参考
安装
本次实验的安装环境为:ubuntu 15。
ELK的组成包括 ElasticSearch
、 Logstash
和Kibana
。根据 ElasticSearch单机入门实验
和 Logstash单机入门实验
安装 ElasticSearch
和 Logstash
。
Kibana的安装
从 参考
下载 Kibana
,官方提供的 Installation Steps
说明很简单, 只有四步:
- 解压
- config/kibana.yml配置文件
- 设置
ElasticSearch
实例- 运行
解压 Kibana
:
1 | sudo tar -zxvf kibana-4.1.1-linux-x64.tar.gz -C /opt |
因为是单机测试, kibana.yml
无需修改,实际应用中需要根据 ElasticSearch
的安装情况设置 port
、host
和elasticsearch_url
。
运行 Kibana
:
在运行
Kibana
之前需要保证ElasticSearch
正常运行。
1 | ./bin/kibana |
访问http://YourServerIP:5601/ 测试 Kibana
是否安装成功。
ELK测试
最近数据库服务器被人攻击,频繁暴破数据库管理员的密码,生成了大量日志文件。因此,本测试将该日志文件作为ELK样本,使用 Logstash
获取日志中的IP并保存到 ElasticSearch
中,同时使用 Kibana
查看和分析日志。
配置Logstash
编辑 Logstash
配置文件如下:
1 | input{ |
运行 Logstash
:
1 | bin/logstash -f dbInput.conf |
运行成功后,Logstash
自动分析数据库日志文件,获取其中的IP地址并保存至 Elasticsearch
当中。
Kibana的配置
访问http://YourServerIP:5601,进入 Setting
,填写 index name or pattern
为 logstash-*
并点击创建:
在 Discover
页中可以实现日志数据的交互式探索,效果图如下:
从图中可以查看时间间隔内 日志的接收量
、日志数据
、日志的处理时间
等数据。
Visualize
页可以实现日志数据的可视化操作,效果图如下:
根据上图,可以分析出哪些 IP
对数据库管理员的密码进行暴破。
##结论
本篇只是最基础的安装和测试,实验中均使用了默认的参数和配置。配置Logstash
中使用默认的配置,仅对日志文件做了IP的简单筛选,并没有涉及到错误类型和日志生成时间等数据的解析。接下来以下图为基础,学习 ELK
的应用。