filebeat-*

Установка на Windows

Пере­хо­дим на стра­ни­цу загруз­ки Filebeat — ска­чи­ва­ем архив для Windows:

Рас­па­ко­вы­ва­ем его в пап­ку C:\Program Files (где C: — диск, на кото­ром уста­нов­ле­на система).

Откры­ва­ем Powershell и вво­дим команду:

set-executionpolicy unrestricted

На запрос «Вы хоти­те изме­нить поли­ти­ку выпол­не­ния?» отве­ча­ем утвердительно:

(зна­че­ни­ем по умол­ча­нию явля­ет­ся "N"):Y

Пере­хо­дим в ката­лог с Filebeat:

cd "C:\Program Files\Filebeat\"

… и запус­ка­ем скрипт уста­нов­ки сервиса:

.\install-service-filebeat.ps1

Настройка после установки

Откры­ва­ем кон­фи­гу­ра­ци­он­ный файл для filebeat.

а) в Linux

vi /etc/filebeat/filebeat.yml

б) в Windows откры­ва­ем файл filebeat.yml любым тек­сто­вым редак­то­ром (сам файл нахо­дит­ся в ката­ло­ге, кото­рый мы рас­па­ко­ва­ли ска­чен­ный архив).

Нахо­дим раз­дел filebeat.inputs, в нем «type: log». Нам инте­рес­ны две опции — enabled и paths:

 

 

* в дан­ном при­ме­ре мы вклю­чи­ли опцию сбо­ра лога (enabled: true) и доба­ви­ли отправ­ку логов без­опас­но­сти (/var/log/secure) и систем­ных собы­тий (/var/log/messages).
* для Windows пути будут дру­гие, напри­мер, C:\Windows\*.log

Нахо­дим опцию output.elasticsearch и ком­мен­ти­ру­ем 2 строки:

 

 

* так как мы соби­ра­ем­ся отправ­лять логи через Logstash, нам они будут мешать.

Нахо­дим настрой­ку отправ­ки лога в Logstash и сни­ма­ем ком­мен­та­рии, меня­ем адрес сер­ве­ра logstash и добав­ля­ем стро­ки с template — долж­но получиться:

 

 

* где 192.168.1.10 — адрес, на кото­ром кру­тит­ся наш сервер.

Раз­ре­ша­ем авто­за­пуск filebeat и стар­ту­ем сервис:

systemctl enable filebeat

systemctl start filebeat

Просмотр логов в Kibana

Откры­ва­ем наш веб-интер­фейс с киба­ной и пере­хо­дим в раз­де­лы Management - Index Patterns:

В окне спра­ва кли­ка­ем по Create Index Pattern:

В стро­ке вво­да тек­ста вво­дим filebeat-*:

filebeat — это зна­че­ние пара­мет­ра template.name, кото­рое мы зада­ва­ли на ста­дии настрой­ки filebeat.

… и нажи­ма­ем Next Step.

В поле «Time field name» выби­ра­ем зна­че­ние @timestamp и нажи­ма­ем Create index pattern:

Очистка устаревших данных

Раз­бе­рем при­мер уда­ле­ния логов, кото­рые стар­ше 30 дней. Для это­го будем исполь­зо­вать Elasticsearch Curator. Для уста­нов­ки послед­не­го пере­хо­дим на стра­ни­цу Curator Reference, выби­ра­ем теку­щую вер­сию про­грамм­но­го про­дук­та и кли­ка­ем по Installation:

В открыв­шем­ся окне пере­хо­дим на нуж­ную инструк­цию по уста­нов­ки (так как у нас CentOS, выби­ра­ем YUM Repository):

В открыв­шем­ся окне сле­ду­ем инструк­ции — в моем слу­чае, вер­сия была 5.8.

Загру­жа­ем и уста­нав­ли­ва­ем пуб­лич­ный gpg-ключ, кото­рым под­пи­са­ны паке­ты добав­ля­е­мо­го репозитория:

rpm --import https://packages.elastic.co/GPG-KEY-elasticsearch

Созда­ем файл репозитория:

vi /etc/yum.repos.d/curator.repo

 

 

* на момент напи­са­ния ста­тьи уже вышла вер­сия CentOS 8, но кура­тор был толь­ко для 7. Вполне воз­мож­но, что в бли­жай­шее вре­мя появит­ся curator для новой вер­сии опе­ра­ци­он­ной системы.

