Cách cài đặt Graylog 1.x trên CentOS 7
Trong hướng dẫn này, ta sẽ trình bày cách cài đặt Graylog v1.3.x (đôi khi được gọi là Graylog2) trên CentOS 7 và cấu hình nó để tập hợp các log hệ thống của bạn ở một vị trí tập trung. Graylog là một công cụ phân tích và quản lý log mạnh mẽ có nhiều trường hợp sử dụng, từ theo dõi đăng nhập SSH và hoạt động bất thường đến gỡ lỗi ứng dụng. Nó dựa trên Elasticsearch, Java và MongoDB.Có thể sử dụng Graylog để thu thập và theo dõi nhiều loại log , nhưng ta sẽ giới hạn phạm vi của hướng dẫn này là thu thập log hệ thống. Ngoài ra, vì ta đang trình bày những điều cơ bản của Graylog, ta sẽ cài đặt tất cả các thành phần trên một server duy nhất.
Giới thiệu về các thành phần Graylog
Graylog có bốn thành phần chính:
- Các node Server Graylog: Đóng role như một nhân viên nhận và xử lý thông báo, đồng thời giao tiếp với tất cả các thành phần không phải server khác. Hiệu suất của nó phụ thuộc vào CPU
- Các node Elasticsearch : Lưu trữ tất cả log / tin nhắn. Hiệu suất của nó phụ thuộc vào RAM và đĩa I / O
- MongoDB : Lưu trữ metadata và không tải nhiều
- Giao diện Web : Giao diện user
Đây là sơ đồ của các thành phần Graylog ( lưu ý các thông báo được gửi từ các server khác của bạn):
Hướng dẫn này sẽ thực hiện cài đặt Graylog rất cơ bản, với tất cả các thành phần được cài đặt trên cùng một server . Đối với một cài đặt production lớn hơn, bạn nên cài đặt cài đặt các thành phần trên các server riêng biệt vì lý do hiệu suất.
Yêu cầu
Việc cài đặt được mô tả trong hướng dẫn này yêu cầu server CentOS 7 có ít nhất 2GB RAM. Bạn cũng cần quyền truy cập root hoặc superuser (Bước 1-4 của Cài đặt Server Ban đầu với CentOS 7 ).
Nếu bạn sử dụng VPS có RAM dưới 2GB, bạn sẽ không thể khởi động tất cả các thành phần của Graylog.
Hãy bắt đầu cài đặt phần mềm!
Cài đặt MongoDB
Việc cài đặt MongoDB rất đơn giản và nhanh chóng. Chạy lệnh sau để nhập khóa GPG công khai MongoDB vào rpm:
- sudo rpm --import https://www.mongodb.org/static/pgp/server-3.2.asc 
Tạo danh sách nguồn MongoDB:
- echo '[mongodb-org-3.2] 
- name=MongoDB Repository 
- baseurl=https://repo.mongodb.org/yum/redhat/$releasever/mongodb-org/3.2/x86_64/ 
- gpgcheck=1 
- enabled=1' | sudo tee /etc/yum.repos.d/mongodb-org-3.2.repo 
Cài đặt version MongoDB ổn định mới nhất bằng lệnh này:
- sudo yum install -y mongodb-org 
Bây giờ hãy bắt đầu MongoDB:
- sudo systemctl restart mongod 
MongoDB sẽ được cài đặt và chạy ngay bây giờ. Hãy chuyển sang cài đặt Java.
Cài đặt Java
Elasticsearch và Logstash yêu cầu Java, vì vậy ta sẽ cài đặt nó ngay bây giờ. Ta sẽ cài đặt version gần đây của Oracle Java 8 vì đó là những gì Elasticsearch đề xuất. Tuy nhiên, nó sẽ hoạt động tốt với OpenJDK, nếu bạn quyết định đi theo con đường đó. Làm theo các bước trong phần này nghĩa là bạn chấp nhận Thỏa thuận cấp phép binary của Oracle cho Java SE.
