tachtler:graylog_archlinux_-_elastic_-_beats_-_filebeats
Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Beide Seiten der vorigen RevisionVorhergehende ÜberarbeitungNächste Überarbeitung | Vorhergehende Überarbeitung | ||
tachtler:graylog_archlinux_-_elastic_-_beats_-_filebeats [2023/05/13 15:02] – [/etc/filebeat-oss/filebeat.yml] klaus | tachtler:graylog_archlinux_-_elastic_-_beats_-_filebeats [2023/07/31 13:42] (aktuell) – [filebeat: Erster Start] klaus | ||
---|---|---|---|
Zeile 34: | Zeile 34: | ||
durchgeführt werden. | durchgeführt werden. | ||
- | ===== Installation: | + | ===== filebeat TLS-Zertifikat erstellen ===== |
+ | |||
+ | Um entsprechenden **Inputs** des [[https:// | ||
+ | |||
+ | Um die Verschlüsselung einsetzen zu können, sind folgende Komponenten erforderlich: | ||
+ | * eine eigen **Certificate Authority (CA)**, welche **Self-Signed-Certificate** (Selbst erstelltes/ | ||
+ | * einen **CSR (Certificate Request)**, welcher von einer **Certificate Authority (CA)** signiert wird | ||
+ | * einem **private key (privaten Schlüssel)**, | ||
+ | * das **CRT (Certificate)** selbst, welcher von der **Certificate Authority (CA)** ausgestellt wird | ||
+ | |||
+ | Zur Erstellung eines **Self-Signed-Certificate** und zur Erstellung der oben genannten Komponenten, | ||
+ | * **'' | ||
+ | benötigt, welches i.d.R. bereits installiert sein sollte. | ||
+ | |||
+ | Abschliessend soll mit nachfolgendem Befehl in das Verzeichnis ''/ | ||
+ | < | ||
+ | # cd /etc/ssl | ||
+ | </ | ||
+ | |||
+ | ==== / | ||
+ | |||
+ | Nachfolgende Anpassungen müssen mindestens in der Konfigurationsdatei ''/ | ||
+ | |||
+ | (**__Nur relevanter Ausschnitt__**): | ||
+ | <code ini> | ||
+ | [ v3_req ] | ||
+ | |||
+ | # Extensions to add to a certificate request | ||
+ | |||
+ | basicConstraints = CA:FALSE | ||
+ | keyUsage = nonRepudiation, | ||
+ | # Tachtler - NEW - | ||
+ | subjectAltName = @alt_names | ||
+ | |||
+ | # Tachtler - NEW - | ||
+ | [ alt_names ] | ||
+ | DNS.1 = localhost | ||
+ | DNS.2 = 127.0.0.1 | ||
+ | DNS.3 = ::1 | ||
+ | |||
+ | </ | ||
+ | |||
+ | * //Danke an Stefan Mayr für den Hinweis das Zertifikat mit **S**ubject **A**lternative **N**ames auszustatten → Hintergrund: | ||
+ | | ||
+ | | ||
+ | |||
+ | ==== Erstellen CA (Certificate Authority) ==== | ||
+ | |||
+ | Zur Erstellung einer eigene **Certificate Authority (CA)** kann ein Script, welches bei der Installation | ||
+ | * **''/ | ||
+ | |||
+ | :!: **HINWEIS** - **Um Subject Alternative Names hinzufügen zu können, muss nachfolgende __zweite__ Ergänzung abgeändert werden, das sonst die '' | ||
+ | |||
+ | :!: **HINWEIS** - **Die zu erstellende Certificate Authority (CA) hat __standardmässig__ eine Laufzeit von __3 Jahren__ !!!** | ||
+ | |||
+ | Falls eine längere Laufzeit als **drei Jahre** gewünscht sein soll, kann nachfolgender Parameter im Skript, in nachfolgendem Verzeichnis, | ||