Выпол­ня­ем уста­нов­ку коман­дой yum:

yum install elasticsearch-curator

После уста­нов­ки кура­то­ра, созда­ем ката­лог для кон­фи­гу­ра­ци­он­ных файлов:

mkdir /etc/curator

Созда­ем кон­фи­гу­ра­ци­он­ный файл config.yml:

vi /etc/curator/config.yml

 

 

* в дан­ном фай­ле нас инте­ре­су­ет настрой­ка hosts — мы ука­за­ли, что curator дол­жен под­клю­чать­ся к elasticsearch на локаль­ном хосте (127.0.0.1) пор­ту 9200.

vi /etc/curator/action.yml

 

 

Запус­ка­ем curator для уда­ле­ния уста­рев­ших логов:

curator --config /etc/curator/config.yml /etc/curator/action.yml

 

 

=====================================================

рассмотрим вариант когда ёлка на разных нодах:

выпол­ня­ем все дей­ствия что опи­са­ны выше, но ста­вим паке­ты в сле­ду­ю­щем виде:

elastic-1 - 192.168.1.201
logstash - 192.168.1.202
filebeat - 192.168.1.203
kibana - 192.168.1.204

[root@elastic-1 ~]# cat /etc/elasticsearch/elasticsearch.yml |grep -v \#

 

[root@logstash ~]# cat /etc/logstash/conf.d/input.conf /etc/logstash/conf.d/output.conf

 

[root@filebeat ~]# cat /etc/filebeat/filebeat.yml | grep -v \# | grep -v ^

 

[root@kibana ~]# cat /etc/kibana/kibana.yml | grep -v \# | grep -v ^$

 

 

=========================================================

Настройка авторизации с помощью XPack

Выпуск сер­ти­фи­ка­та в фор­ма­те PKCS#12

Опе­ра­ции созда­ния цен­тра сер­ти­фи­ка­ции (CA) и\или сер­ти­фи­ка­тов (certificates) выпол­ня­ют­ся ути­ли­той elasticsearch-certutil:

Пер­вым шагом созда­дим центр сертификации:

[root@elastic-1 ~]# cd /usr/share/elasticsearch

Назы­ва­ем СА как Вам удоб­но, напри­мер elastic-stack-ca.p12, это имя нам потре­бу­ет­ся на сле­ду­ю­щем шаге (ути­ли­та пред­ло­жит наиме­но­ва­ние по умолчанию).
Если есть необ­хо­ди­мость создать СА без паро­ля то ука­зы­ва­ем пара­метр -pass «», коман­да выгля­дит сле­ду­ю­щим образом:

[root@elastic-1 elasticsearch]# bin/elasticsearch-certutil ca -pass ""

Вто­рым шагом выпус­ка­ем сер­ти­фи­кат (тут так же мож­но оста­вить пароль пустым исполь­зую пара­метр -pass «»):

[root@elastic-1 elasticsearch]# bin/elasticsearch-certutil cert --ca elastic-stack-ca.p12

Назы­ва­ем СА как Вам удоб­но, напри­мер elastic-cert.p12

Если вы защи­ти­ли сер­ти­фи­кат узла с помо­щью паро­ля, добавь­те пароль в хра­ни­ли­ще клю­чей Elasticsearch но мы это­го не дела­ли поэто­му этот шаг можем пропустить:

 

Теперь создан­ные фай­лы копи­ру­ем в ката­лог настро­ек Elasticsearch, в моем слу­чае это /etc/elasticsearch :

[root@elastic-1 elasticsearch]# cp elastic-certificates.p12 /etc/elasticsearch/
[root@elastic-1 elasticsearch]# cp elastic-stack-ca.p12 /etc/elasticsearch/

[root@elastic-1 elasticsearch]# chmod 666 /etc/elasticsearch/elastic-certificates.p12
[root@elastic-1 elasticsearch]# chmod 666 /etc/elasticsearch/elastic-stack-ca.p12

теперь в кон­фи­ге elasticsearch.yml для каж­до­го узла кла­сте­ра ука­зы­ва­ем исполь­зо­ва­ние настро­ек без­опас­но­сти XPack и ссы­ла­ем­ся на создан­ные СА и сертификат:

xpack.security.enabled: true
xpack.security.transport.ssl.enabled: true
xpack.security.transport.ssl.verification_mode: certificate
xpack.security.transport.ssl.keystore.path: /etc/elasticsearch/elastic-stack-ca.p12
xpack.security.transport.ssl.truststore.path: /etc/elasticsearch/elastic-certificates.p12

