CentOS/RHEL 7-ൽ എങ്ങനെ ഇലാസ്റ്റിക് സെർച്ച്, ലോഗ്സ്റ്റാഷ്, കിബാന (ELK സ്റ്റാക്ക്) എന്നിവ ഇൻസ്റ്റാൾ ചെയ്യാം
നിങ്ങൾ Linux-ൽ സിസ്റ്റം ലോഗുകൾ പരിശോധിക്കുന്നതിനും വിശകലനം ചെയ്യുന്നതിനും ചുമതലയുള്ള അല്ലെങ്കിൽ മുൻകാലങ്ങളിൽ ഉണ്ടായിരുന്ന ഒരു വ്യക്തിയാണെങ്കിൽ, ഒന്നിലധികം സേവനങ്ങൾ ഒരേസമയം നിരീക്ഷിക്കുകയാണെങ്കിൽ ആ ചുമതല എന്തൊരു പേടിസ്വപ്നമായി മാറുമെന്ന് നിങ്ങൾക്കറിയാം.
കഴിഞ്ഞ ദിവസങ്ങളിൽ, ഓരോ ലോഗ് തരവും വെവ്വേറെ കൈകാര്യം ചെയ്യുന്നതിലൂടെ, ആ ചുമതല മിക്കവാറും സ്വമേധയാ ചെയ്യണമായിരുന്നു. ഭാഗ്യവശാൽ, സെർവർ വശത്തുള്ള ഇലാസ്റ്റിക് സെർച്ച്, ലോഗ്uസ്റ്റാഷ്, കിബാന എന്നിവയുടെ സംയോജനവും ക്ലയന്റ് വശത്തുള്ള ഫയൽബീറ്റും ഒരു കാലത്ത് ബുദ്ധിമുട്ടുള്ള ആ ജോലിയെ ഇന്ന് പാർക്കിൽ നടക്കുന്നതുപോലെയാക്കുന്നു.
ആദ്യത്തെ മൂന്ന് ഘടകങ്ങൾ ഒരു ELK സ്റ്റാക്ക് എന്ന് വിളിക്കപ്പെടുന്നു, അതിന്റെ പ്രധാന ലക്ഷ്യം ഒരേ സമയം ഒന്നിലധികം സെർവറുകളിൽ നിന്ന് ലോഗുകൾ ശേഖരിക്കുക എന്നതാണ് (കേന്ദ്രീകൃത ലോഗിംഗ് എന്നും അറിയപ്പെടുന്നു).
ഒരു ബിൽറ്റ്-ഇൻ ജാവ അധിഷ്uഠിത വെബ് ഇന്റർഫേസ് എളുപ്പത്തിൽ താരതമ്യപ്പെടുത്തുന്നതിനും ട്രബിൾഷൂട്ടിംഗിനുമായി ഒറ്റനോട്ടത്തിൽ ലോഗുകൾ വേഗത്തിൽ പരിശോധിക്കാൻ നിങ്ങളെ അനുവദിക്കുന്നു. ഈ ക്ലയന്റ് ലോഗുകൾ ഫയൽബീറ്റ് ഒരു സെൻട്രൽ സെർവറിലേക്ക് അയയ്ക്കുന്നു, ഇത് ഒരു ലോഗ് ഷിപ്പിംഗ് ഏജന്റ് എന്ന് വിശേഷിപ്പിക്കാം.
ഈ ഭാഗങ്ങളെല്ലാം എങ്ങനെ യോജിക്കുന്നുവെന്ന് നോക്കാം. ഞങ്ങളുടെ പരീക്ഷണ പരിതസ്ഥിതിയിൽ ഇനിപ്പറയുന്ന മെഷീനുകൾ അടങ്ങിയിരിക്കും:
Central Server: CentOS 7 (IP address: 192.168.0.29). 2 GB of RAM. Client #1: CentOS 7 (IP address: 192.168.0.100). 1 GB of RAM. Client #2: Debian 8 (IP address: 192.168.0.101). 1 GB of RAM.
