Gebruikershulpmiddelen

Site-hulpmiddelen


installatie_handleidingen:kibana

Dit is een oude revisie van het document!


Kibana op CentOS 7

Deze handleiding gaat er van uit dat Kibana op een server wordt waarop ook Elasticsearch is geïnstalleerd volgens deze handleiding.

repository

Kibana is te vinden in een eigen repository.

Koppel deze aan de server door:
vi /etc/yum.repos.d/kibana.repo

en zet hier in:

[kibana-4.5]
name=Kibana repository for 4.5.x packages
baseurl=http://packages.elastic.co/kibana/4.5/centos
gpgcheck=1
gpgkey=http://packages.elastic.co/GPG-KEY-elasticsearch
enabled=1

De GPG key is dezelfde als de Elasticsearch key, dus die hoeft niet opnieuw te worden geïmporteerd.

Installeer Kibana

Installeer kibana uit de repository door:

yum -y install kibana

Configureer Kibana server

Open de configuratie file:

vi /opt/kibana/config/kibana.yml

en verander de server.host entry in:

server.host: "localhost"

Ook willen we over SSL communiceren zodat we in de toekomst wellicht over het internet kunnen monitoren.
maak een signed certificaat/key pair aan voor kibana.

Plaats de verkregen server certificaat en CA certificaat in /etc/pki/tls/certs/kibana/
en plaats de verkregen server key in /etc/pki/tls/certs/kibana/private

zet de permissies goed:

chmod 770 /etc/pki/tls/certs/kibana/private
chmod 600 /etc/pki/tls/certs/kibana/private/kibana.example.com.key stel vervolgens kibana in om SSL te gebruiken: vi /opt/kibana/config/kibana.yml en pas de volgende regels aan: <code> # SSL for outgoing requests from the Kibana Server to the browser (PEM formatted) server.ssl.cert: /etc/pki/tls/certs/kibana/kibana.example.com.crt server.ssl.key: /etc/pki/tls/certs/kibana/private/kibana.example.com.key </code> ===== Apache reverse proxy===== Een httpd server is nodig om de kibana interface beveiligd te presenteren. Installeer apache volgens deze handleiding zorg er voor dat het SSL gedeelte van apache met virtual hosts om kan gaan: vi /etc/httpd/conf.d/ssl.conf en zorg dat daar in staat: <code> Listen 443 https NameVirtualHost *:443 </code> Maak een password aan voor de website: htpasswd -c /etc/httpd/conf.d/kibana.htpasswd kibanaadmin <code> New password: Pa55w0Rd Re-type new password: Pa55w0Rd Adding password for user kibanaadmin </code> maak vervolgens de virtualhost configuratie voor kibana aan. vi /etc/httpd/sites-available/kibana.conf en stel hier de reverse proxy configuratie in: <code> <VirtualHost *:443> ServerName kibana.auriel.nl SSLEngine On BrowserMatch “MSIE [2-5]” \ nokeepalive ssl-unclean-shutdown \ downgrade-1.0 force-response-1.0 SSLProxyEngine On SSLProxyVerify none SSLProxyCheckPeerCN off SSLProxyCheckPeerName off SSLProxyCheckPeerExpire off # proxy ProxyRequests Off ProxyPreserveHost On SSLCertificateFile /etc/pki/tls/certs/kibana/kibana.auriel.nl.crt SSLCertificateKeyFile /etc/pki/tls/certs/kibana/private/kibana.auriel.nl.key SSLCACertificateFile /etc/pki/tls/certs/kibana/cacert.crt ProxyPass / https://localhost:5601/ ProxyPassReverse / https://localhost:5601/ <Proxy *> ## Auth AuthType Basic AuthName “Kibana” AuthUserFile /etc/httpd/conf.d/kibana.htpasswd Require valid-user </Proxy> </VirtualHost> </code> En zorg dat de firewall open staat: firewall-cmd --permanent --add-port=5601/tcp
firewall-cmd --reload ===== start kibana ===== en start de applicatie nu en in de toekomst: systemctl enable kibana
systemctl start kibana''

en test of de interface bereikbaar is langs: https://kibana.example.com

Configureer Kibana dashboard

Nadat er een systeem is geconfigureerd en geactiveerd is om data in Elasticsearch in te voeren (B.V. Fluentd of Logstash) kan de data in kibana worden gevisualiseerd. Verschillende visualisaties kunnen in dashboards worden geconfigureerd en opgeslagen. Dit is een verhaal appart.

Bronnen

installatie_handleidingen/kibana.1473429384.txt.gz · Laatst gewijzigd: 2016/09/09 15:56 door abel