[root@elastic-1 elasticsearch]# systemctl restart elasticsearch

 

Созда­ние сер­вис­ных учет­ных запи­сей в Elasticsearch

Пере­хо­дим в дирек­то­рию /usr/share/elasticsearch и запус­ка­ем ути­ли­ту elasticsearch-setup-passwords в режи­ме interactive:

[root@elastic-1 elasticsearch]# cd /usr/share/elasticsearch
[root@elastic-1 elasticsearch]# bin/elasticsearch-setup-passwords interactive

 

 

тут для всех я задал пароль 123456789  кро­ме remote_monitoring_user  для него я задал 123456789123456789

Общий вид кон­фи­га будет следующим:
[root@elastic-1 elasticsearch]# cat /etc/elasticsearch/elasticsearch.yml |grep -v \#

 

[root@elastic-1 elasticsearch]# systemctl restart elasticsearch

После это­го эта­па Elasticsearch будет досту­пен толь­ко для авто­ри­зи­ро­ван­ных запро­сов, ина­че мы полу­чим 401 ошиб­ку:
[root@kibana ~]# curl -I http://192.168.1.201:9200
HTTP/1.1 401 Unauthorized
WWW-Authenticate: Basic realm="security" charset="UTF-8"
content-type: application/json; charset=UTF-8
content-length: 381

Настрой­ка Kibana и Filebeat для общения.

теперь неав­то­ри­зо­ван­ные запро­сы к Elasticsearch отби­ва­ют­ся с ошиб­кой. Для это­го необ­хо­ди­мо про­пи­сать в кон­фиг сер­ви­сов авто­ри­за­ци­он­ные дан­ные (логин\пароль) кото­рые мы ука­за­ли в Шаге 3 на эта­пе рабо­ты с bin/elasticsearch-setup-passwords interactive.

Для Kibana необ­хо­ди­мо в кон­фи­ге kibana.yml ука­зать два пара­мет­ра elasticsearch.username и elasticsearch.password:

[root@kibana ~]# cat /etc/kibana/kibana.yml | grep -v \# | grep -v ^

[root@kibana ~]# systemctl restart kibana

далее можем проверить:

http://192.168.1.204:5601/

Теперь при попыт­ки зай­ти в Kibana, она спра­ши­ва­ет логин\пароль для вхо­да. Пер­вый вход совер­ша­ем от учет­ки elasic (пароль мы зада­ва­ли в Шаге 3) и созда­ем себе пер­со­наль­ную учет­ную запись.  Stack Management > Security > Users

создаю поль­зо­ва­те­ля test с ролью kibana_admin :

 

Скры­ва­ем пароль в кон­фи­ге Filebeat. (В нашем слу­чае не обя­за­тель­но так как мы посы­ла­ем дан­ные в logstash)

Если Kibana обыч­но нахо­дить­ся рядом с Elasticsearch, то Filebeat как агент зача­стую нахо­дить­ся на уда­лен­ном сер­ве­ре, и лежа­щий в откры­том виде пароль не очень хоро­шая затея.
Но пароль мож­но скрыть с помо­щью сек­ре­та в хра­ни­ли­ще клю­чей и ука­зать в кон­фи­ге в каче­стве переменной.

Пер­вым делом необ­хо­ди­мо создать хра­ни­ли­ще и доба­вить туда запись:

# filebeat keystore create
# filebeat keystore add ES_PWD

После, редак­ти­ру­ем кон­фиг filebeat.yml изме­ним зна­че­ние пара­мет­ра password и пере­за­пу­стим сервис:

username: "elastic"
password: "${ES_PWD}"

Теперь пароль от поль­зо­ва­те­ля elastic скрыт от лиш­них глаз

===================================================================================

 

исполь­зу­ем нор­маль­ные сер­ти­фи­ка­ты. допу­стим у нас есть свой центр сер­ти­фи­ка­ции. Созда­ём кор­не­вой ключ:
[root@elastic-1 certs]# openssl genrsa -out rootCA.key 4096

Вто­рая коман­да созда­ёт кор­не­вой сертификат
[root@elastic-1 certs]# openssl req -x509 -new -key rootCA.key -days 10000 -out rootCA.crt

Отве­чать на вопро­сы тут мож­но как душе угодно.