ഇവിടെ നൽകിയിരിക്കുന്ന റാം മൂല്യങ്ങൾ കർശനമായ മുൻവ്യവസ്ഥകളല്ല, മറിച്ച് സെൻട്രൽ സെർവറിൽ ELK സ്റ്റാക്ക് വിജയകരമായി നടപ്പിലാക്കുന്നതിന് ശുപാർശ ചെയ്യുന്ന മൂല്യങ്ങളാണ്. ക്ലയന്റുകളിൽ കുറഞ്ഞ റാം, എന്തെങ്കിലും ഉണ്ടെങ്കിൽ, വലിയ വ്യത്യാസമുണ്ടാക്കില്ല.
സെർവറിൽ ELK സ്റ്റാക്ക് ഇൻസ്റ്റാൾ ചെയ്യുന്നു
സെർവറിൽ ELK സ്റ്റാക്ക് ഇൻസ്റ്റാൾ ചെയ്തുകൊണ്ട് നമുക്ക് ആരംഭിക്കാം, ഓരോ ഘടകങ്ങളും എന്താണ് ചെയ്യുന്നതെന്നതിനെക്കുറിച്ചുള്ള ഒരു ഹ്രസ്വ വിശദീകരണം:
- ഇലാസ്റ്റിക് സെർച്ച് ക്ലയന്റുകൾ അയച്ച ലോഗുകൾ സംഭരിക്കുന്നു.
- Logstash ആ ലോഗുകൾ പ്രോസസ്സ് ചെയ്യുന്നു.
- ലോഗുകൾ പരിശോധിക്കാനും വിശകലനം ചെയ്യാനും ഞങ്ങളെ സഹായിക്കുന്ന വെബ് ഇന്റർഫേസ് കിബാന നൽകുന്നു.
സെൻട്രൽ സെർവറിൽ ഇനിപ്പറയുന്ന പാക്കേജുകൾ ഇൻസ്റ്റാൾ ചെയ്യുക. ആദ്യം, ഞങ്ങൾ Java JDK പതിപ്പ് 8 ഇൻസ്റ്റാൾ ചെയ്യും (അപ്uഡേറ്റ് 102, ഈ എഴുതുന്ന സമയത്ത് ഏറ്റവും പുതിയത്), ഇത് ELK ഘടകങ്ങളുടെ ആശ്രിതത്വമാണ്.
പുതിയൊരു അപ്uഡേറ്റ് ലഭ്യമാണോ എന്നറിയാൻ ഇവിടെയുള്ള Java ഡൗൺലോഡ് പേജിൽ ആദ്യം പരിശോധിക്കാൻ നിങ്ങൾ ആഗ്രഹിച്ചേക്കാം.
# yum update # cd /opt # wget --no-cookies --no-check-certificate --header "Cookie: gpw_e24=http%3A%2F%2Fwww.oracle.com%2F; oraclelicense=accept-securebackup-cookie" "http://download.oracle.com/otn-pub/java/jdk/8u102-b14/jre-8u102-linux-x64.rpm" # rpm -Uvh jre-8u102-linux-x64.rpm
ഇൻസ്റ്റാളേഷൻ വിജയകരമായി പൂർത്തീകരിച്ചിട്ടുണ്ടോയെന്ന് പരിശോധിക്കാനുള്ള സമയം:
# java -version
Elasticsearch, Logstash, Kibana എന്നിവയുടെ ഏറ്റവും പുതിയ പതിപ്പുകൾ ഇൻസ്റ്റാൾ ചെയ്യുന്നതിന്, ഇനിപ്പറയുന്ന രീതിയിൽ ഞങ്ങൾ സ്വമേധയാ yum-നായി ശേഖരണങ്ങൾ സൃഷ്ടിക്കേണ്ടതുണ്ട്:
1. rpm പാക്കേജ് മാനേജറിലേക്ക് Elasticsearch public GPG കീ ഇറക്കുമതി ചെയ്യുക:
# rpm --import http://packages.elastic.co/GPG-KEY-elasticsearch
2. റിപ്പോസിറ്ററി കോൺഫിഗറേഷൻ ഫയലിലേക്ക് ഇനിപ്പറയുന്ന വരികൾ ചേർക്കുക elasticsearch.repo
:
[elasticsearch] name=Elasticsearch repository baseurl=http://packages.elastic.co/elasticsearch/2.x/centos gpgcheck=1 gpgkey=http://packages.elastic.co/GPG-KEY-elasticsearch enabled=1
