当前位置: 首页
网络安全
CentOS中Filebeat如何进行数据传输加密

CentOS中Filebeat如何进行数据传输加密

热心网友 时间:2026-04-23
转载

在CentOS中为Filebeat配置数据传输加密

在数据采集和传输过程中,安全性是绝不能妥协的一环。好在,Filebeat原生支持通过TLS/SSL协议对传输通道进行加密,这就像给你的日志数据穿上了一件“防弹衣”。下面,我们就来手把手完成这套加密配置。

免费影视、动漫、音乐、游戏、小说资源长期稳定更新! 👉 点此立即查看 👈

CentOS中Filebeat如何进行数据传输加密

1. 安装Filebeat

万事开头先装好。如果你的系统里还没有Filebeat,用下面这条命令就能轻松搞定:

sudo yum install filebeat

2. 配置Filebeat

接下来是重头戏:编辑Filebeat的主配置文件 /etc/filebeat/filebeat.yml。我们的目标是在这里启用TLS/SSL加密设置。

2.1 生成证书和密钥

建立加密通信,首先得有自己的“身份证”和“钥匙”,也就是证书和密钥。使用OpenSSL工具可以一站式生成所有必需文件。

生成Elasticsearch证书和密钥

为Elasticsearch服务端生成一套:

sudo openssl req -x509 -nodes -days 365 -newkey rsa:2048 -keyout /etc/pki/tls/private/elasticsearch-key.pem -out /etc/pki/tls/certs/elasticsearch-cert.pem -subj "/CN=elasticsearch"
生成Filebeat证书和密钥

再为Filebeat客户端生成一套:

sudo openssl req -newkey rsa:2048 -nodes -keyout /etc/pki/tls/private/filebeat-key.pem -out /etc/pki/tls/certs/filebeat-cert.pem -subj "/CN=filebeat"
生成CA证书

最后,生成一个权威的根证书(CA),用来给上面两套证书“背书”:

sudo openssl req -x509 -newkey rsa:2048 -days 365 -nodes -keyout /etc/pki/tls/private/ca-key.pem -out /etc/pki/tls/certs/ca-cert.pem -subj "/CN=ca"

2.2 配置Elasticsearch

证书齐了,现在该告诉Elasticsearch怎么用。先把相关文件拷贝过去:

sudo cp /etc/pki/tls/certs/elasticsearch-cert.pem /etc/elasticsearch/config/
sudo cp /etc/pki/tls/private/elasticsearch-key.pem /etc/elasticsearch/config/
sudo cp /etc/pki/tls/certs/ca-cert.pem /etc/elasticsearch/config/
# 编辑elasticsearch.yml
sudo vi /etc/elasticsearch/config/elasticsearch.yml

然后,在 elasticsearch.yml 配置文件中加入以下核心安全设置:

xpack.security.enabled: true
xpack.security.transport.ssl.enabled: true
xpack.security.transport.ssl.verification_mode: certificate
xpack.security.transport.ssl.keystore.path: elastic-certificates.p12
xpack.security.transport.ssl.truststore.path: elastic-certificates.p12
xpack.security.http.ssl.enabled: true
xpack.security.http.ssl.keystore.path: elastic-certificates.p12
xpack.security.http.ssl.truststore.path: elastic-certificates.p12

2.3 配置Filebeat

Elasticsearch那边准备好了,Filebeat这边也得同步配置。同样,先拷贝证书文件:

sudo cp /etc/pki/tls/certs/filebeat-cert.pem /etc/filebeat/config/
sudo cp /etc/pki/tls/private/filebeat-key.pem /etc/filebeat/config/
sudo cp /etc/pki/tls/certs/ca-cert.pem /etc/filebeat/config/
# 编辑filebeat.yml
sudo vi /etc/filebeat/filebeat.yml

接下来,在 filebeat.yml 文件中进行关键配置。这里需要关注两个部分:一是输入端的SSL设置(如果日志源支持SSL),二是输出到Elasticsearch的SSL设置。

filebeat.inputs:
- type: log
  enabled: true
  paths:
    - /var/log/*.log
  fields:
  ssl.enabled: true
  ssl.certificate_authorities: ["/etc/filebeat/config/ca-cert.pem"]
  ssl.certificate: "/etc/filebeat/config/filebeat-cert.pem"
  ssl.key: "/etc/filebeat/config/filebeat-key.pem"

output.elasticsearch:
  hosts: ["https://localhost:9200"]
  ssl.verification_mode: certificate
  ssl.certificate_authorities: ["/etc/filebeat/config/ca-cert.pem"]
  ssl.certificate: "/etc/filebeat/config/filebeat-cert.pem"
  ssl.key: "/etc/filebeat/config/filebeat-key.pem"