+ | * **''/ | ||
+ | **angepasst** werden: | ||
+ | |||
+ | (**Nur relevanter Ausschnitt**) | ||
+ | <code perl> | ||
+ | ... | ||
+ | # Tachtler | ||
+ | # default: my $DAYS = "-days 365"; | ||
+ | my $DAYS = "-days 28023"; | ||
+ | # Tachtler | ||
+ | # default: my $CADAYS = "-days 1095"; | ||
+ | my $CADAYS = "-days 28024"; | ||
+ | ... | ||
+ | ... | ||
+ | ... | ||
+ | } elsif ($WHAT eq ' | ||
+ | $RET = run(" | ||
+ | # Tachtler | ||
+ | # default: . " -infiles $NEWREQ $EXTRA{ca}" | ||
+ | . " -extensions v3_req -infiles $NEWREQ $EXTRA{ca}" | ||
+ | print " | ||
+ | ... | ||
+ | </ | ||
+ | |||
+ | :!: **WICHTIG** - **Die Laufzeit der // | ||
+ | |||
+ | Folgender Aufruf erstellt eine eigene **Certificate Authority (CA)**: | ||
+ | |||
+ | :!: **HINWEIS** - **Nicht benötigte Angaben werden mit Eingabe eines Punktes [.] übersprungen**! | ||
+ | |||
+ | < | ||
+ | # / | ||
+ | </ | ||
+ | <code perl> | ||
+ | # / | ||
+ | CA certificate filename (or enter to create) | ||
+ | |||
+ | Making CA certificate ... | ||
+ | ==== | ||
+ | openssl req -new -keyout / | ||
+ | Generating a RSA private key | ||
+ | .............................+++++ | ||
+ | ......+++++ | ||
+ | writing new private key to '/ | ||
+ | Enter PEM pass phrase: | ||
+ | Verifying - Enter PEM pass phrase: | ||
+ | ----- | ||
+ | You are about to be asked to enter information that will be incorporated | ||
+ | into your certificate request. | ||
+ | What you are about to enter is what is called a Distinguished Name or a DN. | ||
+ | There are quite a few fields but you can leave some blank | ||
+ | For some fields there will be a default value, | ||
+ | If you enter ' | ||
+ | ----- | ||
+ | Country Name (2 letter code) [AU]:DE | ||
+ | State or Province Name (full name) [Some-State]: | ||
+ | Locality Name (eg, city) []:Munich (Muenchen) | ||
+ | Organization Name (eg, company) [Internet Widgits Pty Ltd]: | ||
+ | Organizational Unit Name (eg, section) []:. | ||
+ | Common Name (e.g. server FQDN or YOUR name) []: | ||
+ | Email Address []: | ||
+ | |||
+ | Please enter the following ' | ||
+ | to be sent with your certificate request | ||
+ | A challenge password []: | ||
+ | An optional company name []:. | ||
+ | ==> 0 | ||
+ | ==== | ||
+ | ==== | ||
+ | openssl ca -create_serial -out / | ||
+ | Using configuration from / | ||
+ | Enter pass phrase for / | ||
+ | Check that the request matches the signature | ||
+ | Signature ok | ||
+ | Certificate Details: | ||
+ | Serial Number: | ||
+ | 58: | ||
+ | Validity | ||
+ | Not Before: Apr 10 10:48:57 2023 GMT | ||
+ | Not After : Dec 31 10:48:57 2099 GMT | ||
+ | Subject: | ||
+ | countryName | ||
+ | stateOrProvinceName | ||
+ | organizationName | ||
+ | commonName | ||
+ | emailAddress | ||
+ | X509v3 extensions: | ||
+ | X509v3 Subject Key Identifier: | ||
+ | 07: | ||
+ | X509v3 Authority Key Identifier: | ||