3. Elasticsearch പാക്കേജ് ഇൻസ്റ്റാൾ ചെയ്യുക.
# yum install elasticsearch
ഇൻസ്റ്റാളേഷൻ പൂർത്തിയാകുമ്പോൾ, ഇലാസ്റ്റിക് തിരയൽ ആരംഭിക്കാനും പ്രവർത്തനക്ഷമമാക്കാനും നിങ്ങളോട് ആവശ്യപ്പെടും:
4. സേവനം ആരംഭിച്ച് പ്രവർത്തനക്ഷമമാക്കുക.
# systemctl daemon-reload # systemctl enable elasticsearch # systemctl start elasticsearch
5. നിങ്ങളുടെ ഫയർവാളിൽ TCP പോർട്ട് 9200 വഴി ട്രാഫിക് അനുവദിക്കുക:
# firewall-cmd --add-port=9200/tcp # firewall-cmd --add-port=9200/tcp --permanent
6. HTTP വഴിയുള്ള ലളിതമായ അഭ്യർത്ഥനകളോട് Elasticsearch പ്രതികരിക്കുന്നുണ്ടോയെന്ന് പരിശോധിക്കുക:
# curl -X GET http://localhost:9200
മുകളിലുള്ള കമാൻഡിന്റെ ഔട്ട്പുട്ട് ഇതുപോലെ ആയിരിക്കണം:
മുകളിലുള്ള ഘട്ടങ്ങൾ പൂർത്തിയാക്കിയ ശേഷം ലോഗ്സ്റ്റാഷുമായി മുന്നോട്ട് പോകുക. Logstash ഉം Kibana ഉം Elasticsearch GPG കീ പങ്കിടുന്നതിനാൽ, പാക്കേജുകൾ ഇൻസ്റ്റാൾ ചെയ്യുന്നതിന് മുമ്പ് അത് വീണ്ടും ഇറക്കുമതി ചെയ്യേണ്ട ആവശ്യമില്ല.
7. റിപ്പോസിറ്ററി കോൺഫിഗറേഷൻ ഫയലിലേക്ക് ഇനിപ്പറയുന്ന വരികൾ ചേർക്കുക logstash.repo
:
[logstash] name=Logstash baseurl=http://packages.elasticsearch.org/logstash/2.2/centos gpgcheck=1 gpgkey=http://packages.elasticsearch.org/GPG-KEY-elasticsearch enabled=1
8. Logstash പാക്കേജ് ഇൻസ്റ്റാൾ ചെയ്യുക:
# yum install logstash
9. /etc/pki/tls/openssl.cnf[ v3_ca ]
വിഭാഗത്തിന് താഴെയുള്ള വരിയിൽ ELK സെർവറിന്റെ IP വിലാസത്തെ അടിസ്ഥാനമാക്കി ഒരു SSL സർട്ടിഫിക്കറ്റ് ചേർക്കുക. >:
[ v3_ca ] subjectAltName = IP: 192.168.0.29
10. 365 ദിവസത്തേക്ക് സാധുതയുള്ള ഒരു സ്വയം ഒപ്പിട്ട സർട്ടിഫിക്കറ്റ് സൃഷ്ടിക്കുക:
# cd /etc/pki/tls # openssl req -config /etc/pki/tls/openssl.cnf -x509 -days 3650 -batch -nodes -newkey rsa:2048 -keyout private/logstash-forwarder.key -out certs/logstash-forwarder.crt
11. ലോഗ്സ്റ്റാഷ് ഇൻപുട്ട്, ഔട്ട്പുട്ട്, ഫിൽട്ടർ ഫയലുകൾ എന്നിവ കോൺഫിഗർ ചെയ്യുക:
ഇൻപുട്ട്: /etc/logstash/conf.d/input.conf
സൃഷ്uടിച്ച് അതിൽ ഇനിപ്പറയുന്ന വരികൾ ചേർക്കുക. ക്ലയന്റുകളിൽ നിന്ന് വരുന്ന ബീറ്റുകൾ എങ്ങനെ പ്രോസസ്സ് ചെയ്യണമെന്ന് \പഠിക്കാൻ Logstash-ന് ഇത് ആവശ്യമാണ്. സർട്ടിഫിക്കറ്റിലേക്കുള്ള പാതയും കീയും മുൻ ഘട്ടത്തിൽ പറഞ്ഞിരിക്കുന്നതുപോലെ ശരിയായ പാതകളുമായി പൊരുത്തപ്പെടുന്നുണ്ടെന്ന് ഉറപ്പാക്കുക:
input { beats { port => 5044 ssl => true ssl_certificate => "/etc/pki/tls/certs/logstash-forwarder.crt" ssl_key => "/etc/pki/tls/private/logstash-forwarder.key" } }
ഔട്ട്പുട്ട് (/etc/logstash/conf.d/output.conf
) ഫയൽ:
output { elasticsearch { hosts => ["localhost:9200"] sniffing => true manage_template => false index => "%{[@metadata][beat]}-%{+YYYY.MM.dd}" document_type => "%{[@metadata][type]}" } }
(/etc/logstash/conf.d/filter.conf
) ഫയൽ ഫിൽട്ടർ ചെയ്യുക. ലാളിത്യത്തിനായി ഞങ്ങൾ syslog സന്ദേശങ്ങൾ ലോഗ് ചെയ്യും:
filter { if [type] == "syslog" { grok { match => { "message" => "%{SYSLOGLINE}" } } date { match => [ "timestamp", "MMM d HH:mm:ss", "MMM dd HH:mm:ss" ] } } }
12. ലോഗ്സ്റ്റാഷ് കോൺഫിഗറേഷൻ ഫയലുകൾ പരിശോധിക്കുക.
# service logstash configtest
13. ലോഗ്സ്റ്റാഷ് ആരംഭിച്ച് പ്രവർത്തനക്ഷമമാക്കുക:
# systemctl daemon-reload # systemctl start logstash # systemctl enable logstash
14. ക്ലയന്റുകളിൽ നിന്ന് ലോഗ്uസ്റ്റാഷിനെ അനുവദിക്കുന്നതിന് ഫയർവാൾ കോൺഫിഗർ ചെയ്യുക (TCP പോർട്ട് 5044):
# firewall-cmd --add-port=5044/tcp # firewall-cmd --add-port=5044/tcp --permanent
14. റിപ്പോസിറ്ററി കോൺഫിഗറേഷൻ ഫയലിലേക്ക് ഇനിപ്പറയുന്ന വരികൾ ചേർക്കുക kibana.repo
:
[kibana] name=Kibana repository baseurl=http://packages.elastic.co/kibana/4.4/centos gpgcheck=1 gpgkey=http://packages.elastic.co/GPG-KEY-elasticsearch enabled=1
15. കിബാന പാക്കേജ് ഇൻസ്റ്റാൾ ചെയ്യുക:
# yum install kibana
16. കിബാന ആരംഭിച്ച് പ്രവർത്തനക്ഷമമാക്കുക.
# systemctl daemon-reload # systemctl start kibana # systemctl enable kibana
17. നിങ്ങൾക്ക് മറ്റൊരു കമ്പ്യൂട്ടറിൽ നിന്ന് കിബാനയുടെ വെബ് ഇന്റർഫേസ് ആക്സസ് ചെയ്യാൻ കഴിയുമെന്ന് ഉറപ്പാക്കുക (ടിസിപി പോർട്ട് 5601-ൽ ട്രാഫിക് അനുവദിക്കുക):
# firewall-cmd --add-port=5601/tcp # firewall-cmd --add-port=5601/tcp --permanent
18. നിങ്ങൾക്ക് വെബ് ഇന്റർഫേസ് ആക്സസ് ചെയ്യാൻ കഴിയുമെന്ന് പരിശോധിക്കാൻ കിബാന (http://192.168.0.29:5601
) സമാരംഭിക്കുക:
ക്ലയന്റുകളിൽ ഫയൽബീറ്റ് ഇൻസ്റ്റാൾ ചെയ്ത് കോൺഫിഗർ ചെയ്ത ശേഷം ഞങ്ങൾ ഇവിടെ തിരിച്ചെത്തും.
