Elastica sub seposita et clavis: elastica investigationis botrus securitatis facultatem praebet ad accessum ab intra et extra

Elastica sub seposita et clavis: elastica investigationis botrus securitatis facultatem praebet ad accessum ab intra et extra

Stack elasticum instrumentum notum est in foro systematis SIEM (rectu, non solum illis). Multum diversae notae diversae colligere potest, tam sensitiva quam non sensitiva. Non omnino recte est si accessus ad ipsa elementa Elastica non custoditur. Defalta omnia elementa elastica ex arca (Elastica inquisitione, Logstash, Kibana et Beato collectores) in protocolla aperta currunt. Et in ipsa Kibana authenticas debilitata est. Omnes hae interationes praestari possunt, et in hoc articulo tibi narrabimus quomodo id faciendum sit. Ad commodum narrationis in 3 cuneos semanticos divisimus;

  • Munus-fundatur notitia accessum exemplum
  • Data securitas intra botrum Elasticsearch
  • Impetrandum data extra per Elasticsearch botrum portassent

Singula sub incisa.

Munus-fundatur notitia accessum exemplum

Si Elastica investigationem instituis nec ullo modo congruens, ad omnes indices aditus omnibus patebit. Bene an usu quis torquatos. Hoc ut evitet, elasticas inquisitionis munus habet exemplar quod praesto est incipiens cum subscriptione fundamentali (quae libera est). Schematice aliquid simile hoc spectat:

Elastica sub seposita et clavis: elastica investigationis botrus securitatis facultatem praebet ad accessum ab intra et extra

Quid in pictura?

  • Usores omnes sunt qui inire potes in eorum documentorum utendo.
  • Munus est iurium constitutus.
  • Iura sunt privilegia.
  • Privilegia sunt permissiones scribere, legere, delere, etc. (Plenus index privilegiorum)
  • Facultates sunt indices, documenta, agri, utentes, aliaque reposita (exemplari partes aliquarum facultatum tantum in promptu sunt cum subscriptionibus solutis).

Per default Elasticsearch has arca userscui affiguntur roles buxum. Semel occasus securitatis da, his statim uti potes.

Ut securitatem in occasus elasticis invenias, debes eam addere ad fasciculi configurationis (per default hoc est" elasticsearch/config/elasticsearch.yml) Novus versus:

xpack.security.enabled: true

Post file configurationem mutato, mitte vel sileo Elastica inquisitionem pro mutationibus ad effectum deducendi. Proximum gradum tribuit passwords archa users. Hoc faciamus interactively utendo imperio infra:

[elastic@node1 ~]$ ./elasticsearch/bin/elasticsearch-setup-passwords interactive
Initiating the setup of passwords for reserved users elastic,apm_system,kibana,logstash_system,beats_system,remote_monitoring_user.
You will be prompted to enter passwords as the process progresses.
Please confirm that you would like to continue [y/N]y


Enter password for [elastic]:
Reenter password for [elastic]:
Enter password for [apm_system]:
Reenter password for [apm_system]:
Enter password for [kibana]:
Reenter password for [kibana]:
Enter password for [logstash_system]:
Reenter password for [logstash_system]:
Enter password for [beats_system]:
Reenter password for [beats_system]:
Enter password for [remote_monitoring_user]:
Reenter password for [remote_monitoring_user]:
Changed password for user [apm_system]
Changed password for user [kibana]
Changed password for user [logstash_system]
Changed password for user [beats_system]
Changed password for user [remote_monitoring_user]
Changed password for user [elastic]

reprehendo:

[elastic@node1 ~]$ curl -u elastic 'node1:9200/_cat/nodes?pretty'
Enter host password for user 'elastic':
192.168.0.2 23 46 14 0.28 0.32 0.18 dim * node1

Pat te in tergo potes - occasus in parte elastica peracta sunt. Nunc tempus est ut Kibana configurare. Si nunc curris, errores apparebunt, ut magni refert clavis copiam creare. Hoc fit duobus mandatis (usoris kibana et tessera intra gradum creationis in Tesseras in Elasticsearch):

[elastic@node1 ~]$ ./kibana/bin/kibana-keystore add elasticsearch.username
[elastic@node1 ~]$ ./kibana/bin/kibana-keystore add elasticsearch.password

Si omnia recta sunt, Kibana incipiet quaerere rationem et clavem. Subscriptio fundamentalis munus exemplar includit in usoribus internis fundatur. Incipiens cum Aurum, rationes authenticas externas coniungere potes - LDAP, PKI, Directorium activum in systematibus singularibus.

Elastica sub seposita et clavis: elastica investigationis botrus securitatis facultatem praebet ad accessum ab intra et extra

Accessus iura ad obiecta intra Elastica inquisitionem etiam circumscribi possunt. Tamen, ut idem facias documentorum vel agrorum, subscriptione soluta opus erit (haec luxuria incipit a gradu Platini). Hae occasus in promptu sunt interface Kibana seu via Securitas API. Inspicias per iam familiarem Dev Instrumenti tabulam:

Partum in creando

PUT /_security/role/ruslan_i_ludmila_role
{
  "cluster": [],
  "indices": [
    {
      "names": [ "ruslan_i_ludmila" ],
      "privileges": ["read", "view_index_metadata"]
    }
  ]
}

Creando user

POST /_security/user/pushkin
{
  "password" : "nataliaonelove",
  "roles" : [ "ruslan_i_ludmila_role", "kibana_user" ],
  "full_name" : "Alexander Pushkin",
  "email" : "[email protected]",
  "metadata" : {
    "hometown" : "Saint-Petersburg"
  }
}

Data securitas intra botrum Elasticsearch

Cum elasticas investigationes in botro (quod commune est) currit, occasus securitatis intra botrum magni momenti facti sunt. Ad communicationem inter nodi securam, Elastica inquisitione protocollo TLS utitur. Ut secure inter eos commercium constituas, libellum debes. Generamus libellum et clavem privatam in forma PEM:

[elastic@node1 ~]$ ./elasticsearch/bin/elasticsearch-certutil ca --pem

Post mandatum superius, in presul /../elasticsearch archive apparebit elastic-stack-ca.zip. Intus in eo invenies libellum et clavem privatam cum extensionibus Neprimerno Aequitas ΠΈ Key condiderunt. Opportunum est eas subsidio communi ponere, quae omnibus nodis in botro pervias esse debent.