+ | keyid: | ||
+ | |||
+ | X509v3 Basic Constraints: | ||
+ | CA:TRUE | ||
+ | Certificate is to be certified until Dec 31 10:48:57 2099 GMT (28403 days) | ||
+ | |||
+ | Write out database with 1 new entries | ||
+ | Data Base Updated | ||
+ | ==> 0 | ||
+ | ==== | ||
+ | CA certificate is in / | ||
+ | </ | ||
+ | |||
+ | Durch ausführen des Skriptes mit nachfolgendem Aufrufparameter ''/ | ||
+ | * ''/ | ||
+ | entstanden, deren Inhalt mit nachfolgendem Befehl bequem aufgelistet werden kann: | ||
+ | < | ||
+ | # ls -l /etc/ssl | ||
+ | total 64 | ||
+ | -rw-r--r-- 1 root root 4611 Apr 10 12:48 cacert.pem | ||
+ | -rw-r--r-- 1 root root 1078 Apr 10 12:48 careq.pem | ||
+ | lrwxrwxrwx 1 root root 46 Jun 3 2021 cert.pem -> ../ | ||
+ | drwxr-xr-x 1 root root 13526 Apr 16 09:30 certs | ||
+ | drwxr-xr-x 1 root root 0 Apr 10 12:47 crl | ||
+ | -rw-r--r-- 1 root root 3 Apr 10 12:47 crlnumber | ||
+ | -rw-r--r-- 1 root root 412 Dec 18 11:31 ct_log_list.cnf | ||
+ | -rw-r--r-- 1 root root 412 Dec 18 11:31 ct_log_list.cnf.dist | ||
+ | -rw-r--r-- 1 root root 166 Apr 10 12:48 index.txt | ||
+ | -rw-r--r-- 1 root root 21 Apr 10 12:48 index.txt.attr | ||
+ | -rw-r--r-- 1 root root 0 Apr 10 12:47 index.txt.old | ||
+ | drwxr-xr-x 1 root root 36 Apr 10 12:47 misc | ||
+ | drwxr-xr-x 1 root root 88 Apr 10 12:48 newcerts | ||
+ | -rw-r--r-- 1 root root 11160 Apr 10 12:46 openssl.cnf | ||
+ | -rw-r--r-- 1 root root 10909 Dec 18 11:31 openssl.cnf.dist | ||
+ | drwxr-xr-x 1 root root 18 Apr 10 12:47 private | ||
+ | -rw-r--r-- 1 root root 41 Apr 10 12:48 serial | ||
+ | </ | ||
+ | < | ||
+ | # ls -l / | ||
+ | total 8 | ||
+ | -rw-r--r-- 1 root root 4611 Apr 10 12:48 58B7F2C0F9308D484F77D3563D9DA99819E6A249.pem | ||
+ | </ | ||
+ | < | ||
+ | # ls -l / | ||
+ | total 4 | ||
+ | -rw------- 1 root root 1854 Apr 10 12:48 cakey.pem | ||
+ | </ | ||
+ | |||
+ | ==== Erstellen CSR (Certificate Request) ===== | ||
+ | |||
+ | Ebenfalls mit dem Script, welches schon bei der Erstellung einer eigene **Certificate Authority (CA)** genutzt wurde und sich unter ''/ | ||
+ | * einem **CSR (Certificate Request)** | ||
+ | * einem **private key (privaten Schlüssel)** | ||
+ | genutzt werden. | ||
+ | |||
+ | :!: **HINWEIS** - **Das zu erstellende Zertifikat hat __standardmässig__ eine Laufzeit von __1 Jahr__ !!!** | ||
+ | |||
+ | Falls eine längere Laufzeit als **ein Jahr** gewünscht sein soll, kann nachfolgender Parameter im Skript, in nachfolgendem Verzeichnis, | ||
+ | * **''/ | ||
+ | **angepasst** werden: | ||
+ | |||
+ | (**Nur relevanter Ausschnitt**) | ||
+ | <code ini> | ||
+ | ... | ||
+ | # Tachtler | ||
+ | # default: default_days = 365 # how long to certify for | ||
+ | default_days | ||
+ | ... | ||
+ | </ | ||
+ | |||
+ | :!: **HINWEIS** - **Nicht benötigte Angaben werden mit Eingabe eines Punktes [.] übersprungen**! | ||
+ | |||
+ | < | ||
+ | # / | ||
