kibana4 分析和搜索仪表板 安装和配置

简介: Kibana4 是 Elasticsearch 分析和搜索仪表板Elasticsearch 必须要先安装风来了.fox1.下载和安装下载地址https://www.elastic.co/downloads/kibana目前最新版本 4.6.1 这里选择 LINUX 64-BIT 即方式一 方式一:源码wget https://d

Kibana4 是 Elasticsearch 分析和搜索仪表板

Elasticsearch 必须要先安装

风来了.fox

1.下载和安装

下载地址

https://www.elastic.co/downloads/kibana

目前最新版本 4.6.1
这里选择 LINUX 64-BIT 即方式一
方式一:源码

wget https://download.elastic.co/kibana/kibana/kibana-4.6.1-linux-x86_64.tar.gz
tar -zxvf kibana-4.6.1-linux-x86_64.tar.gz

方式二:deb

curl -L -O https://download.elastic.co/kibana/kibana/kibana-4.6.1-amd64.deb
sudo dpkg -i kibana-4.6.1-amd64.deb

方式三:rpm

curl -L -O https://download.elastic.co/kibana/kibana/kibana-4.6.1-x86_64.rpm
sudo rpm -vi kibana-4.6.1-x86_64.rpm

方式四:MAC

curl -L -O https://download.elastic.co/kibana/kibana/kibana-4.6.1-darwin-x86_64.tar.gz
tar -xzvf kibana-4.6.1-darwin-x86_64.tar.gz

这里是 方式一后续步骤

2.配置kibana

环境说明:链接 elasticsearch 数据分析统计

2.1配置

编辑config/kibana.yml

vim config/kibana.yml

按照要求修改为

elasticsearch.url: "http://10.1.5.66:9200" 
...其他部分没有改动,不需要修改

如果要只允许本机可以访问,kibana.yml 中加入:

host: "127.0.0.1"

如果需要权限设置,可是使用nginx ngx_http_auth_basic_module配合
配置:http://techlog.cn/article/list/10182920

3.启动

kibana 4 可以单独启动
命令

bin/kibana

后台运行

nohup bin/kibana &

访问

http://localhost:5601

可以配合NGINX(Nginx 代理配置)

因为 Kibana4 不再是 Kibana3 那种纯静态文件的单页应用,所以其服务器端是需要消耗计算资源的。因此,如果用户较多,Kibana4 确实有可能需要进行多点部署,这时候,就需要用 Nginx 做一层代理了。
和 Kibana3 相比,Kibana4 的 Nginx 代理配置倒是简单许多,因为所有流量都是统一配置的。下面是一段包含入口流量加密、简单权限控制的 Kibana4 代理配置:

upstream kibana4 {
    server 127.0.0.1:5601 fail_timeout=0;
}
server {
    listen               *:80;
    server_name          kibana_server;
    access_log           /var/log/nginx/kibana.srv-log-dev.log;
    error_log            /var/log/nginx/kibana.srv-log-dev.error.log;

    ssl                  on;
    ssl_certificate      /etc/nginx/ssl/all.crt;
    ssl_certificate_key  /etc/nginx/ssl/server.key;

    location / {
        root   /var/www/kibana;
        index  index.html  index.htm;
    }

    location ~ ^/kibana4/.* {
        proxy_pass           http://kibana4;
        rewrite              ^/kibana4/(.*)  /$1 break;
        proxy_set_header     X-Forwarded-For $proxy_add_x_forwarded_for;
        proxy_set_header     Host            $host;
        auth_basic           "Restricted";
        auth_basic_user_file /etc/nginx/conf.d/kibana.myhost.org.htpasswd;
    }
}

3.3停止

查找进程 ID

ps -ef |grep kibana

KILL他

kill -9  id

3.X Elasticsearch设置

配置 Kibana 和 shield 一起工作

Nginx 只能加密和管理浏览器到服务器端的请求,而 Kibana4 到 ELasticsearch 集群的请求,就需要由 Elasticsearch 方面来完成了。如果你在用 Shield 做 Elasticsearch 用户认证,你需要给 Kibana 提供用户凭证,这样它才能访问 .kibana 索引。Kibana 用户需要由权限访问 .kibana 索引里以下操作:

'.kibana':
      - indices:admin/create
      - indices:admin/exists
      - indices:admin/mapping/put
      - indices:admin/mappings/fields/get
      - indices:admin/refresh
      - indices:admin/validate/query
      - indices:data/read/get
      - indices:data/read/mget
      - indices:data/read/search
      - indices:data/write/delete
      - indices:data/write/index
      - indices:data/write/update
      - indices:admin/create

更多配置 Shield 的内容,请阅读官网的 Shield with Kibana 4。
要配置 Kibana 的凭证,设置 kibana.yml 里的 kibana_elasticsearch_username 和 kibana_elasticsearch_password 选项即可:

# If your Elasticsearch is protected with basic auth:
kibana_elasticsearch_username: kibana4
kibana_elasticsearch_password: kibana4

开启 ssl

Kibana 同时支持对客户端请求以及 Kibana 服务器发往 Elasticsearch 的请求做 SSL 加密。
要加密浏览器(或者在 Nginx 代理情况下,Nginx 服务器)到 Kibana 服务器之间的通信,配置 kibana.yml 里的 ssl_key_file 和 ssl_cert_file 参数:+