ക്ലയന്റ് സെർവറുകളിൽ ഫയൽബീറ്റ് ഇൻസ്റ്റാൾ ചെയ്യുക
ക്ലയന്റ് #1-നായി ഇത് എങ്ങനെ ചെയ്യണമെന്ന് ഞങ്ങൾ നിങ്ങളെ കാണിക്കും (ക്ലയന്റ് #2-ന് ശേഷം ആവർത്തിക്കുക, നിങ്ങളുടെ വിതരണത്തിന് ബാധകമാണെങ്കിൽ പാതകൾ മാറ്റുക).
1. സെർവറിൽ നിന്ന് ക്ലയന്റുകളിലേക്ക് SSL സർട്ടിഫിക്കറ്റ് പകർത്തുക:
# scp /etc/pki/tls/certs/logstash-forwarder.crt [email :/etc/pki/tls/certs/
2. rpm പാക്കേജ് മാനേജറിലേക്ക് Elasticsearch public GPG കീ ഇറക്കുമതി ചെയ്യുക:
# rpm --import http://packages.elastic.co/GPG-KEY-elasticsearch
3. CentOS അടിസ്ഥാനമാക്കിയുള്ള വിതരണങ്ങളിൽ ഫയൽബീറ്റിനായി (/etc/yum.repos.d/filebeat.repo
) ഒരു ശേഖരം സൃഷ്ടിക്കുക:
[filebeat] name=Filebeat for ELK clients baseurl=https://packages.elastic.co/beats/yum/el/$basearch enabled=1 gpgkey=https://packages.elastic.co/GPG-KEY-elasticsearch gpgcheck=1
4. ഡെബിയനിലും അതിന്റെ ഡെറിവേറ്റീവുകളിലും ഫയൽബീറ്റ് ഇൻസ്റ്റാൾ ചെയ്യാൻ ഉറവിടം കോൺഫിഗർ ചെയ്യുക:
# aptitude install apt-transport-https # echo "deb https://packages.elastic.co/beats/apt stable main" > /etc/apt/sources.list.d/filebeat.list # aptitude update
5. ഫയൽബീറ്റ് പാക്കേജ് ഇൻസ്റ്റാൾ ചെയ്യുക:
# yum install filebeat [On CentOS and based Distros] # aptitude install filebeat [On Debian and its derivatives]
6. ഫയൽബീറ്റ് ആരംഭിച്ച് പ്രവർത്തനക്ഷമമാക്കുക:
# systemctl start filebeat # systemctl enable filebeat
ഇവിടെ ഒരു ജാഗ്രതാ വാക്ക്. ഫയൽബീറ്റ് കോൺഫിഗറേഷൻ ഒരു YAML ഫയലിൽ സംഭരിച്ചിരിക്കുന്നു, ഇതിന് കർശനമായ ഇൻഡന്റേഷൻ ആവശ്യമാണ്. നിങ്ങൾ /etc/filebeat/filebeat.yml
ഇനിപ്പറയുന്ന രീതിയിൽ എഡിറ്റുചെയ്യുമ്പോൾ ഇത് ശ്രദ്ധിക്കുക:
- പാതുകൾക്ക് കീഴിൽ, ELK സെർവറിലേക്ക് ഏതൊക്കെ ലോഗ് ഫയലുകളാണ് \ഷിപ്പ് ചെയ്യേണ്ടത് എന്ന് സൂചിപ്പിക്കുക.
- അണ്ടർ പ്രോസ്പെക്ടർമാർ:
input_type: log document_type: syslog
- ഔട്ട്പുട്ടിനു കീഴിൽ:
- ലോഗ്സ്റ്റാഷിൽ ആരംഭിക്കുന്ന വരി അൺകമന്റ് ചെയ്യുക.
