CentOS/RHEL 7-ൽ എങ്ങനെ ഇലാസ്റ്റിക് സെർച്ച്, ലോഗ്സ്റ്റാഷ്, കിബാന (ELK സ്റ്റാക്ക്) എന്നിവ ഇൻസ്റ്റാൾ ചെയ്യാം


നിങ്ങൾ Linux-ൽ സിസ്റ്റം ലോഗുകൾ പരിശോധിക്കുന്നതിനും വിശകലനം ചെയ്യുന്നതിനും ചുമതലയുള്ള അല്ലെങ്കിൽ മുൻകാലങ്ങളിൽ ഉണ്ടായിരുന്ന ഒരു വ്യക്തിയാണെങ്കിൽ, ഒന്നിലധികം സേവനങ്ങൾ ഒരേസമയം നിരീക്ഷിക്കുകയാണെങ്കിൽ ആ ചുമതല എന്തൊരു പേടിസ്വപ്നമായി മാറുമെന്ന് നിങ്ങൾക്കറിയാം.

കഴിഞ്ഞ ദിവസങ്ങളിൽ, ഓരോ ലോഗ് തരവും വെവ്വേറെ കൈകാര്യം ചെയ്യുന്നതിലൂടെ, ആ ചുമതല മിക്കവാറും സ്വമേധയാ ചെയ്യണമായിരുന്നു. ഭാഗ്യവശാൽ, സെർവർ വശത്തുള്ള ഇലാസ്റ്റിക് സെർച്ച്, ലോഗ്uസ്റ്റാഷ്, കിബാന എന്നിവയുടെ സംയോജനവും ക്ലയന്റ് വശത്തുള്ള ഫയൽബീറ്റും ഒരു കാലത്ത് ബുദ്ധിമുട്ടുള്ള ആ ജോലിയെ ഇന്ന് പാർക്കിൽ നടക്കുന്നതുപോലെയാക്കുന്നു.

ആദ്യത്തെ മൂന്ന് ഘടകങ്ങൾ ഒരു ELK സ്റ്റാക്ക് എന്ന് വിളിക്കപ്പെടുന്നു, അതിന്റെ പ്രധാന ലക്ഷ്യം ഒരേ സമയം ഒന്നിലധികം സെർവറുകളിൽ നിന്ന് ലോഗുകൾ ശേഖരിക്കുക എന്നതാണ് (കേന്ദ്രീകൃത ലോഗിംഗ് എന്നും അറിയപ്പെടുന്നു).

ഒരു ബിൽറ്റ്-ഇൻ ജാവ അധിഷ്uഠിത വെബ് ഇന്റർഫേസ് എളുപ്പത്തിൽ താരതമ്യപ്പെടുത്തുന്നതിനും ട്രബിൾഷൂട്ടിംഗിനുമായി ഒറ്റനോട്ടത്തിൽ ലോഗുകൾ വേഗത്തിൽ പരിശോധിക്കാൻ നിങ്ങളെ അനുവദിക്കുന്നു. ഈ ക്ലയന്റ് ലോഗുകൾ ഫയൽബീറ്റ് ഒരു സെൻട്രൽ സെർവറിലേക്ക് അയയ്ക്കുന്നു, ഇത് ഒരു ലോഗ് ഷിപ്പിംഗ് ഏജന്റ് എന്ന് വിശേഷിപ്പിക്കാം.

ഈ ഭാഗങ്ങളെല്ലാം എങ്ങനെ യോജിക്കുന്നുവെന്ന് നോക്കാം. ഞങ്ങളുടെ പരീക്ഷണ പരിതസ്ഥിതിയിൽ ഇനിപ്പറയുന്ന മെഷീനുകൾ അടങ്ങിയിരിക്കും:

Central Server: CentOS 7 (IP address: 192.168.0.29). 2 GB of RAM.
Client #1: CentOS 7 (IP address: 192.168.0.100). 1 GB of RAM.
Client #2: Debian 8 (IP address: 192.168.0.101). 1 GB of RAM.

