Назад | Перейти на главную страницу

Безопасный logstash и elasticsearch

Я подумываю о запуске logstash на моем производственном сервере (простая установка. http://logstash.net/docs/1.1.13/tutorials/getting-started-simple) и установите кибану для доступа к журналам.

Меня беспокоит: как обезопасить мои журналы prod (особенно elasticsearch, который запускается logstash) и ограничить доступ с помощью безопасной зоны или некоторых IP-адресов?

Спасибо за вашу помощь в этом

Если вы используете более поздние версии Logstash с Кибана:

Я развертываю Kibana на виртуальном хосте в Apache по адресу /kibana/ и направить Elasticsearch API через обратный прокси-сервер, доступный по адресу /elasticsearch/:

<Location /elasticsearch/>
    ProxyPass http://elasticsearchhost:9200/
    ProxyPassReverse /
</Location>

Вам необходимо адаптировать Kibanas config.js к

elasticsearch: "/elasticsearch/",

Затем виртуальный хост может быть защищен с помощью базовой аутентификации HTTP, которая автоматически применяется как к Kibana, так и к API Elasticsearch.

Что меня по-прежнему беспокоит, так это то, что пользователи Kibana могут также использовать API Elasticsearch для выполнения неприятных вещей, таких как удаление индексов, выключение серверов Elasticsearch и т. Д. - например, с помощью эластичная поисковая головка. Но пока у меня нет хорошего решения этой проблемы. Вероятно, можно было бы вообще разрешить GET для / elasticsearch /, поскольку в REST GET не могут ничего изменить, кроме других методов HTTP, только для определенных URL-адресов, которые важны для Kibana.

В своей среде я привязываю elasticsearch к интерфейсу openvpn.

В /etc/elasticsearch/elasticsearch.yml:

network.host: 172.16.xxx.xxx

Где 172.16.xxx.xxx - IP-адрес, назначенный серверу openvpn.

с nginx, как здесь сказано:

Как мне это обезопасить? Я не хочу оставлять 9200 открытым. A: Простую конфигурацию виртуального хоста и прокси nginx можно найти в образец / nginx.conf

ссылка на сайт: https://github.com/elasticsearch/kibana