1. 程式人生 > >[Update] ELK 6.6.0 集群部署以及體驗使用插件X-pack

[Update] ELK 6.6.0 集群部署以及體驗使用插件X-pack

文檔 文件 oot elk logs 兩個文件 keystore arch 體驗

在之前的文章中已經介紹過如何安裝5.5.0的版本,今天我們來講解下如何使用6.6.0 看看有哪些變化,安裝流程參照這裏。

新版本對照老版本的安裝有哪些不同點:

  • x-pack集成到了ES的目錄下
  • 體驗x-pack的文件改名為x-pack-core-6.6.0.jar
  • 使用x-pack使用用戶管理增強功能後必須打開SSL傳輸功能(略坑)

大概流程:

  • 正常安裝完ES、Kibana、Logstash,啟動應用
  • 去官網申請License這裏,怎麽改這個文件參照之前的文檔
  • 關閉elasticsarch應用服務器,然後在elasticsearch.yaml末尾加入
    ...
    xpack.security.enabled: false

    整個ES集群都要改哦~

  • 啟動ES集群,上傳License,機器學習就可以浪起來了~
  • 啟動x-pack用戶認證登陸的高端功能,需要關閉先ES集群

  • 獲取ES的CA證書
    [root@es-server ~]# $ES_HOME/bin/elasticsearch-certutil ca

    密碼啥的都不用設置最後生成的文件默認為:elastic-stack-ca.p12

  • 獲取ES的SSL傳輸加密證書

    [root@es-server ~]# $ES_HOME/bin/elasticsearch-certutil cert --ca elastic-stack-ca.p12

    密碼啥的都不用設置最後生成的文件默認為:elastic-certificates.p12

  • 保存這兩個文件並放置在ES集群的每臺ES config目錄下
  • 編輯修改elasticsearch.yaml末尾處並加入:
    xpack.security.transport.ssl.enabled: true
    xpack.security.transport.ssl.verification_mode: certificate
    xpack.security.transport.ssl.keystore.path: certs/elastic-certificates.p12
    xpack.security.transport.ssl.truststore.path: certs/elastic-certificates.p12
  • 啟動ES集群,確認無誤後啟動密碼生成腳本
    [root@es-server ~]# $ES_HOME/bin/elasticsearch-setup-passwords interactive

    設置相關密碼~

  • 更改Kibana的配置文件,把配置好了elastic密碼修改放入kibana的配置文件中,啟動kibana

[Update] ELK 6.6.0 集群部署以及體驗使用插件X-pack