+ | </ | ||
+ | <code perl> | ||
+ | # / | ||
+ | Use of uninitialized value $1 in concatenation (.) or string at / | ||
+ | ==== | ||
+ | openssl req -new -keyout newkey.pem -out newreq.pem -days 28023 -extensions=v3_req | ||
+ | Ignoring -days; not generating a certificate | ||
+ | Generating a RSA private key | ||
+ | ...+++++ | ||
+ | ....................................+++++ | ||
+ | writing new private key to ' | ||
+ | Enter PEM pass phrase: | ||
+ | Verifying - Enter PEM pass phrase: | ||
+ | ----- | ||
+ | You are about to be asked to enter information that will be incorporated | ||
+ | into your certificate request. | ||
+ | What you are about to enter is what is called a Distinguished Name or a DN. | ||
+ | There are quite a few fields but you can leave some blank | ||
+ | For some fields there will be a default value, | ||
+ | If you enter ' | ||
+ | ----- | ||
+ | Country Name (2 letter code) [AU]:DE | ||
+ | State or Province Name (full name) [Some-State]: | ||
+ | Locality Name (eg, city) []:Munich (Muenchen) | ||
+ | Organization Name (eg, company) [Internet Widgits Pty Ltd]: | ||
+ | Organizational Unit Name (eg, section) []:. | ||
+ | Common Name (e.g. server FQDN or YOUR name) []:filebeat.idmz.tachtler.net | ||
+ | Email Address []: | ||
+ | |||
+ | Please enter the following ' | ||
+ | to be sent with your certificate request | ||
+ | A challenge password []: | ||
+ | An optional company name []:. | ||
+ | ==> 0 | ||
+ | ==== | ||
+ | Request is in newreq.pem, private key is in newkey.pem | ||
+ | </ | ||
+ | |||
+ | Durch ausführen des Scripts mit nachfolgendem Aufrufparameter ''/ | ||
+ | * ''/ | ||
+ | entstanden, welche mit nachfolgendem Befehl aufgelistet werden können: | ||
+ | < | ||
+ | # ls -l / | ||
+ | -rw------- 1 root root 1854 Apr 10 14:01 / | ||
+ | -rw-r--r-- 1 root root 1086 Apr 10 14:03 / | ||
+ | </ | ||
+ | |||
+ | :!: **WICHTIG** - Die so entstandene Datei ''/ | ||
+ | |||
+ | ==== Signieren CSR (Certificate Request) ==== | ||
+ | |||
+ | Um den in obigen Beispiel entstandenen **CSR (Certificate Request)** nun mit der **Certificate Authority (CA)** zu unterschreiben und somit ein **signiertes CRT (Certificate)** zu erzeugen, kann wieder das Script, welches schon bei der Erstellung der **Certificate Authority (CA)** genutzt wurde und sich unter ''/ | ||
+ | |||
+ | :!: **WICHTIG** - Das Passwort, ist das Passwort, welches im Schritt [[tachtler: | ||
+ | |||
+ | < | ||
+ | # / | ||
+ | </ | ||
+ | <code perl> | ||
+ | # / | ||
+ | ==== | ||
+ | openssl ca -policy policy_anything -out newcert.pem -extensions=v3_req -infiles newreq.pem | ||
+ | Using configuration from / | ||
+ | Enter pass phrase for / | ||
+ | Check that the request matches the signature | ||
+ | Signature ok | ||
+ | Certificate Details: | ||
+ | Serial Number: | ||
+ | 58: | ||
+ | Validity | ||
+ | Not Before: Apr 10 12:04:22 2023 GMT | ||
