博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
kibana4 分析和搜索仪表板 安装和配置
阅读量:6006 次
发布时间:2019-06-20

本文共 4144 字,大约阅读时间需要 13 分钟。

Kibana4 是 Elasticsearch 分析和搜索仪表板

Elasticsearch 必须要先安装

风来了.fox

1.下载和安装

下载地址

https://www.elastic.co/downloads/kibana

目前最新版本 4.6.1

这里选择 LINUX 64-BIT 即方式一
方式一:源码

wget https://download.elastic.co/kibana/kibana/kibana-4.6.1-linux-x86_64.tar.gztar -zxvf kibana-4.6.1-linux-x86_64.tar.gz

方式二:deb

curl -L -O https://download.elastic.co/kibana/kibana/kibana-4.6.1-amd64.debsudo dpkg -i kibana-4.6.1-amd64.deb

方式三:rpm

curl -L -O https://download.elastic.co/kibana/kibana/kibana-4.6.1-x86_64.rpmsudo rpm -vi kibana-4.6.1-x86_64.rpm

方式四:MAC

curl -L -O https://download.elastic.co/kibana/kibana/kibana-4.6.1-darwin-x86_64.tar.gztar -xzvf kibana-4.6.1-darwin-x86_64.tar.gz

这里是 方式一后续步骤

2.配置kibana

环境说明:链接 elasticsearch 数据分析统计

2.1配置

编辑config/kibana.yml

vim config/kibana.yml

按照要求修改为

elasticsearch.url: "http://10.1.5.66:9200" ...其他部分没有改动,不需要修改

如果要只允许本机可以访问,kibana.yml 中加入:

host: "127.0.0.1"

如果需要权限设置,可是使用nginx ngx_http_auth_basic_module配合

配置:

3.启动

kibana 4 可以单独启动

命令

bin/kibana

后台运行

nohup bin/kibana &

访问

http://localhost:5601

可以配合NGINX(Nginx 代理配置)

因为 Kibana4 不再是 Kibana3 那种纯静态文件的单页应用,所以其服务器端是需要消耗计算资源的。因此,如果用户较多,Kibana4 确实有可能需要进行多点部署,这时候,就需要用 Nginx 做一层代理了。

和 Kibana3 相比,Kibana4 的 Nginx 代理配置倒是简单许多,因为所有流量都是统一配置的。下面是一段包含入口流量加密、简单权限控制的 Kibana4 代理配置:

upstream kibana4 {    server 127.0.0.1:5601 fail_timeout=0;}server {    listen               *:80;    server_name          kibana_server;    access_log           /var/log/nginx/kibana.srv-log-dev.log;    error_log            /var/log/nginx/kibana.srv-log-dev.error.log;    ssl                  on;    ssl_certificate      /etc/nginx/ssl/all.crt;    ssl_certificate_key  /etc/nginx/ssl/server.key;    location / {        root   /var/www/kibana;        index  index.html  index.htm;    }    location ~ ^/kibana4/.* {        proxy_pass           http://kibana4;        rewrite              ^/kibana4/(.*)  /$1 break;        proxy_set_header     X-Forwarded-For $proxy_add_x_forwarded_for;        proxy_set_header     Host            $host;        auth_basic           "Restricted";        auth_basic_user_file /etc/nginx/conf.d/kibana.myhost.org.htpasswd;    }}

3.3停止

查找进程 ID

ps -ef |grep kibana

KILL他

kill -9  id

3.X Elasticsearch设置

配置 Kibana 和 shield 一起工作

Nginx 只能加密和管理浏览器到服务器端的请求,而 Kibana4 到 ELasticsearch 集群的请求,就需要由 Elasticsearch 方面来完成了。如果你在用 Shield 做 Elasticsearch 用户认证,你需要给 Kibana 提供用户凭证,这样它才能访问 .kibana 索引。Kibana 用户需要由权限访问 .kibana 索引里以下操作:

'.kibana':      - indices:admin/create      - indices:admin/exists      - indices:admin/mapping/put      - indices:admin/mappings/fields/get      - indices:admin/refresh      - indices:admin/validate/query      - indices:data/read/get      - indices:data/read/mget      - indices:data/read/search      - indices:data/write/delete      - indices:data/write/index      - indices:data/write/update      - indices:admin/create

更多配置 Shield 的内容,请阅读官网的 Shield with Kibana 4。

要配置 Kibana 的凭证,设置 kibana.yml 里的 kibana_elasticsearch_username 和 kibana_elasticsearch_password 选项即可:

# If your Elasticsearch is protected with basic auth:kibana_elasticsearch_username: kibana4kibana_elasticsearch_password: kibana4

开启 ssl

Kibana 同时支持对客户端请求以及 Kibana 服务器发往 Elasticsearch 的请求做 SSL 加密。

要加密浏览器(或者在 Nginx 代理情况下,Nginx 服务器)到 Kibana 服务器之间的通信,配置 kibana.yml 里的 ssl_key_file 和 ssl_cert_file 参数:+

# SSL for outgoing requests from the Kibana Server (PEM formatted)ssl_key_file: /path/to/your/server.keyssl_cert_file: /path/to/your/server.crt

如果你在用 Shield 或者其他提供 HTTPS 的代理服务器保护 Elasticsearch,你可以配置 Kibana 通过 HTTPS 方式访问 Elasticsearch,这样 Kibana 服务器和 Elasticsearch 之间的通信也是加密的。

要做到这点,你需要在 kibana.yml 里配置 Elasticsearch 的 URL 时指明是 HTTPS 协议:
elasticsearch: “https://.com:9200”
如果你给 Elasticsearch 用的是自己签名的证书,请在 kibana.yml 里设定 ca 参数指明 PEM 文件位置,这也意味着开启了 verify_ssl 参数:

# If you need to provide a CA certificate for your Elasticsarech instance, put# the path of the pem file here.ca: /path/to/your/ca/cacert.pem

控制访问权限

你可以用 Elasticsearch Shield 来控制用户通过 Kibana 可以访问到的 Elasticsearch 数据。Shield 提供了索引级别的访问控制。如果一个用户没被许可运行这个请求,那么它在 Kibana 可视化界面上只能看到一个空白。

要配置 Kibana 使用 Shield,你要位 Kibana 创建一个或者多个 Shield 角色(role),以 kibana4 作为开头的默认角色。更详细的做法,请阅读 Using Shield with Kibana 4。

4.高级配置说明

5.其他说明

每次修改kibana配置,重启kibana才能生效

部分来源:

转载地址:http://xjvmx.baihongyu.com/

你可能感兴趣的文章
python 自动化测试HTTP接口
查看>>
题解——loj6280 数列分块入门4 (分块)
查看>>
Nginx配置文件nginx.conf详解
查看>>
Ubuntu下实现socks代理转http代理
查看>>
tomcat 配置首页
查看>>
《泛在服务 ,平台创新》移动电商生态研究报告
查看>>
JVM学习系列:了解JVM options参数配置 & 看懂GC日志
查看>>
12C 对表分区维护的增强
查看>>
算术运算表达式正则及分析
查看>>
linux tcpdump
查看>>
如何实现文件增量同步——算法
查看>>
R.string获取的是数字或者R.integer数字不对的问题
查看>>
dpkg ---- apt-get ------ aptitude 三种方式的区别 及命令格式
查看>>
SQL Server 2008 R2 死锁监控
查看>>
android APP实现更新 PHP后台服务器
查看>>
Oracle 12c 多租户 手工创建 pdb 与 手工删除 pdb
查看>>
关于MYSQLUPDATE嵌套子查寻IN无法更新的解决方法
查看>>
shell初涉
查看>>
Spring.Net+NHibenate+Asp.Net mvc +ExtJs 系列 5 ----asp.net MVC+Extjs
查看>>
[浪子学编程][MS Enterprise Library]ObjectBuilder之创建策略祥解(二)
查看>>