美文网首页
ELK的安全加固

ELK的安全加固

作者: 小尛酒窝 | 来源:发表于2018-07-25 15:47 被阅读0次

    一、配置ELK的安全认证功能

    ELK支持安全认证功能,但是需要安装xpack插件。我在做认证测试时,发现ELK在6.3版本默认已经安装了xpack插件,在6.3之前的版本还是需要手动安装xpack软件。因为我测试环境是使用ELK 6.3.1搭建的,因此不需要手动安装xpack插件,所以此处就不在演示安装xpack了。
    相关ELK系统的搭建可参考:https://www.jianshu.com/p/bc6b0e329978
    ps:xpack插件是要收费的,不过官方提供一段时间的免费试用,有兴趣研究的可以到官网申请或登录kibana界面点击试用,当然也可以弄个破解版嘿嘿嘿。
    系统版本:Centos 6.9
    ELK版本:6.3.1

    1、配置启用elasticsearch的安全认证

    首先,修改elasticsearch的配置文件:

    [root@ES ~]# vim /etc/elasticsearch/elasticsearch.yml 
    xpack.security.enabled: true      #在配置中添加此参数,开启安全认证功能
    

    接着修改elastic和kibana用户的密码:

    #修改elastic用户的密码
    curl -XPUT -u elastic '10.10.10.6:9200/_xpack/security/user/elastic/_password' -d '{
      "password" : "123456"
    }'
    
    #修改kibana用户的密码
    curl -XPUT -u elastic '10.10.10.6:9200/_xpack/security/user/kibana/_password' -d '{
      "password" : "123456"
    }'
    

    修改完后,重启elasticsearch服务进程,接着你应该就会发现kibana和logstash 无法连接上elasticsearch了,这是因为它们还没有配置认证。

    2、配置kibana与elasticsearch的认证信息

    修改/etc/kibana/kibana.yml文件:

    [root@ES ~]# vim /etc/kibana/kibana.yml
    #配置用于与elasticsearch做认证的账号密码
    elasticsearch.username: "kibana"
    elasticsearch.password: "123456"
    

    然后重启kibana服务

    3、配置logstash认证信息

    首先登录kibana,在Dev Tools处执行下述命令创建logstash权限role和用户:

    #创建logstash role权限
    POST _xpack/security/role/logstash_writer
    {
      "cluster": ["manage_index_templates", "monitor"],
      "indices": [
        {
          "names": [ "logstash-*","business-index-*"], 
          "privileges": ["write","delete","create_index"]
        }
      ]
    }
    
    #创建logstash_用户
    POST /_xpack/security/user/logstash_internal
    {
      "password" : "changeme",
      "roles" : [ "logstash_writer"],
      "full_name" : "Internal Logstash User"
    }
    

    接着在logstash服务器上修改其配置文件:

    [root@logstash ~]# vim /etc/logstash/conf.d/test.conf
    output {
            if [type] == "nginx" {
                    elasticsearch {
                            hosts => "10.10.10.6:9200"
                            index => "logstash-testlog"
                            user => logstash_internal      #配置logstash与elasticsearch认证的账号
                            password => "123456"    配置logstash与elasticsearch认证的密码
            }       }
    }
    

    最后重启logstash服务即可。

    此时使用此前修改密码的用户elastic和kibana 即可登录kibana界面进行管理监控,并可以通过在kibana界面的Management中管理创建用户和用户的权限。

    二、配置filebeat和logstash的安全传输

    默认情况下filebeat和logstash之前的传输是不加密的,但是我们可以通过配置SSL来使用filebeat和logstash之前的日志传输更加安全可靠。

    1、创建SSL证书

    首先需要分别在logstash和filebeat端创建其SSL证书和密钥。
    修改filebeat端的/etc/pki/tls/openssl.cnf文件:

    [root@web ~]# vim /etc/pki/tls/openssl.cnf 
    [ v3_ca ]
    
    subjectAltName = IP:10.10.10.8    #添加此参数,配置为当前filebeat所在的服务器IP
    

    创建filebeat端的证书和密钥:

    [root@web ~]# openssl req -subj '/CN=10.10.10.8/' -x509 -days $((100 * 365)) -batch -nodes -newkey rsa:2048 -keyout /etc/pki/tls/private/filebeat.key -out /etc/pki/tls/certs/filebeat.crt
    

    创建完成后,将生成的证书scp到logstash服务器相应的证书和密钥目录下:

    [root@web ~]# scp /etc/pki/tls/private/filebeat.key 10.10.10.7:/etc/pki/tls/private/
    [root@web ~]# scp /etc/pki/tls/certs/filebeat.crt 10.10.10.7:/etc/pki/tls/certs/
    

    接着配置logstash端的证书,修改/etc/pki/tls/openssl.cnf:

    [root@logstash ~]# vim /etc/pki/tls/openssl.cnf 
    [ v3_ca ]
    
    subjectAltName = IP:10.10.10.7
    

    创建证书和密钥:

    [root@logstash ~]#  openssl req -subj '/CN=10.10.10.7/' -x509 -days $((100 * 365)) -batch -nodes -newkey rsa:2048 -keyout /etc/pki/tls/private/logstash.key -out /etc/pki/tls/certs/logstash.crt
    

    最后跟filebeat 一样,将logstash的证书和密钥复杂到filebeat服务器的对应的目录下。

    2、修改启用filebeat的ssl加密配置

    配置filebeat.yml文件:

    [root@web ~]# vim /etc/filebeat/filebeat.yml 
    output.logstash:
      hosts: ["10.10.10.7:5044"]
      ssl.certificate_authorities: ["/etc/pki/tls/certs/logstash.crt"]    #配置logstash端传来的证书存放路径
      ssl.certificate: "/etc/pki/tls/certs/filebeat.crt"    #配置filebeat生成的证书路径
      ssl.key: "/etc/pki/tls/private/filebeat.key"    #配置filebeat生成的密钥路径
    

    配置完成后重启filebeat服务即可

    3、修改启用logstash的ssl加密配置

    配置logstash的配置文件:

    [root@logstash ~]# vim /etc/logstash/conf.d/test.conf
    input {
            beats {
                    port => 5044
                    type => "nginx"
                    ssl => true
                    ssl_certificate_authorities => ["/etc/pki/tls/certs/filebeat.crt"]    #配置filebeat端传来的证书存放路径
                    ssl_certificate => "/etc/pki/tls/certs/logstash.crt"    #配置logstash生成的证书存放路径
                    ssl_key => "/etc/pki/tls/private/logstash.key"    #配置logstash生成的密钥存放路径
                    ssl_verify_mode => "force_peer"    #配置SSL认证模式,force_peer强制要求对端进行证书认证。
            }
    }
    

    修改完成后重启logstash服务。

    待filebeat和logstash均配置重启完成后,此时filebeat和logstash的传输已经经过ssl安全加固了。

    三、配置Kibana的https访问

    1、创建Kibana的ssl 证书

    [root@ES ~]#  openssl req -subj '/CN=10.10.10.6/' -x509 -days $((100 * 365)) -batch -nodes -newkey rsa:2048 -keyout /etc/pki/tls/private/kibana.key -out /etc/pki/tls/certs/kibana.crt
    

    2、修改Kibana的配置文件

    [root@ES ~]# vim /etc/kibana/kibana.yml
    server.ssl.enabled: true    #启动https访问
    server.ssl.certificate: /etc/pki/tls/certs/kibana.crt    #配置证书存放路径
    server.ssl.key: /etc/pki/tls/private/kibana.key    #配置证书密钥存放路径
    

    修改完成后,重启kibana服务即可。

    https访问

    相关文章

      网友评论

          本文标题:ELK的安全加固

          本文链接:https://www.haomeiwen.com/subject/accpmftx.html