+ | Not After : Dec 30 12:04:22 2099 GMT | ||
+ | Subject: | ||
+ | countryName | ||
+ | stateOrProvinceName | ||
+ | localityName | ||
+ | organizationName | ||
+ | commonName | ||
+ | emailAddress | ||
+ | X509v3 extensions: | ||
+ | X509v3 Basic Constraints: | ||
+ | CA:FALSE | ||
+ | X509v3 Key Usage: | ||
+ | Digital Signature, Non Repudiation, | ||
+ | X509v3 Subject Alternative Name: | ||
+ | DNS: | ||
+ | Certificate is to be certified until Dec 30 12:04:22 2099 GMT (28402 days) | ||
+ | Sign the certificate? | ||
+ | |||
+ | |||
+ | 1 out of 1 certificate requests certified, commit? [y/n]y | ||
+ | Write out database with 1 new entries | ||
+ | Data Base Updated | ||
+ | ==> 0 | ||
+ | ==== | ||
+ | Signed certificate is in newcert.pem | ||
+ | </ | ||
+ | |||
+ | Durch ausführen des Skriptes mit nachfolgendem Aufrufparameter ''/ | ||
+ | * ''/ | ||
+ | entstanden, welche mit nachfolgendem Befehl aufgelistet werden kann: | ||
+ | < | ||
+ | # ls -l / | ||
+ | -rw-r--r-- 1 root root 4639 Apr 10 14:04 / | ||
+ | -rw------- 1 root root 1854 Apr 10 14:01 / | ||
+ | -rw-r--r-- 1 root root 1086 Apr 10 14:03 / | ||
+ | </ | ||
+ | |||
+ | :!: **WICHTIG** - Die so entstandene Datei ''/ | ||
+ | |||
+ | ==== Entfernen des Passwortes vom private key ==== | ||
+ | |||
+ | Ein Problem ist durch die Erstellung der einzelnen Komponenten, | ||
+ | |||
+ | :!: **WICHTIG** - **Der //private key (privaten Schlüssel)// | ||
+ | |||
+ | Um dieses Problem zu lösen und das Passwort aus dem **private key (privaten Schlüssel)** zu entfernen, kann folgender Aufruf von '' | ||
+ | |||
+ | :!: **WICHTIG** - Das Passwort, ist das Passwort, welches im Schritt [[tachtler: | ||
+ | |||
+ | < | ||
+ | # openssl rsa < / | ||
+ | Enter pass phrase: | ||
+ | writing RSA key | ||
+ | </ | ||
+ | |||
+ | Durch ausführen des oben genannten Befehls ist eine weitere neue Dateien unter | ||
+ | * ''/ | ||
+ | entstanden, welche mit nachfolgendem Befehl aufgelistet werden kann: | ||
+ | < | ||
+ | # ls -l / | ||
+ | -rw-r--r-- 1 root root 1679 Apr 10 13:16 / | ||
+ | -rw------- 1 root root 1854 Apr 10 13:12 / | ||
+ | </ | ||
+ | |||
+ | :!: **WICHTIG** - Die so entstandene Datei ''/ | ||
+ | |||
+ | ==== Installation Zertifikat ==== | ||
+ | |||
+ | Nach dem ein Zertifikat wie hier: graylog ArchLinux - Elastic - beats - filebeats - TLS-Zertifikat erstellen beschrieben erstellt wurde, müssen die benötigen Komponenten noch an die entsprechenden Stellen im Betriebssystem kopiert werden. Dazu sind nachfolgende Befehle notwendig. | ||
+ | |||
+ | Bevor mit der abschliessenden Konfiguration von [[https:// | ||
+ | * ''/ | ||
+ | * ''/ | ||
+ | * ''/ | ||
+ | noch zu kopieren und ggf. umzubenennen und die **Besitz**- und **Datei**rechte der entsprechend Dateien noch anzupassen! | ||
+ | |||
+ | Als erstes werden mit den nachfolgenden Befehlen zwei neue Verzeichnisse im bestehen Verzeichnis ''/ | ||