ഇവിടെ നൽകിയിരിക്കുന്ന റാം മൂല്യങ്ങൾ കർശനമായ മുൻവ്യവസ്ഥകളല്ല, മറിച്ച് സെൻട്രൽ സെർവറിൽ ELK സ്റ്റാക്ക് വിജയകരമായി നടപ്പിലാക്കുന്നതിന് ശുപാർശ ചെയ്യുന്ന മൂല്യങ്ങളാണ്. ക്ലയന്റുകളിൽ കുറഞ്ഞ റാം, എന്തെങ്കിലും ഉണ്ടെങ്കിൽ, വലിയ വ്യത്യാസമുണ്ടാക്കില്ല.

സെർവറിൽ ELK സ്റ്റാക്ക് ഇൻസ്റ്റാൾ ചെയ്യുന്നു

സെർവറിൽ ELK സ്റ്റാക്ക് ഇൻസ്റ്റാൾ ചെയ്തുകൊണ്ട് നമുക്ക് ആരംഭിക്കാം, ഓരോ ഘടകങ്ങളും എന്താണ് ചെയ്യുന്നതെന്നതിനെക്കുറിച്ചുള്ള ഒരു ഹ്രസ്വ വിശദീകരണം:

  1. ഇലാസ്റ്റിക് സെർച്ച് ക്ലയന്റുകൾ അയച്ച ലോഗുകൾ സംഭരിക്കുന്നു.
  2. Logstash ആ ലോഗുകൾ പ്രോസസ്സ് ചെയ്യുന്നു.
  3. ലോഗുകൾ പരിശോധിക്കാനും വിശകലനം ചെയ്യാനും ഞങ്ങളെ സഹായിക്കുന്ന വെബ് ഇന്റർഫേസ് കിബാന നൽകുന്നു.

സെൻട്രൽ സെർവറിൽ ഇനിപ്പറയുന്ന പാക്കേജുകൾ ഇൻസ്റ്റാൾ ചെയ്യുക. ആദ്യം, ഞങ്ങൾ Java JDK പതിപ്പ് 8 ഇൻസ്റ്റാൾ ചെയ്യും (അപ്uഡേറ്റ് 102, ഈ എഴുതുന്ന സമയത്ത് ഏറ്റവും പുതിയത്), ഇത് ELK ഘടകങ്ങളുടെ ആശ്രിതത്വമാണ്.

പുതിയൊരു അപ്uഡേറ്റ് ലഭ്യമാണോ എന്നറിയാൻ ഇവിടെയുള്ള Java ഡൗൺലോഡ് പേജിൽ ആദ്യം പരിശോധിക്കാൻ നിങ്ങൾ ആഗ്രഹിച്ചേക്കാം.

# yum update
# cd /opt
# wget --no-cookies --no-check-certificate --header "Cookie: gpw_e24=http%3A%2F%2Fwww.oracle.com%2F; oraclelicense=accept-securebackup-cookie" "http://download.oracle.com/otn-pub/java/jdk/8u102-b14/jre-8u102-linux-x64.rpm"
# rpm -Uvh jre-8u102-linux-x64.rpm

ഇൻസ്റ്റാളേഷൻ വിജയകരമായി പൂർത്തീകരിച്ചിട്ടുണ്ടോയെന്ന് പരിശോധിക്കാനുള്ള സമയം:

# java -version

Elasticsearch, Logstash, Kibana എന്നിവയുടെ ഏറ്റവും പുതിയ പതിപ്പുകൾ ഇൻസ്റ്റാൾ ചെയ്യുന്നതിന്, ഇനിപ്പറയുന്ന രീതിയിൽ ഞങ്ങൾ സ്വമേധയാ yum-നായി ശേഖരണങ്ങൾ സൃഷ്ടിക്കേണ്ടതുണ്ട്:

1. rpm പാക്കേജ് മാനേജറിലേക്ക് Elasticsearch public GPG കീ ഇറക്കുമതി ചെയ്യുക:

# rpm --import http://packages.elastic.co/GPG-KEY-elasticsearch

2. റിപ്പോസിറ്ററി കോൺഫിഗറേഷൻ ഫയലിലേക്ക് ഇനിപ്പറയുന്ന വരികൾ ചേർക്കുക elasticsearch.repo:

[elasticsearch]
name=Elasticsearch repository
baseurl=http://packages.elastic.co/elasticsearch/2.x/centos
gpgcheck=1
gpgkey=http://packages.elastic.co/GPG-KEY-elasticsearch
enabled=1

3. Elasticsearch പാക്കേജ് ഇൻസ്റ്റാൾ ചെയ്യുക.

# yum install elasticsearch

ഇൻസ്റ്റാളേഷൻ പൂർത്തിയാകുമ്പോൾ, ഇലാസ്റ്റിക് തിരയൽ ആരംഭിക്കാനും പ്രവർത്തനക്ഷമമാക്കാനും നിങ്ങളോട് ആവശ്യപ്പെടും:

4. സേവനം ആരംഭിച്ച് പ്രവർത്തനക്ഷമമാക്കുക.

# systemctl daemon-reload
# systemctl enable elasticsearch
# systemctl start elasticsearch

5. നിങ്ങളുടെ ഫയർവാളിൽ TCP പോർട്ട് 9200 വഴി ട്രാഫിക് അനുവദിക്കുക:

# firewall-cmd --add-port=9200/tcp
# firewall-cmd --add-port=9200/tcp --permanent

6. HTTP വഴിയുള്ള ലളിതമായ അഭ്യർത്ഥനകളോട് Elasticsearch പ്രതികരിക്കുന്നുണ്ടോയെന്ന് പരിശോധിക്കുക:

# curl -X GET http://localhost:9200

മുകളിലുള്ള കമാൻഡിന്റെ ഔട്ട്പുട്ട് ഇതുപോലെ ആയിരിക്കണം:

മുകളിലുള്ള ഘട്ടങ്ങൾ പൂർത്തിയാക്കിയ ശേഷം ലോഗ്സ്റ്റാഷുമായി മുന്നോട്ട് പോകുക. Logstash ഉം Kibana ഉം Elasticsearch GPG കീ പങ്കിടുന്നതിനാൽ, പാക്കേജുകൾ ഇൻസ്റ്റാൾ ചെയ്യുന്നതിന് മുമ്പ് അത് വീണ്ടും ഇറക്കുമതി ചെയ്യേണ്ട ആവശ്യമില്ല.

7. റിപ്പോസിറ്ററി കോൺഫിഗറേഷൻ ഫയലിലേക്ക് ഇനിപ്പറയുന്ന വരികൾ ചേർക്കുക logstash.repo:

[logstash]
name=Logstash
baseurl=http://packages.elasticsearch.org/logstash/2.2/centos
gpgcheck=1
gpgkey=http://packages.elasticsearch.org/GPG-KEY-elasticsearch
enabled=1

8. Logstash പാക്കേജ് ഇൻസ്റ്റാൾ ചെയ്യുക:

# yum install logstash

9. /etc/pki/tls/openssl.cnf[ v3_ca ] വിഭാഗത്തിന് താഴെയുള്ള വരിയിൽ ELK സെർവറിന്റെ IP വിലാസത്തെ അടിസ്ഥാനമാക്കി ഒരു SSL സർട്ടിഫിക്കറ്റ് ചേർക്കുക. >:

[ v3_ca ]
subjectAltName = IP: 192.168.0.29

10. 365 ദിവസത്തേക്ക് സാധുതയുള്ള ഒരു സ്വയം ഒപ്പിട്ട സർട്ടിഫിക്കറ്റ് സൃഷ്ടിക്കുക:

# cd /etc/pki/tls
# openssl req -config /etc/pki/tls/openssl.cnf -x509 -days 3650 -batch -nodes -newkey rsa:2048 -keyout private/logstash-forwarder.key -out certs/logstash-forwarder.crt

11. ലോഗ്സ്റ്റാഷ് ഇൻപുട്ട്, ഔട്ട്പുട്ട്, ഫിൽട്ടർ ഫയലുകൾ എന്നിവ കോൺഫിഗർ ചെയ്യുക:

ഇൻപുട്ട്: /etc/logstash/conf.d/input.conf സൃഷ്uടിച്ച് അതിൽ ഇനിപ്പറയുന്ന വരികൾ ചേർക്കുക. ക്ലയന്റുകളിൽ നിന്ന് വരുന്ന ബീറ്റുകൾ എങ്ങനെ പ്രോസസ്സ് ചെയ്യണമെന്ന് \പഠിക്കാൻ Logstash-ന് ഇത് ആവശ്യമാണ്. സർട്ടിഫിക്കറ്റിലേക്കുള്ള പാതയും കീയും മുൻ ഘട്ടത്തിൽ പറഞ്ഞിരിക്കുന്നതുപോലെ ശരിയായ പാതകളുമായി പൊരുത്തപ്പെടുന്നുണ്ടെന്ന് ഉറപ്പാക്കുക:

input {
  beats {
	port => 5044
	ssl => true
	ssl_certificate => "/etc/pki/tls/certs/logstash-forwarder.crt"
	ssl_key => "/etc/pki/tls/private/logstash-forwarder.key"
  }
}

ഔട്ട്പുട്ട് (/etc/logstash/conf.d/output.conf) ഫയൽ:

output {
  elasticsearch {
	hosts => ["localhost:9200"]
	sniffing => true
	manage_template => false
	index => "%{[@metadata][beat]}-%{+YYYY.MM.dd}"
	document_type => "%{[@metadata][type]}"
  }
}

(/etc/logstash/conf.d/filter.conf) ഫയൽ ഫിൽട്ടർ ചെയ്യുക. ലാളിത്യത്തിനായി ഞങ്ങൾ syslog സന്ദേശങ്ങൾ ലോഗ് ചെയ്യും:

filter {
if [type] == "syslog" {
	grok {
  	match => { "message" => "%{SYSLOGLINE}" }
	}

	date {
match => [ "timestamp", "MMM  d HH:mm:ss", "MMM dd HH:mm:ss" ]
}
  }
}

12. ലോഗ്സ്റ്റാഷ് കോൺഫിഗറേഷൻ ഫയലുകൾ പരിശോധിക്കുക.

# service logstash configtest

13. ലോഗ്സ്റ്റാഷ് ആരംഭിച്ച് പ്രവർത്തനക്ഷമമാക്കുക:

# systemctl daemon-reload
# systemctl start logstash
# systemctl enable logstash

14. ക്ലയന്റുകളിൽ നിന്ന് ലോഗ്uസ്റ്റാഷിനെ അനുവദിക്കുന്നതിന് ഫയർവാൾ കോൺഫിഗർ ചെയ്യുക (TCP പോർട്ട് 5044):

# firewall-cmd --add-port=5044/tcp
# firewall-cmd --add-port=5044/tcp --permanent

14. റിപ്പോസിറ്ററി കോൺഫിഗറേഷൻ ഫയലിലേക്ക് ഇനിപ്പറയുന്ന വരികൾ ചേർക്കുക kibana.repo:

[kibana]
name=Kibana repository
baseurl=http://packages.elastic.co/kibana/4.4/centos
gpgcheck=1
gpgkey=http://packages.elastic.co/GPG-KEY-elasticsearch
enabled=1

15. കിബാന പാക്കേജ് ഇൻസ്റ്റാൾ ചെയ്യുക:

# yum install kibana

16. കിബാന ആരംഭിച്ച് പ്രവർത്തനക്ഷമമാക്കുക.

# systemctl daemon-reload
# systemctl start kibana
# systemctl enable kibana

17. നിങ്ങൾക്ക് മറ്റൊരു കമ്പ്യൂട്ടറിൽ നിന്ന് കിബാനയുടെ വെബ് ഇന്റർഫേസ് ആക്സസ് ചെയ്യാൻ കഴിയുമെന്ന് ഉറപ്പാക്കുക (ടിസിപി പോർട്ട് 5601-ൽ ട്രാഫിക് അനുവദിക്കുക):

# firewall-cmd --add-port=5601/tcp
# firewall-cmd --add-port=5601/tcp --permanent

18. നിങ്ങൾക്ക് വെബ് ഇന്റർഫേസ് ആക്സസ് ചെയ്യാൻ കഴിയുമെന്ന് പരിശോധിക്കാൻ കിബാന (http://192.168.0.29:5601) സമാരംഭിക്കുക:

ക്ലയന്റുകളിൽ ഫയൽബീറ്റ് ഇൻസ്റ്റാൾ ചെയ്ത് കോൺഫിഗർ ചെയ്ത ശേഷം ഞങ്ങൾ ഇവിടെ തിരിച്ചെത്തും.