3. 重启服务

配置完成后,别忘了重启服务,让所有改动生效。依次执行:

sudo systemctl restart filebeat
sudo systemctl restart elasticsearch

4. 验证配置

最后一步,也是至关重要的一步:验证加密通道是否真的建立起来了。一个直接的方法是查看Filebeat的实时日志,观察连接状态:

sudo journalctl -u filebeat -f

如果看到Filebeat成功连接至Elasticsearch,并且没有SSL握手错误,那么恭喜你,从Filebeat到Elasticsearch的数据传输链路已经处于TLS/SSL加密的保护之下了。

来源:https://www.yisu.com/ask/46913387.html

游乐网为非赢利性网站,所展示的游戏/软件/文章内容均来自于互联网或第三方用户上传分享,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系youleyoucom@outlook.com。

同类文章
更多
如何利用Debian exploit漏洞进行安全测试

如何利用Debian exploit漏洞进行安全测试

利用系统漏洞和进行渗透测试是违法行为,只有在合法授权的情况下才可进行。因此,我无法为您提供关于如何利用Debian exploit漏洞进行安全测试的指导。 安全测试的合法途径 那么,如果目标是发现并修复风险,有哪些合规的路径可走呢?关键在于获得授权。 授权渗透测试:这是最直接有效的方式。在获得目标组

时间:2026-04-23 22:36
Debian exploit漏洞的最新动态

Debian exploit漏洞的最新动态

关于“Debian Exploit漏洞”的探讨与安全实践参考 最近在技术社区里,偶尔会看到有人讨论所谓“Debian Exploit漏洞”的具体情况。坦率地说,目前公开的、可信的渠道并没有关于这个特定命名漏洞的详细信息。这本身也提醒我们,在面对各种安全传闻时,核查信源至关重要。不过,借此机会,我们正

时间:2026-04-23 22:35
Debian exploit漏洞的修复步骤

Debian exploit漏洞的修复步骤

修复Debian系统中的Exploit漏洞通常涉及以下几个步骤 面对系统安全漏洞,尤其是那些可能被利用的Exploit,及时、正确地修复是运维工作的重中之重。对于Debian用户而言,一套清晰、可操作的修复流程能极大降低风险。下面,我们就来梳理一下常规的处理步骤。 1 更新系统 一切安全加固的起点

时间:2026-04-23 22:35
Debian系统如何抵御exploit攻击

Debian系统如何抵御exploit攻击

Debian系统抵御exploit攻击的核心措施 面对层出不穷的exploit攻击,加固Debian系统并非难事,关键在于构建一套从基础到进阶的防御体系。下面这十个层面的措施,可以说是构建安全防线的标准动作。 1 保持系统更新 这几乎是所有安全建议的起点,但也是最容易被忽视的一点。定期更新系统,意

时间:2026-04-23 22:35
Debian exploit漏洞的影响范围

Debian exploit漏洞的影响范围

关于“Debian exploit”的具体信息 目前,关于“Debian exploit”这一具体漏洞的公开信息尚不明确。不过,我们可以借此机会深入了解一下Debian系统本身及其一整套成熟的安全防护机制。毕竟,知己知彼,方能百战不殆。 Debian系统概述 简单来说,Debian是一个完全自由、以

时间:2026-04-23 22:35
热门专题
更多
刀塔传奇破解版无限钻石下载大全 刀塔传奇破解版无限钻石下载大全
洛克王国正式正版手游下载安装大全 洛克王国正式正版手游下载安装大全
思美人手游下载专区 思美人手游下载专区
好玩的阿拉德之怒游戏下载合集 好玩的阿拉德之怒游戏下载合集
不思议迷宫手游下载合集 不思议迷宫手游下载合集
百宝袋汉化组游戏最新合集 百宝袋汉化组游戏最新合集
jsk游戏合集30款游戏大全 jsk游戏合集30款游戏大全
宾果消消消原版下载大全 宾果消消消原版下载大全
  • 日榜
  • 周榜
  • 月榜
热门教程
更多
  • 游戏攻略
  • 安卓教程
  • 苹果教程
  • 电脑教程