+ | < | ||
+ | # mkdir -p /etc/filebeat-oss/ | ||
+ | </ | ||
+ | |||
+ | Anschliessend werden mit den nachfolgenden Befehlen die entsprechenden Dateien an den jeweiligen Bestimmungsort kopiert und ggf. umbenannt: | ||
+ | < | ||
+ | # cp -a / | ||
+ | # cp -a / | ||
+ | # cp -a / | ||
+ | </ | ||
+ | |||
+ | Die **Besitz**- und **Datei**rechte der soeben kopieren und ggf. umbenannten Dateien | ||
+ | * ''/ | ||
+ | * ''/ | ||
+ | * ''/ | ||
+ | können mit folgenden Befehlen die **Besitz**rechte wie folgt korrigiert werden: | ||
+ | < | ||
+ | # chown root:root / | ||
+ | # chown root:root / | ||
+ | # chown root:root / | ||
+ | </ | ||
+ | und mit folgenden Befehlen die **Datei**rechte: | ||
+ | < | ||
+ | # chmod 400 / | ||
+ | # chmod 444 / | ||
+ | # chmod 444 / | ||
+ | </ | ||
+ | |||
+ | Durch Ausführen der oben genannten Befehle sieht der Inhalt des Verzeichnisses | ||
+ | * ''/ | ||
+ | wie folgt aus, welches mit nachfolgendem Befehl aufgelistet werden kann: | ||
+ | < | ||
+ | # ls -l / | ||
+ | / | ||
+ | total 16 | ||
+ | -r--r--r-- 1 root root 4611 Apr 10 14:59 CAcert.pem | ||
+ | -r--r--r-- 1 root root 4810 Apr 10 14:59 filebeat.idmz.tachtler.net.pem | ||
+ | |||
+ | / | ||
+ | total 4 | ||
+ | -r-------- 1 root root 1675 Apr 10 14:59 filebeat.idmz.tachtler.net.key | ||
+ | </ | ||
+ | ===== Installation: | ||
Nachdem das '' | Nachdem das '' | ||
Zeile 165: | Zeile 575: | ||
</ | </ | ||
++++ | ++++ | ||
+ | |||
+ | ===== Konfiguration: | ||
==== / | ==== / | ||
Zeile 346: | Zeile 758: | ||
# Tachtler | # Tachtler | ||
# default: # | # default: # | ||
- | ssl.certificate_authorities: | + | ssl.certificate_authorities: |
# Certificate for SSL client authentication | # Certificate for SSL client authentication | ||
# Tachtler | # Tachtler | ||
# default: # | # default: # | ||
- | ssl.certificate: | + | ssl.certificate: |
# Client Certificate Key | # Client Certificate Key | ||
# Tachtler | # Tachtler | ||
# default: ssl.key: "/ | # default: ssl.key: "/ | ||
- | ssl.key: "TODO" | + | ssl.key: "/ |
# Tachtler - DISABLED, only for testing! - | # Tachtler - DISABLED, only for testing! - | ||
Zeile 440: | Zeile 852: | ||
id: everything</ | id: everything</ | ||
- | ABC | + | Mit den vorhergeheden Konfigurationszeilen wird ein weiterer Typ '' |
* <code ini># =================================== Kibana =================================== | * <code ini># =================================== Kibana =================================== | ||
Zeile 448: | Zeile 860: | ||
# Tachtler - DISABLED - | # Tachtler - DISABLED - | ||
# default: setup.kibana: | # default: setup.kibana: | ||
- | # | + | # |
- | ABC | + | Da in dieser Konfiguration kein [[https:// |
* <code ini># ---------------------------- Elasticsearch Output ---------------------------- | * <code ini># ---------------------------- Elasticsearch Output ---------------------------- | ||
