Я подумываю о запуске logstash на моем производственном сервере (простая установка. http://logstash.net/docs/1.1.13/tutorials/getting-started-simple) и установите кибану для доступа к журналам.
Меня беспокоит: как обезопасить мои журналы prod (особенно elasticsearch, который запускается logstash) и ограничить доступ с помощью безопасной зоны или некоторых IP-адресов?
Спасибо за вашу помощь в этом
Если вы используете более поздние версии Logstash с Кибана:
Я развертываю Kibana на виртуальном хосте в Apache по адресу /kibana/
и направить Elasticsearch API через обратный прокси-сервер, доступный по адресу /elasticsearch/
:
<Location /elasticsearch/>
ProxyPass http://elasticsearchhost:9200/
ProxyPassReverse /
</Location>
Вам необходимо адаптировать Kibanas config.js к
elasticsearch: "/elasticsearch/",
Затем виртуальный хост может быть защищен с помощью базовой аутентификации HTTP, которая автоматически применяется как к Kibana, так и к API Elasticsearch.
Что меня по-прежнему беспокоит, так это то, что пользователи Kibana могут также использовать API Elasticsearch для выполнения неприятных вещей, таких как удаление индексов, выключение серверов Elasticsearch и т. Д. - например, с помощью эластичная поисковая головка. Но пока у меня нет хорошего решения этой проблемы. Вероятно, можно было бы вообще разрешить GET для / elasticsearch /, поскольку в REST GET не могут ничего изменить, кроме других методов HTTP, только для определенных URL-адресов, которые важны для Kibana.
В своей среде я привязываю elasticsearch к интерфейсу openvpn.
В /etc/elasticsearch/elasticsearch.yml:
network.host: 172.16.xxx.xxx
Где 172.16.xxx.xxx - IP-адрес, назначенный серверу openvpn.
с nginx, как здесь сказано:
Как мне это обезопасить? Я не хочу оставлять 9200 открытым. A: Простую конфигурацию виртуального хоста и прокси nginx можно найти в образец / nginx.conf
ссылка на сайт: https://github.com/elasticsearch/kibana