- Logstash ഹോസ്റ്റുകളിൽ കേൾക്കുന്ന നിങ്ങളുടെ ELK സെർവറിന്റെയും പോർട്ടിന്റെയും IP വിലാസം സൂചിപ്പിക്കുക.
- സർട്ടിഫിക്കറ്റിലേക്കുള്ള പാത മുകളിലെ ഘട്ടം I (ലോഗ്uസ്റ്റാഷ് വിഭാഗം) ൽ നിങ്ങൾ സൃഷ്uടിച്ച യഥാർത്ഥ ഫയലിലേക്കാണ് പോകുന്നതെന്ന് ഉറപ്പാക്കുക.
മുകളിലുള്ള ഘട്ടങ്ങൾ ഇനിപ്പറയുന്ന ചിത്രത്തിൽ ചിത്രീകരിച്ചിരിക്കുന്നു:
മാറ്റങ്ങൾ സംരക്ഷിക്കുക, തുടർന്ന് ക്ലയന്റുകളിൽ ഫയൽബീറ്റ് പുനരാരംഭിക്കുക:
# systemctl restart filebeat
ക്ലയന്റുകളിൽ ഞങ്ങൾ മുകളിലുള്ള ഘട്ടങ്ങൾ പൂർത്തിയാക്കിക്കഴിഞ്ഞാൽ, മുന്നോട്ട് പോകാൻ മടിക്കേണ്ടതില്ല.
ക്ലയന്റുകളിൽ നിന്നുള്ള ലോഗുകൾ വിജയകരമായി അയയ്uക്കാനും സ്വീകരിക്കാനും കഴിയുമെന്ന് പരിശോധിക്കുന്നതിന്, ELK സെർവറിൽ ഇനിപ്പറയുന്ന കമാൻഡ് പ്രവർത്തിപ്പിക്കുക:
# curl -XGET 'http://localhost:9200/filebeat-*/_search?pretty'
ഔട്ട്uപുട്ട് ഇതുപോലെ ആയിരിക്കണം (/var/log/messages, /var/log/secure എന്നിവയിൽ നിന്നുള്ള സന്ദേശങ്ങൾ ക്ലയന്റ്1, ക്ലയന്റ്2 എന്നിവയിൽ നിന്ന് എങ്ങനെയാണ് ലഭിക്കുന്നതെന്ന് ശ്രദ്ധിക്കുക):
അല്ലെങ്കിൽ, പിശകുകൾക്കായി ഫയൽബീറ്റ് കോൺഫിഗറേഷൻ ഫയൽ പരിശോധിക്കുക.
# journalctl -xe
ഫയൽബീറ്റ് പുനരാരംഭിക്കാൻ ശ്രമിച്ചതിന് ശേഷം നിങ്ങളെ കുറ്റകരമായ വരിയിലേക്ക് (കളിലേക്ക്) ചൂണ്ടിക്കാണിക്കും.
ലോഗുകൾ ക്ലയന്റുകളാൽ ഷിപ്പ് ചെയ്യപ്പെടുകയും സെർവറിൽ വിജയകരമായി സ്വീകരിക്കുകയും ചെയ്യുന്നുണ്ടെന്ന് ഞങ്ങൾ പരിശോധിച്ചുറപ്പിച്ചതിന് ശേഷം. കിബാനയിൽ നമ്മൾ ആദ്യം ചെയ്യേണ്ടത് ഒരു സൂചിക പാറ്റേൺ കോൺഫിഗർ ചെയ്യുകയും അത് സ്ഥിരസ്ഥിതിയായി സജ്ജമാക്കുകയും ചെയ്യുക എന്നതാണ്.