Thay đổi folder chính của bạn và download Oracle Java 8 (Bản cập nhật 73, mới nhất tại thời điểm viết bài này) JDK RPM với các lệnh sau:
- wget --no-cookies --no-check-certificate --header "Cookie: gpw_e24=http%3A%2F%2Fwww.oracle.com%2F; oraclelicense=accept-securebackup-cookie" "http://download.oracle.com/otn-pub/java/jdk/8u73-b02/jdk-8u73-linux-x64.rpm" 
Sau đó cài đặt RPM bằng lệnh yum này (nếu bạn đã download một bản phát hành khác, hãy thay thế tên file tại đây):
- sudo yum -y localinstall jdk-8u73-linux-x64.rpm 
Bây giờ Java sẽ được cài đặt tại /usr/java/jdk1.8.0_73/jre/bin/java và được liên kết từ /usr/bin/java .
Bạn có thể xóa file lưu trữ mà bạn đã download trước đó:
- rm ~/jdk-8u*-linux-x64.rpm 
Bây giờ Java đã được cài đặt, hãy cài đặt Elasticsearch.
Cài đặt Elasticsearch
Graylog 1.x chỉ hoạt động với các version Elasticsearch trước 2.0, vì vậy ta sẽ cài đặt Elasticsearch 1.7.x. Elasticsearch có thể được cài đặt với trình quản lý gói bằng cách thêm danh sách nguồn gói của Elastic.
Chạy lệnh sau để nhập khóa GPG công khai Elasticsearch vào rpm:
- sudo rpm --import http://packages.elastic.co/GPG-KEY-elasticsearch 
Tạo một file repository yum mới cho Elasticsearch bằng cách chạy lệnh sau:
- echo '[elasticsearch-1.7] 
- name=Elasticsearch repository for 1.7.x packages 
- baseurl=http://packages.elastic.co/elasticsearch/1.7/centos 
- gpgcheck=1 
- gpgkey=http://packages.elastic.co/GPG-KEY-elasticsearch 
- enabled=1' | sudo tee /etc/yum.repos.d/elasticsearch.repo 
Cài đặt Elasticsearch bằng lệnh này:
- sudo yum -y install elasticsearch 
Elasticsearch hiện đã được cài đặt. Hãy chỉnh sửa cấu hình:
- sudo vi /etc/elasticsearch/elasticsearch.yml 
Tìm phần chỉ định cluster.name . Bỏ ghi chú nó và thay thế giá trị mặc định bằng "greylog-development", vì vậy nó trông giống như sau:
cluster.name: graylog-development  Bạn cần  hạn chế quyền truy cập từ bên ngoài vào version  Elasticsearch  của bạn  (cổng 9200), vì vậy người ngoài không thể đọc  dữ liệu  hoặc tắt cụm Elasticsearch của bạn thông qua API HTTP. Tìm dòng chỉ định network.host , bỏ ghi chú và thay thế giá trị của nó bằng “localhost” để nó trông giống như sau:
network.host: localhost Lưu và thoát elasticsearch.yml .
Bây giờ bắt đầu Elasticsearch:
- sudo systemctl restart elasticsearch 
Sau đó chạy lệnh sau để khởi động Elasticsearch khi khởi động:
- sudo systemctl enable elasticsearch 
Sau một lúc, hãy chạy phần sau để kiểm tra xem Elasticsearch có chạy đúng cách không:
curl -XGET 'http://localhost:9200/_cluster/health?pretty=true' Bây giờ Elasticsearch đã được cài đặt và chạy, hãy cài đặt server Graylog.
Cài đặt Server Graylog
 Bây giờ  ta  đã cài đặt phần mềm cần thiết khác, hãy cài đặt thành phần  server  của Graylog, graylog-server .
