𝓔𝓕𝓚 실행

2024. 8. 7. 20:38TIL

✔오늘 배운 중요한 🔑 point

  • elasticsearch-service-tokens.bat으로 서비스 토큰을 생성하여 kibana.yml에 해당 토큰을 설정해줘야 한다.

🎯 오늘 배운 내용

 

EFK 설치가 끝났다면 이제 EFK를 실제로 구동해볼 차례이다.

elasticsearch.yml

xpack.security.enabled: true
xpack.security.http.ssl.enabled: true
xpack.security.http.ssl.keystore.path: certs/http.p12
xpack.security.transport.ssl.enabled: true
xpack.security.transport.ssl.verification_mode: certificate
xpack.security.transport.ssl.keystore.path: certs/transport.p12
xpack.security.transport.ssl.truststore.path: certs/transport.p12
cluster.initial_master_nodes: ["DESKTOP-0JAFD7F"]
http.host: 0.0.0.0
xpack.security.enrollment.enabled: true

 

elasticsearch.bat파일 실행

 

elasticsearch-8.14.3-windows-x86_64\elasticsearch-8.14.3\bin 경로에 있는  elasticsearch-service-tokens.bat 실행

혹은 cmd에서 해당 라인 실행

elasticsearch-service-tokens.bat create elastic/kibana default

 

서비스계정 토큰이 발급되면 kibana.yml에 해당 토큰 입력

 

kibana.yml

server.port: 5601
server.host: "localhost"
elasticsearch.hosts: ['https://192.168.45.229:9200']
elasticsearch.serviceAccountToken: "AAEAAWVsYXN0aWMva2liYW5hL2RlZmF1bHQ6RGFtQ2w1elVRSkdIMzly**********"
elasticsearch.ssl.certificateAuthorities: ['E:\EFK\kibana-8.14.3-windows-x86_64\kibana-8.14.3\data\ca_1722943840228.crt']
xpack.fleet.outputs:
  - id: fleet-default-output
    name: default
    is_default: true
    is_default_monitoring: true
    type: elasticsearch
    hosts: ['https://192.168.45.229:9200']
    ca_trusted_fingerprint: 9b29a882199a57ec68fca346252620c34a598aa8d8532a8a8ac1a3812b78bc20
logging:
  appenders:
    file:
      type: file
      fileName: ./kibana.log
      layout:
        type: json

 

http://localhost:5601/ 접속하면 아이디와 비밀번호를 입력하라는 창이 뜬다

elasticsearch-8.14.3-windows-x86_64\elasticsearch-8.14.3\bin 경로의  elasticsearch-setup-passwords.bat 실행

생성된 비밀번호로 접속

 

 

 

 

 

 

fluentd설정 확인

 

인덱스 목록 조회

curl -X GET "https://localhost:9200/_cat/indices?v" -u elastic:xl=PYrraldmrOASkSU6i --cacert "E:\EFK\kibana-8.14.3-windows-x86_64\kibana-8.14.3\data\ca_1722943840228.crt" --insecure

 

yellow open   fluentd 라고 되어있는것을 볼 수 있는데, 이는 복제본이 하나 이상 필요한 상태인데, 복제본이 없기 때문이다.

일단은 fluentd는 연결하지 않고 kibana와 elastic search만 사용하고 추후에 fluentd 연결 오류를 해결을 해결하기로 하였다.

 

 

 

fluentd 연결이 아직 안된 상황이기 때문에 수동으로 로그 파일을 업로드 해주었다.

 

현재 단계에서는 간단하게 내가 넣은 로그 데이터에 대한 시간대별 count 횟수 그래프를 확인할 수 있다. 

 

🤔 어떻게 활용할까?

지금은 서버가 배포되고 다른사람들이 접속을 한 상황이 아니라 임시로 프로그램을 실행시킨 로그를 업로드 하였기때문에 특별한 데이터 분석을 기대하기는 어렵지만 지역 정보를 활용한다던가 다양한 데이터를 활용한 샘플데이터 분석 등을 보면서 로그 데이터 분석으로 많은 인사이트를 얻을수 있을거라고 기대된다.

📓 오늘의 한줄

"Failure is simply the opportunity to begin again, this time more intelligently."

- Henry Ford -