ക്ലയന്റ് സെർവറുകളിൽ ഫയൽബീറ്റ് ഇൻസ്റ്റാൾ ചെയ്യുക

ക്ലയന്റ് #1-നായി ഇത് എങ്ങനെ ചെയ്യണമെന്ന് ഞങ്ങൾ നിങ്ങളെ കാണിക്കും (ക്ലയന്റ് #2-ന് ശേഷം ആവർത്തിക്കുക, നിങ്ങളുടെ വിതരണത്തിന് ബാധകമാണെങ്കിൽ പാതകൾ മാറ്റുക).

1. സെർവറിൽ നിന്ന് ക്ലയന്റുകളിലേക്ക് SSL സർട്ടിഫിക്കറ്റ് പകർത്തുക:

# scp /etc/pki/tls/certs/logstash-forwarder.crt [email :/etc/pki/tls/certs/

2. rpm പാക്കേജ് മാനേജറിലേക്ക് Elasticsearch public GPG കീ ഇറക്കുമതി ചെയ്യുക:

# rpm --import http://packages.elastic.co/GPG-KEY-elasticsearch

3. CentOS അടിസ്ഥാനമാക്കിയുള്ള വിതരണങ്ങളിൽ ഫയൽബീറ്റിനായി (/etc/yum.repos.d/filebeat.repo) ഒരു ശേഖരം സൃഷ്ടിക്കുക:

[filebeat]
name=Filebeat for ELK clients
baseurl=https://packages.elastic.co/beats/yum/el/$basearch
enabled=1
gpgkey=https://packages.elastic.co/GPG-KEY-elasticsearch
gpgcheck=1

4. ഡെബിയനിലും അതിന്റെ ഡെറിവേറ്റീവുകളിലും ഫയൽബീറ്റ് ഇൻസ്റ്റാൾ ചെയ്യാൻ ഉറവിടം കോൺഫിഗർ ചെയ്യുക:

# aptitude install apt-transport-https
# echo "deb https://packages.elastic.co/beats/apt stable main" > /etc/apt/sources.list.d/filebeat.list
# aptitude update

5. ഫയൽബീറ്റ് പാക്കേജ് ഇൻസ്റ്റാൾ ചെയ്യുക:

# yum install filebeat        [On CentOS and based Distros]
# aptitude install filebeat   [On Debian and its derivatives]

6. ഫയൽബീറ്റ് ആരംഭിച്ച് പ്രവർത്തനക്ഷമമാക്കുക:

# systemctl start filebeat
# systemctl enable filebeat

ഇവിടെ ഒരു ജാഗ്രതാ വാക്ക്. ഫയൽബീറ്റ് കോൺഫിഗറേഷൻ ഒരു YAML ഫയലിൽ സംഭരിച്ചിരിക്കുന്നു, ഇതിന് കർശനമായ ഇൻഡന്റേഷൻ ആവശ്യമാണ്. നിങ്ങൾ /etc/filebeat/filebeat.yml ഇനിപ്പറയുന്ന രീതിയിൽ എഡിറ്റുചെയ്യുമ്പോൾ ഇത് ശ്രദ്ധിക്കുക:

  1. പാതുകൾക്ക് കീഴിൽ, ELK സെർവറിലേക്ക് ഏതൊക്കെ ലോഗ് ഫയലുകളാണ് \ഷിപ്പ് ചെയ്യേണ്ടത് എന്ന് സൂചിപ്പിക്കുക.
  2. അണ്ടർ പ്രോസ്പെക്ടർമാർ:

input_type: log
document_type: syslog

  1. ഔട്ട്പുട്ടിനു കീഴിൽ:
    1. ലോഗ്സ്റ്റാഷിൽ ആരംഭിക്കുന്ന വരി അൺകമന്റ് ചെയ്യുക.
    2. Logstash ഹോസ്റ്റുകളിൽ കേൾക്കുന്ന നിങ്ങളുടെ ELK സെർവറിന്റെയും പോർട്ടിന്റെയും IP വിലാസം സൂചിപ്പിക്കുക.
    3. സർട്ടിഫിക്കറ്റിലേക്കുള്ള പാത മുകളിലെ ഘട്ടം I (ലോഗ്uസ്റ്റാഷ് വിഭാഗം) ൽ നിങ്ങൾ സൃഷ്uടിച്ച യഥാർത്ഥ ഫയലിലേക്കാണ് പോകുന്നതെന്ന് ഉറപ്പാക്കുക.

