破解x-pack 6.0及更新许可
破解x-pack 6.2.3
x-pack功能使用:
功能名称 | 文件配置格式 | 适用组件 |
---|---|---|
图形展示 | xpack.graph.enabled | 只使用于kibana组件 |
报表统计 | pack.reporting.enabled | 只使用于kibana组件 |
报警通知 | xpack.watcher.enabled | 只适用于elasticsearch组件 |
安全认证 | xpack.security.enabled | 适用于elk的三个组件 |
监控跟踪 | xpack.monitoring.enabled | 适用于elk的三个组件 |
设备资源分配 | xpack.ml.enabled | 适用于elasticsearch和kibana组件 |
启用和禁用X-Pack功能:
默认情况下,所有X-Pack功能都已启用。 可以在elasticsearch.yml
,kibana.yml
和logstash.yml
配置文件中启用或禁用特定的X-Pack功能。
#设置 #描述
xpack.graph.enabled #设置为false以禁用X-Pack图形功能。
xpack.ml.enabled #设置为false以禁用X-Pack机器学习功能。
xpack.monitoring.enabled #设置为false以禁用X-Pack监视功能。
xpack.reporting.enabled #设置为false以禁用X-Pack报告功能。
xpack.security.enabled #设置为false以禁用X-Pack安全功能。
xpack.watcher.enabled #设置为false以禁用Watcher。
有关每个配置文件中存在哪些设置的更多信息, #https://www.elastic.co/guide/en/x-pack/6.0/xpack-settings.html
配置传输层安全性(TLS / SSL):6.2.3版本
如果您拥有非试用许可证并且想要使用X-Pack安全性,则必须配置TLS以进行节点间通信。
此要求适用于具有多个节点的群集,并适用于在单个节点上侦听外部接口的群集。使用回送接口的单节点群集不具备此要求。有关更多信息,请参阅 加密通信。
a.为每个Elasticsearch节点生成节点证书
b.在每个Elasticsearch节点上启用TLS
1.为es集群创建证书颁发机构(相比6.0版本新增certutil命令)
/usr/local/elk/elasticsearch-6.2.3/bin/x-pack/certutil ca
2.为集群中的每个节点生成证书和私钥
/usr/local/elk/elasticsearch-6.2.3/bin/x-pack/certutil cert --ca elastic-stack-ca.p12
3.在config目录下创建certs目录,将生成的p12文件拷贝进去
4.启用TLS并指定访问节点证书所需的信息
在elasticsearch.yml配置文件中添加如下几行:
xpack.security.transport.ssl.enabled: true
xpack.security.transport.ssl.verification_mode: certificate
xpack.security.transport.ssl.keystore.path: certs/elastic-certificates.p12
xpack.security.transport.ssl.truststore.path: certs/elastic-certificates.p12
5.如果使用密码保护节点的证书,将密码添加到elasticsearch秘钥库:
bin/elasticsearch-keystore add xpack.security.transport.ssl.keystore.secure_password
bin/elasticsearch-keystore add xpack.security.transport.ssl.truststore.secure_password
需要在所有es节点执行,如果以root用户执行完上述命令,需要修改
elasticsearch.keystore
文件的属主属组
6.执行/bin/x-pack/setup-passwords interactive
7.拷贝生成的证书到其他节点(不能再其他节点直接生成)
6.0版本在集群上设置SSL/TLS: 6.0.0版本
1.使用certgen命令行工具来生成证书颁发机构并为你的节点签名证书:
# vim instances.yml #使用静默模式创建,需要创建一个包含有关实例信息的YAML文件
instances:
- name: "node2"
ip:
- "192.168.20.101"
- name: "node3"
ip:
- "192.168.20.102"
2.生成证书:
/usr/local/elk/elasticsearch-6.0.0/bin/x-pack/certgen -in instances.yml
#生成证书时会提示选择一个目录(certs.zip必须是不存在的文件)
3.解压,然后将相应的node-x和ca分发到各个节点。
4.配置elasticsearch.yml
,添加如下内容:(以node2为例)
xpack.security.enabled: true
xpack.ssl.key: /usr/local/elk/elasticsearch-6.0.0/config/certs/node2/node2.key
xpack.ssl.certificate: /usr/local/elk/elasticsearch-6.0.0/config/certs/node2/node2.crt
xpack.ssl.certificate_authorities: /usr/local/elk/elasticsearch-6.0.0/config/certs/ca/ca.crt
xpack.security.transport.ssl.enabled: true
5.重启es
6.初始化es默认账号的密码:
/usr/local/elk/elasticsearch-6.0.0/bin/x-pack/setup-passwords interactive
7.在kibana.yml
配置文件中添加如下几行:
elasticsearch.username: "kibana"
elasticsearch.password: "123456" #初始化设置的密码
8.重启kibana
参考:
http://www.mamicode.com/info-detail-1904430.html
https://blog.csdn.net/sinat_37690778/article/details/79913773
http://www.51niux.com/?id=210