Đầu tiên, download gói Graylog RPM vào hệ thống của bạn bằng lệnh sau:
- sudo rpm -Uvh https://packages.graylog2.org/repo/packages/graylog-1.3-repository-el7_latest.rpm 
Sau đó, cài đặt gói graylog-server bằng các lệnh sau:
- sudo yum -y install graylog-server 
Cài đặt pwgen, mà ta sẽ sử dụng để tạo khóa bí mật của password :
- sudo yum -y install epel-release 
- sudo yum -y install pwgen 
Bây giờ  ta  phải cấu hình password  quản trị và khóa bí mật. Khóa bí mật password  được  cấu hình  trong server.conf , bằng tham số password_secret .  Ta  có thể tạo một khóa ngẫu nhiên và chèn nó vào cấu hình Graylog bằng hai lệnh sau:
- SECRET=$(pwgen -s 96 1) 
- sudo -E sed -i -e 's/password_secret =.*/password_secret = '$SECRET'/' /etc/graylog/server/server.conf 
Các password  quản trị được gán bằng cách tạo ra một shasum của password  mong muốn, và gán nó vào root_password_sha2 tham số trong file cấu hình Graylog. Tạo password  mong muốn của bạn bằng lệnh sau, thay thế "mật khẩu" được đánh dấu bằng  của bạn . Lệnh sed sẽ chèn nó vào cấu hình Graylog cho bạn:
- PASSWORD=$(echo -n password | sha256sum | awk '{print $1}') 
- sudo -E sed -i -e 's/root_password_sha2 =.*/root_password_sha2 = '$PASSWORD'/' /etc/graylog/server/server.conf 
Bây giờ password administrator đã được cài đặt , hãy mở cấu hình Graylog để thực hiện một số thay đổi:
- sudo vi /etc/graylog/server/server.conf 
Bạn sẽ thấy rằng password_secret và root_password_sha2 có các chuỗi ngẫu nhiên cho chúng vì các lệnh bạn đã chạy trong các bước trên.
 Bây giờ  ta  sẽ cấu hình rest_transport_uri , đó là cách giao diện web Graylog sẽ giao tiếp với  server . Vì  ta  đang cài đặt tất cả các thành phần trên một  server  duy nhất, hãy đặt giá trị thành 127.0.0.1 hoặc localhost . Tìm và bỏ ghi chú rest_transport_uri và thay đổi giá trị của nó để nó trông giống như sau:
rest_transport_uri = http://127.0.0.1:12900/ Tiếp theo, vì  ta  chỉ có một phân đoạn Elasticsearch (đang chạy trên  server  này),  ta  sẽ thay đổi giá trị elasticsearch_shards thành 1:
elasticsearch_shards = 1 Tiếp theo, thay đổi giá trị của elasticsearch_cluster_name để “graylog-phát triển” (giống như Elasticsearch cluster.name ):
elasticsearch_cluster_name = graylog-development Bỏ ghi chú hai dòng này để khám phá cá thể Elasticsearch bằng cách sử dụng unicast thay vì multicast:
elasticsearch_discovery_zen_ping_multicast_enabled = false elasticsearch_discovery_zen_ping_unicast_hosts = 127.0.0.1:9300 Lưu và thoát. Bây giờ graylog-server được  cấu hình  và sẵn sàng khởi động.
Khởi động server Graylog bằng lệnh dịch vụ:
- sudo systemctl start graylog-server 
Bước tiếp theo là cài đặt giao diện web Graylog. Hãy làm điều đó ngay bây giờ!
Cài đặt Graylog Web
Cài đặt Graylog Web bằng lệnh này:
sudo yum -y install graylog-web Tiếp theo,  ta  muốn  cấu hình  khóa bí mật của giao diện web, tham số application.secret trong web.conf .  Ta  sẽ tạo một khóa khác, như  ta  đã làm với cấu hình  server  Graylog và chèn nó bằng sed, như sau:
- SECRET=$(pwgen -s 96 1) 
- sudo -E sed -i -e 's/application\.secret=""/application\.secret="'$SECRET'"/' /etc/graylog/web/web.conf 
Bây giờ hãy mở file cấu hình giao diện web bằng lệnh sau:
- sudo vi /etc/graylog/web/web.conf 
Bây giờ  ta  cần cập nhật cấu hình của giao diện web để chỉ định tham số graylog2-server.uris . Đây là danh sách được phân tách bằng dấu phẩy của các URI REST của  server . Vì  ta  chỉ có một nút  server  Graylog, nên giá trị phải  trùng với  giá trị của rest_listen_uri trong cấu hình  server  Graylog (tức là “ http://127.0.0.1:12900/” ).