Singulis nodi nunc suis egent testimonialibus et clavibus privatis innixae in directorio communi. Cum mandatum exequeris, rogaberis ut tesseram ponas. Optiones additas addere potes -ip et -dns ad plenam verificationem de nodis interact.

[elastic@node1 ~]$ ./elasticsearch/bin/elasticsearch-certutil cert --ca-cert /shared_folder/ca/ca.crt --ca-key /shared_folder/ca/ca.key

Effectus mandati exsecutio libellum recipiemus et clavis privatae in forma PKCS#12, tesserae muniti. Reliquum est ut limam generatam moveat p12 ad configuratione presul:

[elastic@node1 ~]$ mv elasticsearch/elastic-certificates.p12 elasticsearch/config

Addere password ad libellum in forma p12 in keystore et truststore ad invicem nodi:

[elastic@node1 ~]$ ./elasticsearch/bin/elasticsearch-keystore add xpack.security.transport.ssl.keystore.secure_password
[elastic@node1 ~]$ ./elasticsearch/bin/elasticsearch-keystore add xpack.security.transport.ssl.truststore.secure_password

iam notum elasticsearch.yml Reliquum est ut lineas cum certificatorio adiiciamus:

xpack.security.transport.ssl.enabled: true
xpack.security.transport.ssl.verification_mode: certificate
xpack.security.transport.ssl.keystore.path: elastic-certificates.p12
xpack.security.transport.ssl.truststore.path: elastic-certificates.p12

Nodos elasticas omnes deducimus et exequimur Crispum. Si omnia recte facta sunt, responsio pluribus nodis reddetur;

[elastic@node1 ~]$ curl node1:9200/_cat/nodes -u elastic:password                                                                                    
172.18.0.3 43 75 4 0.00 0.05 0.05 dim * node2                                                                                                                     
172.18.0.4 21 75 3 0.00 0.05 0.05 dim - node3                                                                                                                     
172.18.0.2 39 75 4 0.00 0.05 0.05 dim - node1

Alia optio securitatis - IP oratio percolatur (praesto in subscriptionibus e gradu Aurum). Permittit tibi album facere album inscriptionum IP ex quibus nodis accedere tibi permittitur.

Impetrandum data extra per Elasticsearch botrum portassent

Extra botrum significat instrumenta connectentia externa: Kibana, Logstash, Beata vel alii clientes externi.

Elastica sub seposita et clavis: elastica investigationis botrus securitatis facultatem praebet ad accessum ab intra et extra

Configurare subsidium pro https (pro http), lineas novas ad elasticsearch.yml addere:

xpack.security.http.ssl.enabled: true
xpack.security.http.ssl.keystore.path: elastic-certificates.p12
xpack.security.http.ssl.truststore.path: elastic-certificates.p12

Quod Testimonium tesserae tutis est, id addito claviario et fideicommissario in singulis nodi:

[elastic@node1 ~]$ ./elasticsearch/bin/elasticsearch-keystore add xpack.security.http.ssl.keystore.secure_password
[elastic@node1 ~]$ ./elasticsearch/bin/elasticsearch-keystore add xpack.security.http.ssl.truststore.secure_password

His additis clavibus, Nodi elastici per https coniungere parati sunt. Nunc sollicitudin arcu quam.

Proximus gradus est creare Kibana clavem ad coniungere et ad conformationem addere. Fundata testimonium quod iam in directorio communi positum est, libellum generabimus in forma PEM (PKCS#12 Kibana, Logstash et Beata nondum sustinent);

[elastic@node1 ~]$ ./elasticsearch/bin/elasticsearch-certutil cert --ca-cert /shared_folder/ca/ca.crt --ca-key /shared_folder/ca/ca.key --pem

Reliquum est, claves creatas exsolvere in folder cum configuratione Kibana:

[elastic@node1 ~]$ unzip elasticsearch/certificate-bundle.zip -d kibana/config

Claves ibi sunt, ut quidquid superest Kibana configurationem mutare est ut iis uti incipiat. In kibana.yml lima configuration, http in https mutare et lineas cum SSL occasus connexionis addere. Tres ultimae lineae communicationem securam inter navigatoris utentis et Kibana configurant.

elasticsearch.hosts: ["https://${HOSTNAME}:9200"]
elasticsearch.ssl.certificateAuthorities: /shared_folder/ca/ca.crt
elasticsearch.ssl.verificationMode: certificate
server.ssl.enabled: true
server.ssl.key: /../kibana/config/instance/instance.key
server.ssl.certificate: /../kibana/config/instance/instance.crt

Ita unctiones perficiuntur et accessus ad notitias in botro elastica inquisitione encrypto.

Si quaestiones habetis de facultatibus Stack elasticarum in subscriptionibus gratis vel solutis, magna negotia vel systema SIEM creando, rogamus ut relinquas. forma feedback nostro loco.

Plures e nostris articulis de Stack Elastica in HabrΓ©:

Intellectus Apparatus Doctrinae in Stack Elasticae (aka Elasticsearch, aka ELK)

Elasticsearch inspectionem

Source: www.habr.com