Ich erwäge logstash auf meinem prod Server ausgeführt wird (einfach installieren. Http://logstash.net/docs/1.1.13/tutorials/getting-started-simple ) und Satz Kibana auf Zugriffsprotokolle.
Mein Anliegen ist: Wie kann ich meine Produktprotokolle sichern (insbesondere Elasticsearch, das von Logstash ausgeführt wird) und den Zugriff mit der sicheren Zone oder auf einige IPs beschränken?
Vielen Dank für Ihre Hilfe
apache-2.2
logging
elasticsearch
logstash
CoBaLt2760
quelle
quelle
iptables
.Antworten:
Wenn Sie spätere Versionen von Logstash mit Kibana verwenden :
Ich stelle Kibana auf einem virtuellen Host in einem Apache unter
/kibana/
bereit und leite die Elasticsearch-API über einen Reverse-Proxy weiter, der verfügbar ist unter/elasticsearch/
:Sie müssen Kibanas config.js an anpassen
Anschließend kann der virtuelle Host über die HTTP-Basisauthentifizierung gesichert werden, die automatisch sowohl für Kibana als auch für die Elasticsearch-API gilt.
Was mich immer noch beunruhigt, ist, dass die Benutzer von Kibana die Elasticsearch-API auch verwenden könnten, um böse Dinge wie das Löschen von Indizes, das Herunterfahren von Elasticsearch-Servern usw. zu tun - zum Beispiel mit dem Elasticsearch- Kopf . Aber ich habe bisher keine gute Lösung für dieses Problem. Wahrscheinlich könnte man GETs generell erlauben / elasticsearch / da in REST GETs nichts ändern können, aber andere HTTP-Methoden nur auf bestimmte URLs, die für Kibana wichtig sind.
quelle
In meiner Umgebung binde ich elasticsearch an eine openvpn-Schnittstelle.
In /etc/elasticsearch/elasticsearch.yml:
Wobei 172.16.xxx.xxx die IP-Adresse ist, die dem Server von openvpn zugewiesen wurde.
quelle
mit einem Nginx wie hier gesagt:
Link: https://github.com/elasticsearch/kibana
quelle