# SSL for outgoing requests from the Kibana Server (PEM formatted)
ssl_key_file: /path/to/your/server.key
ssl_cert_file: /path/to/your/server.crt

如果你在用 Shield 或者其他提供 HTTPS 的代理服务器保护 Elasticsearch,你可以配置 Kibana 通过 HTTPS 方式访问 Elasticsearch,这样 Kibana 服务器和 Elasticsearch 之间的通信也是加密的。
要做到这点,你需要在 kibana.yml 里配置 Elasticsearch 的 URL 时指明是 HTTPS 协议:
elasticsearch: “https://.com:9200”
如果你给 Elasticsearch 用的是自己签名的证书,请在 kibana.yml 里设定 ca 参数指明 PEM 文件位置,这也意味着开启了 verify_ssl 参数:

# If you need to provide a CA certificate for your Elasticsarech instance, put
# the path of the pem file here.
ca: /path/to/your/ca/cacert.pem

控制访问权限

你可以用 Elasticsearch Shield 来控制用户通过 Kibana 可以访问到的 Elasticsearch 数据。Shield 提供了索引级别的访问控制。如果一个用户没被许可运行这个请求,那么它在 Kibana 可视化界面上只能看到一个空白。
要配置 Kibana 使用 Shield,你要位 Kibana 创建一个或者多个 Shield 角色(role),以 kibana4 作为开头的默认角色。更详细的做法,请阅读 Using Shield with Kibana 4。

4.高级配置说明

http://kibana.logstash.es/content/kibana/v4/setup.html

http://kibana.logstash.es/content/logstash/examples/nginx-access.html

5.其他说明

每次修改kibana配置,重启kibana才能生效

部分来源:
http://kibana.logstash.es/content/kibana/v4/production.html

相关实践学习
以电商场景为例搭建AI语义搜索应用
本实验旨在通过阿里云Elasticsearch结合阿里云搜索开发工作台AI模型服务,构建一个高效、精准的语义搜索系统,模拟电商场景,深入理解AI搜索技术原理并掌握其实现过程。
ElasticSearch 最新快速入门教程
本课程由千锋教育提供。全文搜索的需求非常大。而开源的解决办法Elasricsearch(Elastic)就是一个非常好的工具。目前是全文搜索引擎的首选。本系列教程由浅入深讲解了在CentOS7系统下如何搭建ElasticSearch,如何使用Kibana实现各种方式的搜索并详细分析了搜索的原理,最后讲解了在Java应用中如何集成ElasticSearch并实现搜索。  
目录
相关文章
|
机器学习/深度学习 人工智能 自然语言处理
超精准!AI 结合邮件内容与附件的意图理解与分类!⛵
借助AI进行邮件正文与附件内容的识别,可以极大提高工作效率。本文讲解如何设计一个AI系统,完成邮件内容意图检测:架构初揽、邮件正文&附件的理解与处理、搭建多数据源混合网络、训练&评估。
1627 2
超精准!AI 结合邮件内容与附件的意图理解与分类!⛵
|
定位技术 网络架构
搞不懂缺省路由?一个故事告诉你
搞不懂缺省路由?一个故事告诉你
356 1
|
Web App开发 网络协议 虚拟化
VMware中的桥接模式、NAT(网络地址转换模式)、Host-only(主机模式):转自:http://blog.chinaunix.net/uid-11798538-id-3061551.html
其中VMnet1是虚拟机Host-only模式的网络接口,VMnet8是NAT模式的网络接口,这些后面会详细介绍。在VMware Workstation中,默认有3个虚拟交换机,分别是VMnet0(使用桥接网络)、VMnet1(仅主机网络)和VMnet8(NAT网络),还可以根据需要添加VMnet2~VMnet7和VMnet9等7个虚拟机交换机,而在VMware Workstation 5以
1755 0
|
1天前
|
数据采集 人工智能 安全
|
10天前
|
云安全 监控 安全
|
2天前
|
自然语言处理 API
万相 Wan2.6 全新升级发布!人人都能当导演的时代来了
通义万相2.6全新升级,支持文生图、图生视频、文生视频,打造电影级创作体验。智能分镜、角色扮演、音画同步,让创意一键成片,大众也能轻松制作高质量短视频。
905 150
|
15天前
|
机器学习/深度学习 人工智能 自然语言处理
Z-Image:冲击体验上限的下一代图像生成模型
通义实验室推出全新文生图模型Z-Image,以6B参数实现“快、稳、轻、准”突破。Turbo版本仅需8步亚秒级生成,支持16GB显存设备,中英双语理解与文字渲染尤为出色,真实感和美学表现媲美国际顶尖模型,被誉为“最值得关注的开源生图模型之一”。
1642 8
|
6天前
|
人工智能 前端开发 文件存储
星哥带你玩飞牛NAS-12:开源笔记的进化之路,效率玩家的新选择
星哥带你玩转飞牛NAS,部署开源笔记TriliumNext!支持树状知识库、多端同步、AI摘要与代码高亮,数据自主可控,打造个人“第二大脑”。高效玩家的新选择,轻松搭建专属知识管理体系。
364 152