    മുകളിലുള്ള ഘട്ടങ്ങൾ ഇനിപ്പറയുന്ന ചിത്രത്തിൽ ചിത്രീകരിച്ചിരിക്കുന്നു:

    മാറ്റങ്ങൾ സംരക്ഷിക്കുക, തുടർന്ന് ക്ലയന്റുകളിൽ ഫയൽബീറ്റ് പുനരാരംഭിക്കുക:

    # systemctl restart filebeat
    

    ക്ലയന്റുകളിൽ ഞങ്ങൾ മുകളിലുള്ള ഘട്ടങ്ങൾ പൂർത്തിയാക്കിക്കഴിഞ്ഞാൽ, മുന്നോട്ട് പോകാൻ മടിക്കേണ്ടതില്ല.

    ക്ലയന്റുകളിൽ നിന്നുള്ള ലോഗുകൾ വിജയകരമായി അയയ്uക്കാനും സ്വീകരിക്കാനും കഴിയുമെന്ന് പരിശോധിക്കുന്നതിന്, ELK സെർവറിൽ ഇനിപ്പറയുന്ന കമാൻഡ് പ്രവർത്തിപ്പിക്കുക:

    # curl -XGET 'http://localhost:9200/filebeat-*/_search?pretty'
    

    ഔട്ട്uപുട്ട് ഇതുപോലെ ആയിരിക്കണം (/var/log/messages, /var/log/secure എന്നിവയിൽ നിന്നുള്ള സന്ദേശങ്ങൾ ക്ലയന്റ്1, ക്ലയന്റ്2 എന്നിവയിൽ നിന്ന് എങ്ങനെയാണ് ലഭിക്കുന്നതെന്ന് ശ്രദ്ധിക്കുക):

    അല്ലെങ്കിൽ, പിശകുകൾക്കായി ഫയൽബീറ്റ് കോൺഫിഗറേഷൻ ഫയൽ പരിശോധിക്കുക.

    # journalctl -xe
    

    ഫയൽബീറ്റ് പുനരാരംഭിക്കാൻ ശ്രമിച്ചതിന് ശേഷം നിങ്ങളെ കുറ്റകരമായ വരിയിലേക്ക് (കളിലേക്ക്) ചൂണ്ടിക്കാണിക്കും.

    ലോഗുകൾ ക്ലയന്റുകളാൽ ഷിപ്പ് ചെയ്യപ്പെടുകയും സെർവറിൽ വിജയകരമായി സ്വീകരിക്കുകയും ചെയ്യുന്നുണ്ടെന്ന് ഞങ്ങൾ പരിശോധിച്ചുറപ്പിച്ചതിന് ശേഷം. കിബാനയിൽ നമ്മൾ ആദ്യം ചെയ്യേണ്ടത് ഒരു സൂചിക പാറ്റേൺ കോൺഫിഗർ ചെയ്യുകയും അത് സ്ഥിരസ്ഥിതിയായി സജ്ജമാക്കുകയും ചെയ്യുക എന്നതാണ്.

    ഒരു റിലേഷണൽ ഡാറ്റാബേസ് സന്ദർഭത്തിൽ നിങ്ങൾക്ക് ഒരു സൂചികയെ ഒരു പൂർണ്ണ ഡാറ്റാബേസ് ആയി വിവരിക്കാം. ഞങ്ങൾ filebeat-* (അല്ലെങ്കിൽ ഔദ്യോഗിക ഡോക്യുമെന്റേഷനിൽ വിശദീകരിച്ചിരിക്കുന്നതുപോലെ നിങ്ങൾക്ക് കൂടുതൽ കൃത്യമായ തിരയൽ മാനദണ്ഡം ഉപയോഗിക്കാം).