graylog2-server.uris="http://127.0.0.1:12900/" Giao diện web Graylog hiện đã được cấu hình . Khởi động giao diện web Graylog:
- sudo systemctl restart graylog-web 
Bây giờ ta có thể sử dụng giao diện web Graylog. Hãy làm điều đó ngay bây giờ.
Cấu hình Graylog để nhận thông báo log hệ thống
Đăng nhập vào Giao diện Web Graylog
 Trong trình duyệt web yêu thích của bạn, hãy truy cập cổng 9000 của địa chỉ IP công cộng của  server  của bạn:
In a web browser:http://graylog_public_IP:9000/ Bạn sẽ thấy một màn hình đăng nhập. Nhập admin làm tên  user  của bạn và password   administrator  mà bạn đã đặt trước đó.
Sau khi đăng nhập, bạn sẽ thấy như sau:
Số màu đỏ ở trên cùng là thông báo. Nếu bạn nhấp vào nó, bạn sẽ thấy một thông báo cho biết bạn có một nút mà không có bất kỳ đầu vào đang chạy nào. Hãy thêm đầu vào để nhận thông báo log hệ thống qua UDP ngay bây giờ.
Tạo đầu vào UDP Syslog
Để thêm đầu vào để nhận thông báo log hệ thống, hãy nhấp vào menu thả xuống Hệ thống ở menu trên cùng.
Bây giờ, từ menu thả xuống, hãy chọn Đầu vào .
Chọn Syslog UDP từ menu thả xuống và nhấp vào nút Chạy đầu vào mới .
Cửa sổ phương thức “ Chạy đầu vào mới: Syslog UDP ” sẽ bật lên. Nhập thông tin sau (thay thế bằng địa chỉ IP riêng của server của bạn cho địa chỉ liên kết):
-  Tiêu đề: syslog
-   Cổng : 8514
-  Địa chỉ ràng buộc: graylog_private_IP
Sau đó nhấp vào Chạy .
Đến đây bạn sẽ thấy một đầu vào có tên “nhật ký hệ thống” trong phần Đầu vào cục bộ (và nó sẽ có một hộp màu xanh lục cho biết “đang chạy” bên cạnh), như sau:
 Bây giờ  server  Graylog của  ta  đã sẵn sàng nhận thông báo log  hệ thống trên cổng 8514 từ  server  của bạn. Hãy cấu hình  server  của bạn để gửi thông báo log  hệ thống của chúng tới Graylog ngay bây giờ.
Cấu hình Rsyslog để Gửi Syslog tới Server Graylog
Trên tất cả các server khách hàng của bạn, các server mà bạn muốn gửi thông báo log hệ thống tới Graylog, hãy thực hiện các bước sau.
 Tạo file  cấu hình log  rsyslog trong /etc/rsyslog.d.  Ta  sẽ gọi 90-graylog.conf  ta :
- sudo vi /etc/rsyslog.d/90-graylog.conf 
Trong file  này, hãy thêm các dòng sau để  cấu hình  rsyslog để gửi thông báo log  hệ thống đến  server  Graylog của bạn (thay thế graylog_private_IP bằng địa chỉ IP riêng của  server  Graylog của bạn):
$template GRAYLOGRFC5424,"<%pri%>%protocol-version% %timestamp:::date-rfc3339% %HOSTNAME% %app-name% %procid% %msg%\n" *.* @graylog_private_IP:8514;GRAYLOGRFC5424 Lưu và thoát. Tệp này sẽ được tải như một phần của cấu hình log rsyslog của bạn kể từ bây giờ. Đến đây bạn cần khởi động lại rsyslog để thay đổi có hiệu lực.
