x-pack 功能介绍及配置传输层安全性(TLS / SSL)

破解x-pack 6.0及更新许可
破解x-pack 6.2.3

x-pack功能使用:

功能名称 文件配置格式 适用组件
图形展示 xpack.graph.enabled 只使用于kibana组件
报表统计 pack.reporting.enabled 只使用于kibana组件
报警通知 xpack.watcher.enabled 只适用于elasticsearch组件
安全认证 xpack.security.enabled 适用于elk的三个组件
监控跟踪 xpack.monitoring.enabled 适用于elk的三个组件
设备资源分配 xpack.ml.enabled 适用于elasticsearch和kibana组件

启用和禁用X-Pack功能:
默认情况下,所有X-Pack功能都已启用。 可以在elasticsearch.ymlkibana.ymllogstash.yml配置文件中启用或禁用特定的X-Pack功能。

#设置                     #描述
xpack.graph.enabled       #设置为false以禁用X-Pack图形功能。
xpack.ml.enabled          #设置为false以禁用X-Pack机器学习功能。
xpack.monitoring.enabled  #设置为false以禁用X-Pack监视功能。
xpack.reporting.enabled   #设置为false以禁用X-Pack报告功能。
xpack.security.enabled    #设置为false以禁用X-Pack安全功能。
xpack.watcher.enabled     #设置为false以禁用Watcher。

有关每个配置文件中存在哪些设置的更多信息, #https://www.elastic.co/guide/en/x-pack/6.0/xpack-settings.html

配置传输层安全性(TLS / SSL):6.2.3版本
如果您拥有非试用许可证并且想要使用X-Pack安全性,则必须配置TLS以进行节点间通信。

此要求适用于具有多个节点的群集,并适用于在单个节点上侦听外部接口的群集。使用回送接口的单节点群集不具备此要求。有关更多信息,请参阅 加密通信。

a.为每个Elasticsearch节点生成节点证书
b.在每个Elasticsearch节点上启用TLS
1.为es集群创建证书颁发机构(相比6.0版本新增certutil命令)

/usr/local/elk/elasticsearch-6.2.3/bin/x-pack/certutil ca

2.为集群中的每个节点生成证书和私钥

/usr/local/elk/elasticsearch-6.2.3/bin/x-pack/certutil cert --ca elastic-stack-ca.p12

3.在config目录下创建certs目录,将生成的p12文件拷贝进去
4.启用TLS并指定访问节点证书所需的信息
在elasticsearch.yml配置文件中添加如下几行:

xpack.security.transport.ssl.enabled: true
xpack.security.transport.ssl.verification_mode: certificate 
xpack.security.transport.ssl.keystore.path: certs/elastic-certificates.p12 
xpack.security.transport.ssl.truststore.path: certs/elastic-certificates.p12

5.如果使用密码保护节点的证书,将密码添加到elasticsearch秘钥库:

bin/elasticsearch-keystore add xpack.security.transport.ssl.keystore.secure_password
bin/elasticsearch-keystore add xpack.security.transport.ssl.truststore.secure_password

需要在所有es节点执行,如果以root用户执行完上述命令,需要修改elasticsearch.keystore文件的属主属组

6.执行/bin/x-pack/setup-passwords interactive
7.拷贝生成的证书到其他节点(不能再其他节点直接生成)

6.0版本在集群上设置SSL/TLS: 6.0.0版本
1.使用certgen命令行工具来生成证书颁发机构并为你的节点签名证书:

# vim instances.yml   #使用静默模式创建,需要创建一个包含有关实例信息的YAML文件
instances:
  - name: "node2"
    ip:
      - "192.168.20.101"
  - name: "node3"
    ip:
      - "192.168.20.102"

2.生成证书:

/usr/local/elk/elasticsearch-6.0.0/bin/x-pack/certgen -in instances.yml
#生成证书时会提示选择一个目录(certs.zip必须是不存在的文件)

3.解压,然后将相应的node-x和ca分发到各个节点。
4.配置elasticsearch.yml,添加如下内容:(以node2为例)

xpack.security.enabled: true
xpack.ssl.key: /usr/local/elk/elasticsearch-6.0.0/config/certs/node2/node2.key
xpack.ssl.certificate: /usr/local/elk/elasticsearch-6.0.0/config/certs/node2/node2.crt
xpack.ssl.certificate_authorities: /usr/local/elk/elasticsearch-6.0.0/config/certs/ca/ca.crt
xpack.security.transport.ssl.enabled: true

5.重启es
6.初始化es默认账号的密码:

/usr/local/elk/elasticsearch-6.0.0/bin/x-pack/setup-passwords interactive

7.在kibana.yml配置文件中添加如下几行:

elasticsearch.username: "kibana"
elasticsearch.password: "123456"   #初始化设置的密码

8.重启kibana

参考:
http://www.mamicode.com/info-detail-1904430.html
https://blog.csdn.net/sinat_37690778/article/details/79913773
http://www.51niux.com/?id=210

你可能感兴趣的:(ELK)