Linux
Es gibt mehrere Möglichkeiten, den Elasticsearch-Stack zu installieren, zu konfigurieren und auszuführen. Diese Dokumentation bietet einen einfachen und direkten Ansatz, aber die konkrete Konfiguration kann in Ihrer Umgebung abweichen. |
Unter Linux-basierten Systemen empfehlen wir die Logstash, Elasticsearch und Kibana Pakete über den entsprechenden Distributions-Paketmanager zu installieren. Unterstützt werden die Version 7.17.x, die explizit getestet wurden. Es ist von einer Kompatibilität mit allen 7.17.x Versionen auszugehen. Dies gilt nicht für die mitgelieferten Kibana-Dashboards, die mindestens Version 7.17.x voraussetzen.
Elasticsearch
Für die Installation von Elasticsearch folgen Sie der Anleitung .
Elasticsearch nutzt normalerweise Port 9200. Bitte überprüfen Sie, ob der Zugriff auf diesen Port von außen durch Ihre Firewall gestattet ist! Zusätzlich wird unten beschrieben, wie die Konfiguration von authentifiziertem Zugriff auf Elasticsearch konfiguriert wird. |
Konfiguration
Zusätzlich können Sie folgende Schritte befolgen, um Ihren Cluster voll funktionsfähig zu machen.
Eine elasticsearch.yml
-Konfigurationsdatei kann diese zusätzlichen Informationen enthalten:
xpack.monitoring.collection.enabled: true
xpack.security.authc.api_key.enabled: true
xpack.security.audit.enabled: true
# enabling security is recommended and desired
xpack.security.enabled: true
# this also comprises ssl transport security
xpack.security.transport.ssl.enabled: true
# you may define your own elasticsearch cluster name
cluster.name: <company>-operations
# each node participating in the cluster may receive an individual node name
node.name: analytics-node-01
# define network binding of elasticsearch, defaults to localhost, which is not sufficient if you distribute components across different nodes
# example here: your host is named "elastic-host.example.com"
network.host: "elastic-host.example.com"
# some settings quite specific to the number of nodes participating in your elasticsearch cluster
# if there is only a single node in your cluster, stay with the default "single-node"
# please verify w/ elastic docs: https://www.elastic.co/guide/en/elasticsearch/reference/7.17/bootstrap-checks.html
discovery.type: "single-node"
#discovery.seed_hosts: ["elastic-host.example.com"]
#cluster.initial_master_nodes: ["elastic-host.example.com"]
## Provide external paths for data and log storage
#path.data: E:/service.monitor/data/elastic
#path.logs: E:/service.monitor/logs/elastic
Aktivierung der Transport Layer Security (TLS)
Die Ausführung von elasticsearch im Produktionsmodus erfordert die Aktivierung von Transport Layer Security. Elastic wird mit einigen Skripten geliefert, die bei der Einrichtung dieses Modus helfen.
# generate new certificate authority
/usr/share/elasticsearch/bin/elasticsearch-certutil ca
# generates X.509 certificates and private keys
/usr/share/elasticsearch/bin/elasticsearch-certutil cert --ca elastic-stack-ca.p12
Bitte beachten Sie auch die Information von Elastic zu TLS .
Logstash
Für die Installation von Logstash folgen Sie der Anleitung .
Kibana
Konfiguration
Eine kibana.yml
-Konfigurationsdatei sollte diese zusätzlichen Informationen bzw. Konfigurationen enthalten:
server.publicBaseUrl: "http://HOSTNAME:5601"
server.host: "HOSTNAME"
elasticsearch.hosts: ["http://HOSTNAME:9200"]
elasticsearch.username: "kibana_system"
elasticsearch.password: "******"
xpack.encryptedSavedObjects.encryptionKey: ee7b4780fc5cc492e60f365ac12788fa
xpack.reporting.encryptionKey: d4ad47d7ca8b09e650c0f0fa9baad4aa
xpack.security.encryptionKey: 3876cd060838af800da749acc9c604ff
vis_type_vega.enableExternalUrls: true
Encryption Key generieren
Um die in dem obigen Beispiel genannten Keys zu erzeugen, bietet Kibana ein Kommandozeilen-Tool:
\kibana-7.17.15-windows-x86_64\bin>kibana-encryption-keys.bat generate
Für die Installation von Kibana im Detail folgen Sie der Anleitung .