- sudo systemctl restart rsyslog 
Sau khi bạn hoàn tất việc cấu hình rsyslog trên tất cả các server mà bạn muốn theo dõi, hãy quay lại giao diện web Graylog.
Xem các nguồn Graylog của bạn
 Trong trình duyệt web yêu thích của bạn, hãy truy cập cổng 9000 của địa chỉ IP công cộng của  server  của bạn:
In a web browser:http://graylog_public_IP:9000/ Nhấp vào Nguồn ở thanh trên cùng. Bạn sẽ thấy danh sách tất cả các server mà bạn đã cấu hình rsyslog trên đó.
Tên server của các nguồn nằm ở bên trái, với số lượng tin nhắn mà Graylog nhận được ở bên phải.
Tìm kiếm dữ liệu Graylog của bạn
Sau khi để Graylog thu thập thư một thời gian, bạn có thể tìm kiếm trong các thư. Ví dụ: hãy tìm kiếm “sshd” để xem loại hoạt động SSH nào đang diễn ra trên server của ta . Đây là một đoạn kết quả của ta :
Như bạn thấy , kết quả tìm kiếm mẫu của ta đã tiết lộ log sshd cho các server khác nhau và rất nhiều lần đăng nhập root không thành công. Kết quả của bạn có thể khác nhau, nhưng nó có thể giúp bạn xác định nhiều vấn đề, bao gồm cả cách user lạ đang cố gắng truy cập vào server của bạn.
Ngoài chức năng tìm kiếm cơ bản trên tất cả các nguồn của bạn, bạn có thể tìm kiếm log của một server lưu trữ cụ thể hoặc trong một khung thời gian cụ thể.
Tìm kiếm thông qua dữ liệu trong Graylog rất hữu ích, chẳng hạn, nếu bạn muốn xem lại log của một server hoặc một số server sau khi sự cố xảy ra. Ghi log tập trung giúp dễ dàng xác định các sự cố liên quan hơn vì bạn không cần phải đăng nhập vào nhiều server để xem tất cả các sự kiện đã xảy ra.
Để biết thêm thông tin về cách thanh tìm kiếm hoạt động, hãy xem tài liệu chính thức: Tìm kiếm Graylog
Kết luận
Đến đây bạn đã cài đặt xong Graylog, hãy thoải mái khám phá các chức năng khác mà nó cung cấp. Bạn có thể gửi các loại log khác vào Graylog và cài đặt trình extract (hoặc định dạng lại log bằng phần mềm như logstash) để làm cho log có cấu trúc hơn và có thể tìm kiếm được. Bạn cũng có thể xem xét việc mở rộng môi trường Graylog của bạn bằng cách tách các thành phần và thêm dự phòng để tăng hiệu suất và tính khả dụng.
Chúc may mắn!
Các tin liên quan
Cách cài đặt Puppet 4 trong Thiết lập Master-Agent trên CentOS 72016-03-08
Cách thiết lập Jenkins để tích hợp phát triển liên tục trên CentOS 7
2016-03-03
Cách thiết lập hệ thống bàn trợ giúp với OTRS trên CentOS 7
2016-03-02
Cách cài đặt ứng dụng khách Dropbox làm dịch vụ trên CentOS 7
2016-02-25
Cách thiết lập một cụm sản xuất Elasticsearch trên CentOS 7
2016-02-23
Cách bảo vệ SSH bằng Fail2Ban trên CentOS 7
2016-01-27
Cách bảo mật HAProxy bằng Let's Encrypt trên CentOS 7
2016-01-26
Cách tạo thiết lập tính khả dụng cao với Pacemaker, Corosync và IP nổi trên CentOS 7
2015-12-22
Cách sử dụng Prometheus để giám sát server CentOS 7 của bạn
2015-11-06
Cách cài đặt Elasticsearch 1.7, Logstash 1.5 và Kibana 4.1 (ELK Stack) trên CentOS 7
2015-11-04
 

