ELK スタック最新バージョンのテスト 2 番目の構成記事
この記事を読む前に参照してください詳細な構成は次のとおりです:
http://blog.chinaunix.net/uid-25057421-id-5567766.html
1 つ、クライアント
1、nginx ログ形式
log_format logstash_json '{ "@timestamp": "$time_iso8601", '
'"host": "$server_addr", '
'"clientip": "$remote_addr", '
'"size ": $ body_bytes_sent, '
'"responsetime": $request_time, '
'"upstreamtime": "$upstream_response_time", '
'"upstreamhost": "$upstream_addr", '
'"http_host": "$host" , '
'"url": "$uri", '
'"referrer": "$http_referer", '
'"xff": "$http_x_forwarded_for", '
'"agent": "$http_user_agent", '
'" status": "$status"} ';
access_log /data/wwwlogs/access_jerrymin.test.com.log logstash_json;
2、fielbeat 設定ファイル
filebeat:
探鉱者:
-
- /data/wwwlogs/ access_jerrymin.test .com.log
documenttype:jerrymin.test.com
output:
logstash:
Enabled: true
hosts: ["192.168.0.58:5044"]
shipper:
3、topbeat 設定ファイル
input :
# サーバー統計を読み取る頻度を秒単位で定義します
period: 10
# 監視対象のプロセスに一致する正規表現
# デフォルトでは、すべてのプロセスが監視されます
procs: [".*"]
# 収集する統計 (デフォルトですべて有効)
stats:
system: true
proc: true
filesystem: true
output:
### 出力としての Elasticsearch
elasticsearch:
hosts: ["192.168.0.58 :9200" ]
shipper:
logging:
files:
rotateeverybytes: 10485760 # = 10MB
2番目、サーバー構成
1、logstash構成ファイル
[root@localhost logstash]# cat /etc/logstash/conf.d/nginxconf .json
input {
Beats {
port => 5044
codec => json
}
}
filter {
mutate {
Split => [ "upstreamtime", "," ]
}
mutate {
Convert => [ "upstreamtime", "float" ]
}
}
output {
elasticsearch {
hosts => "192.168.0.58:9200"
sniffing => true
manage_template => false
#index => " %{ [@metadata][beat]}-%{+YYYY.MM.dd}"
インデックス => "filebeat-%{type}-%{+YYYY.MM.dd}"
document_type => "%{ [@ メタデータ][タイプ]}"
}
}
2、elasticsearch 設定ファイル
[root@localhost logstash]# cat /etc/elasticsearch/elasticsearch.yml |grep -Ev "^#|^$"
パス。データ: /data
path.logs: /data/elklogs
network.host: 192.168.0.58
http.port: 9200
3, kibana 設定ファイル
[root@localhost config]# cat /var/kibana/config/kibana .yml
# Kibana はバックエンド サーバーによって提供されます。これは、使用するポートを制御します。
server.port: 5601
# サーバーをバインドするホスト。
server.host: "0.0.0.0"
# すべてのクエリに使用する Elasticsearch インスタンス。
elasticsearch.url: "http://192.168.0.58:9200"
3 つ、Tengine リバース プロキシ構成
cat /usr/local/nginx/conf/vhosts_all/kibana。 conf
server
{
listen 8888;
server_name 192.168.0.58
Index Index.html Index.shtml;
location / {
proxy_pass http://localhost:5601;
proxy_http_version 1.1;
proxy_set_header アップグレード $http_upgrade;
プロキシ_ set_header 接続 'upgrade';
proxy_set_header ホスト $host;
proxy_cache_bypass $http_upgrade;
auth_basic "ユーザー名とパスワードを入力してください";
auth_basic_user_file /usr/local/nginx/conf/.pass_file;
}
access_log /data/ wwwlogs/ access.kibana.log access;
}
4、プラットフォームにログイン
http://192.168.0.58:8888
1、インデックスを作成

2、ビューを作成

3、パネルを作成


PHPでは、特性は方法が必要な状況に適していますが、継承には適していません。 1)特性により、クラスの多重化方法が複数の継承の複雑さを回避できます。 2)特性を使用する場合、メソッドの競合に注意を払う必要があります。メソッドの競合は、代替およびキーワードとして解決できます。 3)パフォーマンスを最適化し、コードメンテナビリティを改善するために、特性の過剰使用を避け、その単一の責任を維持する必要があります。