# Tachtler - DISABLED - | # Tachtler - DISABLED - | ||
# default: output.elasticsearch: | # default: output.elasticsearch: | ||
- | # | + | # |
- | ABC | + | Da in dieser Konfiguration kein [[https:// |
- | * <code ini> | + | * <code ini># ------------------------------ Logstash Output ------------------------------- |
- | # ------------------------------ Logstash Output ------------------------------- | + | |
# Tachtler - ENABLED - | # Tachtler - ENABLED - | ||
# default: # | # default: # | ||
Zeile 467: | Zeile 878: | ||
# default: #hosts: [" | # default: #hosts: [" | ||
hosts: [" | hosts: [" | ||
- | enabled: true</ | + | enabled: true</ |
- | ABC | + | Da die Ausgabe im [[https:// |
- | | + | Zusätzliche Angaben wie der Paramerer '' |
- | ABC | + | * <code ini> |
+ | # List of root certificates for HTTPS server verifications | ||
+ | # Tachtler | ||
+ | # default: # | ||
+ | ssl.certificate_authorities: | ||
- | | + | Hier kann eine **ROOT-Zertifikatsdatei** oder eine Datei mit mehreren ROOT-Zertifikaten z.B. auch ''/ |
- | ABC | + | * <code ini> |
+ | # Tachtler | ||
+ | # default: # | ||
+ | ssl.certificate: | ||
- | | + | Hier kann die **Zertifikatsdatei** - '' |
- | ABC | + | * <code ini> |
+ | # Tachtler | ||
+ | # default: ssl.key: "/ | ||
+ | ssl.key: "/ | ||
- | | + | Hier kann die **Schlüsseldatei** - '' |
- | ABC | + | |
- | | + | # |
- | ABC | + | Hier kann, zu **Test-Zwecken** die Überprüfung des **Zertifikats** des [[https:// |
+ | ==== filebeat: Dienst/ | ||
- | :!: **Hier geht es weiter | + | Um [[https:// |
+ | < | ||
+ | # systemctl enable filebeat-oss.service | ||
+ | Created symlink / | ||
+ | </ | ||
+ | |||
+ | Eine Überprüfung, | ||
+ | < | ||
+ | # systemctl list-unit-files --type=service | grep -e filebeat-oss.service | ||
+ | filebeat-oss.service | ||
+ | </ | ||
+ | bzw. | ||
+ | < | ||
+ | # systemctl is-enabled filebeat-oss.service | ||
+ | enabled | ||
+ | </ | ||
+ | |||
+ | ==== filebeat: Erster Start ==== | ||
+ | |||
+ | Danach kann der **filebeat-oss.service**-Server mit nachfolgendem Befehle gestartet werden: | ||
+ | < | ||
+ | # systemctl start filebeat-oss.service | ||
+ | </ | ||
+ | |||
+ | Mit nachfolgendem Befehl kann der Status des [[https:// | ||
+ | < | ||
+ | # systemctl status filebeat-oss.service | ||
+ | ● filebeat-oss.service - Filebeat OSS sends log files to Logstash or directly t> | ||
+ | | ||
+ | | ||
+ | Docs: https:// | ||
+ | Main PID: 2580 (filebeat-oss) | ||
+ | Tasks: 6 (limit: 4656) | ||
+ | | ||
+ | CPU: 150ms | ||
+ | | ||
+ | | ||
+ | |||
+ | May 13 16:12:27 server systemd[1]: Started Filebeat OSS sends log files to Logs> | ||
+ | May 13 16:12:28 server filebeat-oss[2580]: | ||
+ | May 13 16:12:28 server filebeat-oss[2580]: | ||
+ | </ | ||
tachtler/graylog_archlinux_-_elastic_-_beats_-_filebeats.1683982960.txt.gz · Zuletzt geändert: 2023/05/13 15:02 von klaus