« Elasticsearch (monitoring) » : différence entre les versions

De Wiki1000
(Page créée avec « ===Installation=== * Installer ES * Modifier /etc/elasticsearch/elasticsearch.yml <pre> #network.host: 192.168.0.1 network.bind_host: 0.0.0.0 # # Set a custom port for ... »)
 
Aucun résumé des modifications
 
(2 versions intermédiaires par le même utilisateur non affichées)
Ligne 1 : Ligne 1 :
===Installation===
{{latest}}
==Installation==


* Installer ES
* Installer ES
* Modifier /etc/elasticsearch/elasticsearch.yml  
 
* Modifier /etc/elasticsearch/elasticsearch.yml (pour accès par remote host)


<pre>
<pre>
Ligne 17 : Ligne 19 :
http.cors.allow-headers: Authorization
http.cors.allow-headers: Authorization
#
#
</pre>
Pour tester :
<pre>
curl http://localhost:9200
</pre>
</pre>


* Installer Kibana
* Installer Kibana
* Modifier /etc/kibana/kibana.yml
* Modifier /etc/kibana/kibana.yml (pour accès par remote host)


<pre>
<pre>
Ligne 27 : Ligne 34 :
</pre>
</pre>


* Installer x-pack
Pour tester :
* Créer un certificat avec certgen de x-pack
<pre>
* unzip le fichier .zip ainsi créé
curl http://localhost:5601
* Modifier /etc/elasticsearch/elasticsearch.yml  
</pre>
 
==Sécurité==
 
* Installer x-pack pour ES et Kibana
 
(pour kibana upgrader la machine en 2c 8G pour l'installation, sinon cela hang avec seulement 3.5G de mémoire)
 
Une fois x-pack installé l'authentification basic est activée
 
elastic:changeme
 
kibana:changeme
 
Pour terter :
<pre>
curl http://kibana:changeme@localhost:9200
</pre>
 
*Configurer kibana pour accéder à ES avec kibana:changeme :
 
<pre>
elasticsearch.username: "kibana"
elasticsearch.password: "changeme"
</pre>
 
Tester l'accès via un remote host, on doit avoir la page de login et se logger avec elastic:changeme
 
===Configurer ES en SSL===
* Créer un certificat avec certgen de x-pack en renseignant le nom dns de la machine
* unziper le fichier .zip ainsi créé => crée 2 rep /ca et /node1
 
* Modifier /etc/elasticsearch/elasticsearch.yml pour activer SSL :


<pre>
<pre>
Ligne 38 : Ligne 77 :
xpack.security.transport.ssl.enabled: true
xpack.security.transport.ssl.enabled: true
xpack.security.http.ssl.enabled: true
xpack.security.http.ssl.enabled: true
</pre>
Pour tester :
<pre>
curl https://kibana:changeme@localhost:9200 --insecure
</pre>
===Configurer kibana pour accéder à ES en https===
Voir https://www.elastic.co/guide/en/kibana/current/production.html
<pre>
elasticsearch.url: "https://localhost:9200"
elasticsearch.ssl.verificationMode: none
</pre>
Cela devrait aussi marcher avec (mais j'ai pas réussi ? soit erreur ES quand il essaye d'accéder a ca.pem soir démarre pas) :
<pre>
elasticsearch.url: "https://localhost:9200"
elasticsearch.ssl.certificateAuthorities: [ "/etc/elasticsearch/x-pack/ca/ca.pem" ]
elasticsearch.ssl.verificationMode: full
</pre>
Pour tester :
<pre>
service kibana status
=>> Aug 10 16:15:16 syfreubuntu3 kibana[20955]: {"type":"response","@timestamp":"2017-08-10T16:15:16Z","tags":[],"pid":20955,"method":"get","statusCode":200,"req":{"
curl http://elastic:changeme@localhost:5601
</pre>
===Configurer kibana pour un accès browser HTTPS===
==> marche pas ??
<pre>
# SSL for outgoing requests from the Kibana Server (PEM formatted)
server.ssl.enabled: true
server.ssl.key: /etc/elasticsearch/x-pack/node1/node1.key
server.ssl.certificate: /etc/elasticsearch/x-pack/node1/node1.crt
</pre>
</pre>


[[category:Monitoring]]
[[category:Monitoring]]
[[Category:Latest]]

Dernière version du 12 février 2018 à 08:57

{{#images:versionlatest-32x32.png|stock}}

Installation

  • Installer ES
  • Modifier /etc/elasticsearch/elasticsearch.yml (pour accès par remote host)
#network.host: 192.168.0.1
network.bind_host: 0.0.0.0
#
# Set a custom port for HTTP:
#
#http.port: 9200
#
# for plugin head :
http.cors.enabled: true
http.cors.allow-origin: "*"
http.cors.allow-headers: Authorization
#

Pour tester :

curl http://localhost:9200
  • Installer Kibana
  • Modifier /etc/kibana/kibana.yml (pour accès par remote host)
# To allow connections from remote users, set this parameter to a non-loopback address.
server.host: "0.0.0.0"

Pour tester :

curl http://localhost:5601

Sécurité

  • Installer x-pack pour ES et Kibana

(pour kibana upgrader la machine en 2c 8G pour l'installation, sinon cela hang avec seulement 3.5G de mémoire)

Une fois x-pack installé l'authentification basic est activée

elastic:changeme

kibana:changeme

Pour terter :

curl http://kibana:changeme@localhost:9200
  • Configurer kibana pour accéder à ES avec kibana:changeme :
elasticsearch.username: "kibana"
elasticsearch.password: "changeme"

Tester l'accès via un remote host, on doit avoir la page de login et se logger avec elastic:changeme

Configurer ES en SSL

  • Créer un certificat avec certgen de x-pack en renseignant le nom dns de la machine
  • unziper le fichier .zip ainsi créé => crée 2 rep /ca et /node1
  • Modifier /etc/elasticsearch/elasticsearch.yml pour activer SSL :
xpack.ssl.key: /etc/elasticsearch/x-pack/node1/node1.key
xpack.ssl.certificate: /etc/elasticsearch/x-pack/node1/node1.crt
xpack.ssl.certificate_authorities: /etc/elasticsearch/x-pack/ca/ca.crt
xpack.security.transport.ssl.enabled: true
xpack.security.http.ssl.enabled: true

Pour tester :

curl https://kibana:changeme@localhost:9200 --insecure

Configurer kibana pour accéder à ES en https

Voir https://www.elastic.co/guide/en/kibana/current/production.html

elasticsearch.url: "https://localhost:9200"
elasticsearch.ssl.verificationMode: none

Cela devrait aussi marcher avec (mais j'ai pas réussi ? soit erreur ES quand il essaye d'accéder a ca.pem soir démarre pas) :

elasticsearch.url: "https://localhost:9200"
elasticsearch.ssl.certificateAuthorities: [ "/etc/elasticsearch/x-pack/ca/ca.pem" ]
elasticsearch.ssl.verificationMode: full

Pour tester :

service kibana status

=>> Aug 10 16:15:16 syfreubuntu3 kibana[20955]: {"type":"response","@timestamp":"2017-08-10T16:15:16Z","tags":[],"pid":20955,"method":"get","statusCode":200,"req":{"

curl http://elastic:changeme@localhost:5601

Configurer kibana pour un accès browser HTTPS

==> marche pas ??
# SSL for outgoing requests from the Kibana Server (PEM formatted)
server.ssl.enabled: true
server.ssl.key: /etc/elasticsearch/x-pack/node1/node1.key
server.ssl.certificate: /etc/elasticsearch/x-pack/node1/node1.crt