依存関係噴射コンテナ(DIC)は、PHPプロジェクトで使用するオブジェクト依存関係を管理および提供するツールです。 DICの主な利点には、次のものが含まれます。1。デカップリング、コンポーネントの独立したもの、およびコードの保守とテストが簡単です。 2。柔軟性、依存関係を交換または変更しやすい。 3.テスト可能性、単体テストのために模擬オブジェクトを注入するのに便利です。

SplfixedArrayは、PHPの固定サイズの配列であり、高性能と低いメモリの使用が必要なシナリオに適しています。 1)動的調整によって引き起こされるオーバーヘッドを回避するために、作成時にサイズを指定する必要があります。 2)C言語アレイに基づいて、メモリと高速アクセス速度を直接動作させます。 3)大規模なデータ処理とメモリに敏感な環境に適していますが、サイズが固定されているため、注意して使用する必要があります。

PHPは、$ \ _ファイル変数を介してファイルのアップロードを処理します。セキュリティを確保するための方法には次のものが含まれます。1。アップロードエラー、2。ファイルの種類とサイズを確認する、3。ファイル上書きを防ぐ、4。ファイルを永続的なストレージの場所に移動します。

JavaScriptでは、nullcoalescingoperator(??)およびnullcoalescingsignmentoperator(?? =)を使用できます。 1.??最初の非潜水金または非未定されたオペランドを返します。 2.??これらの演算子は、コードロジックを簡素化し、読みやすさとパフォーマンスを向上させます。

XSS攻撃を防ぎ、リソースのロードを制限し、ウェブサイトのセキュリティを改善できるため、CSPは重要です。 1.CSPはHTTP応答ヘッダーの一部であり、厳格なポリシーを通じて悪意のある行動を制限します。 2。基本的な使用法は、同じ起源からのロードリソースのみを許可することです。 3.高度な使用法は、特定のドメイン名がスクリプトやスタイルをロードできるようにするなど、より微調整された戦略を設定できます。 4。CSPポリシーをデバッグおよび最適化するには、コンテンツセキュリティポリシーレポートのみのヘッダーを使用します。

HTTPリクエストメソッドには、それぞれリソースを取得、送信、更新、削除するために使用されるGET、POST、PUT、および削除が含まれます。 1. GETメソッドは、リソースを取得するために使用され、読み取り操作に適しています。 2. POSTメソッドはデータの送信に使用され、新しいリソースを作成するためによく使用されます。 3. PUTメソッドは、リソースの更新に使用され、完全な更新に適しています。 4.削除メソッドは、リソースの削除に使用され、削除操作に適しています。

HTTPSは、HTTPに基づいてセキュリティレイヤーを追加するプロトコルであり、主に暗号化されたデータを介してユーザーのプライバシーとデータセキュリティを保護します。その作業原則には、TLSの握手、証明書の確認、暗号化された通信が含まれます。 HTTPSを実装する場合、証明書管理、パフォーマンスへの影響、および混合コンテンツの問題に注意を払う必要があります。


ホットAIツール

Undresser.AI Undress
リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover
写真から衣服を削除するオンライン AI ツール。

Undress AI Tool
脱衣画像を無料で

Clothoff.io
AI衣類リムーバー

AI Hentai Generator
AIヘンタイを無料で生成します。

人気の記事

ホットツール

Safe Exam Browser
Safe Exam Browser は、オンライン試験を安全に受験するための安全なブラウザ環境です。このソフトウェアは、あらゆるコンピュータを安全なワークステーションに変えます。あらゆるユーティリティへのアクセスを制御し、学生が無許可のリソースを使用するのを防ぎます。

SublimeText3 Mac版
神レベルのコード編集ソフト(SublimeText3)

AtomエディタMac版ダウンロード
最も人気のあるオープンソースエディター

SublimeText3 英語版
推奨: Win バージョン、コードプロンプトをサポート!

メモ帳++7.3.1
使いやすく無料のコードエディター

ホットトピック