 

Созда­ем сер­ти­фи­кат под­пи­сан­ный нашим СА

Гене­ри­ру­ем ключ и созда­ем запрос на сертификат.

[root@elastic-1 certs]# cat csr

 

 

[root@elastic-1 certs]# openssl req -new -sha256 -nodes -out my-csr-request.csr -newkey rsa:2048 -keyout my-private.key -config <(cat csr)

и под­пи­сы­ва­ем запрос на сер­ти­фи­кат нашим кор­не­вым сертификатом.

[root@elastic-1 certs]# openssl x509 -req -in my-csr-request.csr -CA rootCA.crt -CAkey rootCA.key -CAcreateserial -out my-cert.crt -days 5000

Теперь на кли­ен­ты нуж­но уста­но­вить кор­не­вой сер­ти­фи­кат rootCA.crt

rootCA.crt — мож­но давать дру­зьям, уста­нав­ли­вать, копи­ро­вать не сер­ве­ра, выкла­ды­вать в пуб­лич­ный доступ
rootCA.key — сле­ду­ет дер­жать в тайне

[root@elastic-1 certs]# cp rootCA.crt /etc/pki/ca-trust/source/anchors/
[root@elastic-1 certs]# update-ca-trust force-enable
[root@elastic-1 certs]# update-ca-trust extract
[root@elastic-1 certs]# update-ca-trust

теперь копи­ру­ем сер­ти­фи­ка­ты на все осталь­ные тачки:

[root@elastic-1 certs]# scp my-cert.crt my-private.key rootCA.crt 192.168.1.202:~/
[root@elastic-1 certs]# scp my-cert.crt my-private.key rootCA.crt 192.168.1.203:~/
[root@elastic-1 certs]# scp my-cert.crt my-private.key rootCA.crt 192.168.1.204:~/

пра­вим на всех тач­ках hosts

cat /etc/hosts

192.168.1.201 elastic.test.ru
192.168.1.202 logstash.test.ru
192.168.1.204 kibana.test.ru

и на всех тач­ках при­ме­ня­ем наш rootCA.crt
cp rootCA.crt /etc/pki/ca-trust/source/anchors/
update-ca-trust force-enable
update-ca-trust extract
update-ca-trust

даль­ше будем при­ме­нять сертификаты:

перейдём к elasticsearch

[root@elastic-1 elasticsearch]# cat /etc/elasticsearch/elasticsearch.yml | grep -v \#

 

 

[root@elastic-1 elasticsearch]# systemctl restart elasticsearch

перейдём к logstash

[root@logstash ~]# cp my-* /etc/logstash/
[root@logstash ~]# cp rootCA.crt /etc/logstash/
[root@logstash logstash]# openssl pkcs8 -in my-private.key -topk8 -nocrypt -out my-private-key.pkcs8.key

[root@logstash logstash]# cat /etc/logstash/logstash.yml | grep -v \# | grep -v ^$

 

 

[root@logstash logstash]# cat /etc/logstash/conf.d/example.conf

 

 

[root@logstash logstash]# systemctl restart logstash

как выяс­ни­лось для поль­зо­ва­те­ля logstash_system не хва­та­ет прав, я исполь­зо­вал поль­зо­ва­те­ля elastic для про­вер­ки рабо­ты, надо будет потом пра­вить вла­дель­ца или создать новую роль  logstash_new_role  и поль­зо­ва­те­ля  logstash_new_user .

перейдём к filebeat

[root@filebeat ~]# cp my-* /etc/filebeat/
[root@filebeat ~]# cp rootCA.crt /etc/filebeat/
[root@filebeat ~]# cd /etc/filebeat/

[root@filebeat filebeat]# cat /etc/filebeat/filebeat.yml | grep -v \# | grep -v ^$

 

 

[root@filebeat filebeat]# systemctl restart filebeat

перейдём к kibana

[root@kibana ~]# cp my-* /etc/kibana/
[root@kibana ~]# cp rootCA.crt /etc/kibana/
[root@kibana ~]# cd /etc/kibana/

[root@kibana kibana]# cat /etc/kibana/kibana.yml | grep -v \# | grep -v ^$

 

 

[root@kibana kibana]# systemctl restart kibana

можем про­ве­рять:
https://kibana.test.ru:5601/