    സൂചിക നാമത്തിലോ പാറ്റേൺ ഫീൽഡിലോ filebeat-* നൽകുക, തുടർന്ന് സൃഷ്ടിക്കുക ക്ലിക്കുചെയ്യുക:

    പിന്നീട് കൂടുതൽ സൂക്ഷ്മമായ ഒരു തിരയൽ മാനദണ്ഡം നൽകാൻ നിങ്ങളെ അനുവദിക്കുമെന്നത് ശ്രദ്ധിക്കുക. അടുത്തതായി, സ്ഥിരസ്ഥിതി സൂചിക പാറ്റേണായി ക്രമീകരിക്കുന്നതിന് പച്ച ദീർഘചതുരത്തിനുള്ളിലെ നക്ഷത്രത്തിൽ ക്ലിക്കുചെയ്യുക:

    അവസാനമായി, ഡിസ്കവർ മെനുവിൽ ലോഗ് വിഷ്വലൈസേഷൻ റിപ്പോർട്ടിലേക്ക് ചേർക്കുന്നതിന് നിരവധി ഫീൽഡുകൾ നിങ്ങൾ കണ്ടെത്തും. അവയുടെ മുകളിൽ ഹോവർ ചെയ്uത് ചേർക്കുക ക്ലിക്കുചെയ്യുക:

    മുകളിൽ കാണിച്ചിരിക്കുന്നതുപോലെ ഫലങ്ങൾ സ്ക്രീനിന്റെ മധ്യഭാഗത്ത് കാണിക്കും. കിബാനയെ പരിചയപ്പെടാൻ ചുറ്റും കളിക്കാൻ മടിക്കേണ്ടതില്ല (ലോഗ് റിപ്പോർട്ടിൽ നിന്ന് ഫീൽഡുകൾ ചേർക്കുകയും നീക്കം ചെയ്യുകയും ചെയ്യുക).

    സ്ഥിരസ്ഥിതിയായി, കഴിഞ്ഞ 15 മിനിറ്റിനുള്ളിൽ പ്രോസസ്സ് ചെയ്ത റെക്കോർഡുകൾ കിബാന പ്രദർശിപ്പിക്കും (മുകളിൽ വലത് മൂല കാണുക) എന്നാൽ മറ്റൊരു സമയ ഫ്രെയിം തിരഞ്ഞെടുത്ത് നിങ്ങൾക്ക് ആ സ്വഭാവം മാറ്റാനാകും:

    സംഗ്രഹം

    CentOS 7, Debian 8 എന്നീ രണ്ട് ക്ലയന്റുകൾ അയച്ച സിസ്റ്റം ലോഗുകൾ ശേഖരിക്കുന്നതിന് ഒരു ELK സ്റ്റാക്ക് എങ്ങനെ സജ്ജീകരിക്കാമെന്ന് ഈ ലേഖനത്തിൽ ഞങ്ങൾ വിശദീകരിച്ചിട്ടുണ്ട്.

    ഇപ്പോൾ നിങ്ങൾക്ക് ഔദ്യോഗിക ഇലാസ്റ്റിക് സെർച്ച് ഡോക്യുമെന്റേഷൻ പരിശോധിക്കുകയും നിങ്ങളുടെ ലോഗുകൾ കൂടുതൽ കാര്യക്ഷമമായി പരിശോധിക്കുന്നതിനും വിശകലനം ചെയ്യുന്നതിനും ഈ സജ്ജീകരണം എങ്ങനെ ഉപയോഗിക്കാമെന്നതിനെക്കുറിച്ചുള്ള കൂടുതൽ വിശദാംശങ്ങൾ കണ്ടെത്താനാകും.

    നിങ്ങൾക്ക് എന്തെങ്കിലും ചോദ്യങ്ങളുണ്ടെങ്കിൽ, ചോദിക്കാൻ മടിക്കരുത്. ഞങ്ങള് താങ്കള് പറയുന്നതു കേള്ക്കാനായി കാത്തിരിക്കുന്നു.