ഒരു റിലേഷണൽ ഡാറ്റാബേസ് സന്ദർഭത്തിൽ നിങ്ങൾക്ക് ഒരു സൂചികയെ ഒരു പൂർണ്ണ ഡാറ്റാബേസ് ആയി വിവരിക്കാം. ഞങ്ങൾ
filebeat-*
(അല്ലെങ്കിൽ ഔദ്യോഗിക ഡോക്യുമെന്റേഷനിൽ വിശദീകരിച്ചിരിക്കുന്നതുപോലെ നിങ്ങൾക്ക് കൂടുതൽ കൃത്യമായ തിരയൽ മാനദണ്ഡം ഉപയോഗിക്കാം).സൂചിക നാമത്തിലോ പാറ്റേൺ ഫീൽഡിലോ
filebeat-*
നൽകുക, തുടർന്ന് സൃഷ്ടിക്കുക ക്ലിക്കുചെയ്യുക:പിന്നീട് കൂടുതൽ സൂക്ഷ്മമായ ഒരു തിരയൽ മാനദണ്ഡം നൽകാൻ നിങ്ങളെ അനുവദിക്കുമെന്നത് ശ്രദ്ധിക്കുക. അടുത്തതായി, സ്ഥിരസ്ഥിതി സൂചിക പാറ്റേണായി ക്രമീകരിക്കുന്നതിന് പച്ച ദീർഘചതുരത്തിനുള്ളിലെ നക്ഷത്രത്തിൽ ക്ലിക്കുചെയ്യുക:
അവസാനമായി, ഡിസ്കവർ മെനുവിൽ ലോഗ് വിഷ്വലൈസേഷൻ റിപ്പോർട്ടിലേക്ക് ചേർക്കുന്നതിന് നിരവധി ഫീൽഡുകൾ നിങ്ങൾ കണ്ടെത്തും. അവയുടെ മുകളിൽ ഹോവർ ചെയ്uത് ചേർക്കുക ക്ലിക്കുചെയ്യുക:
മുകളിൽ കാണിച്ചിരിക്കുന്നതുപോലെ ഫലങ്ങൾ സ്ക്രീനിന്റെ മധ്യഭാഗത്ത് കാണിക്കും. കിബാനയെ പരിചയപ്പെടാൻ ചുറ്റും കളിക്കാൻ മടിക്കേണ്ടതില്ല (ലോഗ് റിപ്പോർട്ടിൽ നിന്ന് ഫീൽഡുകൾ ചേർക്കുകയും നീക്കം ചെയ്യുകയും ചെയ്യുക).
സ്ഥിരസ്ഥിതിയായി, കഴിഞ്ഞ 15 മിനിറ്റിനുള്ളിൽ പ്രോസസ്സ് ചെയ്ത റെക്കോർഡുകൾ കിബാന പ്രദർശിപ്പിക്കും (മുകളിൽ വലത് മൂല കാണുക) എന്നാൽ മറ്റൊരു സമയ ഫ്രെയിം തിരഞ്ഞെടുത്ത് നിങ്ങൾക്ക് ആ സ്വഭാവം മാറ്റാനാകും:
സംഗ്രഹം
CentOS 7, Debian 8 എന്നീ രണ്ട് ക്ലയന്റുകൾ അയച്ച സിസ്റ്റം ലോഗുകൾ ശേഖരിക്കുന്നതിന് ഒരു ELK സ്റ്റാക്ക് എങ്ങനെ സജ്ജീകരിക്കാമെന്ന് ഈ ലേഖനത്തിൽ ഞങ്ങൾ വിശദീകരിച്ചിട്ടുണ്ട്.
ഇപ്പോൾ നിങ്ങൾക്ക് ഔദ്യോഗിക ഇലാസ്റ്റിക് സെർച്ച് ഡോക്യുമെന്റേഷൻ പരിശോധിക്കുകയും നിങ്ങളുടെ ലോഗുകൾ കൂടുതൽ കാര്യക്ഷമമായി പരിശോധിക്കുന്നതിനും വിശകലനം ചെയ്യുന്നതിനും ഈ സജ്ജീകരണം എങ്ങനെ ഉപയോഗിക്കാമെന്നതിനെക്കുറിച്ചുള്ള കൂടുതൽ വിശദാംശങ്ങൾ കണ്ടെത്താനാകും.
നിങ്ങൾക്ക് എന്തെങ്കിലും ചോദ്യങ്ങളുണ്ടെങ്കിൽ, ചോദിക്കാൻ മടിക്കരുത്. ഞങ്ങള് താങ്കള് പറയുന്നതു കേള്ക്കാനായി കാത്തിരിക്കുന്നു.