Установка Smart Beat Manager
Smart Beat может работать с любой версией ElasticBeat, но если Вы планируете отправлять данные напрямую в OpenSearch, то версия ElasticBeat должна быть 7.12.1 (или 7.10.2 - более стабильная версия). Если планируется использовать Logstash, то версия ElasticBeat не имеет значения. Подробнее на официальном сайте.
Условные обозначения
${HOME_SBM}
- путь установки SmartBeat Manager, обычно это/app/smartBeatManager/
Установка и запуск Smart Beat Manager
Для установки Smart Beat Manager необходимо открыть терминал под пользователем root
, для выполнения коман д. Создайте пустую директорию и поместите бинарный файл smartBeatManager
в эту директорию. Например, в директорию /app/smartBeatManager
.
mkdir /app/smartBeatManager
cd /app/smartBeatManager
unzip SmartBeatManager.zip
Установка разрешений для исполняемого файла:
cd /app/smartBeatManager
chmod +x ./smartBeatManager
Запуск сервиса Smart Beat Manager
Smart Beat Manager поддерживает команды для работы с сервисом:
install
– устанавливает сервисinstall -u string | --user <string>
- устанавливает сервис под определённым пользователемdelete
– удаляет сервисversion
- по казывает версию SmartBeat Managerhelp
– справка о любой команде
Если указать команду install
без флага, сервис создаться под пользователем sbm
, если такого пользователя не существует, Smart Beat Manager выведет ошибку.
Создание сервиса без использования флага --user
Если вы зашли в терминал под пользователем root
:
cd /app/smartBeatManager
useradd sbm
./smartBeatManager install
chown -Rf sbm:sbm /app/smartBeatManager/
Если вы зашли под другим пользователем:
cd /app/smartBeatManager
sudo useradd sbm
sudo ./smartBeatManager install
chown -Rf sbm:sbm /app/smartBeatManager/
Примеры создания сервиса с использованием флага --user
Если вы зашли в терминал под пользователем root
:
cd /app/smartBeatManager
./smartBeatManager install --user sbm
chown -Rf sbm:sbm /app/smartBeatManager/
Если вы зашли под другим пользователем:
cd /app/smartBeatManager
sudo ./smartBeatManager install --user sbm
chown -Rf sbm:sbm /app/smartBeatManager/
Если используется SELinux, настройте права на исполняемый файл:
sudo chcon -Rv -u system_u -r object_r -t bin_t /app/smartBeatManager/smartBeatManager-2.3.1.1
Версия Smart Beat Manager может отличаться, соответственно файл может называться иначе. Также, обращайте внимание на владельца группы после изменений в рабочей директории, поскольку сервис запускается пользователем sbm.
После того как сервис Smart Beat Manager был успешно установлен можно запускать сервис. Пример запуска сервиса Smart Beat Manager:
systemctl start smartBeatManager.service
Для того чтобы узнать работает ли сервис, необходимо выполнить команду:
systemctl status smartBeatManager.service
Все необходимые директории и файлы для корректной работы Smart Beat Manager создаст при запуске. Пример стандартной настройки конфигурационного файла smartBeatManager.yaml
:
authorization:
reserveLogin: L@g&n
reservePassword: P&$$W07)
opensearch:
host: https://127.0.0.1:9200
ca_key: elastic-key.pem
ssl_enabled: false
ca_cert: elastic-cert.pem
basic:
appPath: ./apps
binariesPath: ./binaries
appsUnpackPath: ./config/apps
binariesUnpackPath: ./bin
portForSmartBeat: '7767'
portForVisual: '7769'
bindAddress: 127.0.0.1
enableSnapshot: false
updateSnapshot: 10m
enableTimeout: false
deletionTimeout: 24h
logs:
logPath: ./logs
logMaxAge: 7d
logRotate: 24h
ssl:
enabled: true
smartBeatTLSLevel: 0
certPath: cert.pem
keyPath: key.pem
Описание параметров приведено ниже:
authorization
– блок настроек авторизации OpenSearchbasic
- блок основных настроек сервиса Smart Beat Managerlogs
– блок настроек логовssl
– блок настроек подключения агентов
Настройка Smart Beat Manager
Остановите службу smartBeatManager если она запущена:
systemctl stop smartBeatManager
При первом запуске сертификат и ключ Smart Beat Manager генерируются из самоподписанного ЦС. Удалите сгенерированные сертификаты и ключи.
Если используется свой самоподписанный сертификат и ключ, то его нужно положить в директорию ${HOME_SBM}/etc/ssl/
чтобы потом SmartBeat Manager при старте сам сгененировал свои сертификат и закрытый ключ на основе существующего ЦС (который создавали при установке первого узла OpenSearch). Например, если SmartBeatManager работает рядом с OpenSearch Dashboards, то возьмите сертификат и ключ из домашней директории OpenSearch Dashboards (если разворачиваете по руководству - /app/opensearch-dashboards/config).
sudo rm /app/smartBeatManager/etc/ssl/*
sudo cp /app/opensearch-dashboards/config/ca-cert.pem /app/smartBeatManager/etc/ssl/
sudo cp /app/opensearch-dashboards/config/ca-key.pem /app/smartBeatManager/etc/ssl/
Если требуется использовать готовые сертификаты, то скопируйте сертификат ЦС, сертификат и закрытый ключ SmartBeat Manager в директорию ${HOME_SBM}/etc/ssl/
. Также требуется настроить следующие параметры:
authorization.opensearch.ca_cert
- сертификат ЦС, сертификат долж ен находиться в директории${HOME_SBM}/etc/ssl/
authorization.opensearch.ca_key
- закрытый ключ ЦС, заполняется в случае использования самоподписанных сертификатов, чтобы SmartBeat Manager сам сгенерировал свои сертификат и закрытый ключ, ключ должен находиться в директории${HOME_SBM}/etc/ssl/
ssl.certPath
- сертификат SmartBeat Manager, сертификат должен находиться в директории${HOME_SBM}/etc/ssl/
ssl.keyPath
- закрытый ключ SmartBeat Manager, ключ должен находиться в директории${HOME_SBM}/etc/ssl/
Затем требуется поменять права на всю домашнюю директорию Smart Beat Manager:
sudo chown -Rf sbm:sbm /app/smartBeatManager/
Для настройки управления Smart Beat Manager с помощью OpenSearch Dashboards помимо настроек на стороне OpenSearch Dashboards (приведены в конце статьи), требуется заполнить следующие поля:
authorization.opensearch.host
- адрес подключения к OpenSearch с ролью master, требуется указать HTTPS протокол и номер порта подключенияauthorization.opensearch.ssl_enabled
- включение использования сертификатов для подключения к OpenSearchauthorization.reserveLogin
- логин для авторизации в OpenSearchauthorization.reservePassword
- пароль пользователя для авторизации OpenSearch
Для того чтобы агенты подключались к Smart Beat Manager, необходимо изменить конфигурационный файл smartBeatManager.yml
, который находится в директории etc
. Необходимо указать параметры:
basic.portForSmartBeat
– порт по которому будут подключаться агентыssl
– тип соединения Smart Beat Manager с агентами. Чтобы использовать https использование, необходимо поставить значение - true, иначе – falsesmartBeatTLSLevel
– проверка сертификата агента, где 0 – это минимальная проверка, а 4 – максимальная:- 0 – сертификат клиента не запрашивается и не требуется
- 1 – будет запрошен сертификат агента, но он не требуется и не будет проверен
- 2 – требуется сертификат агента, но допустим любой действующий сертификат агента. Он не будет проверен по сертификату ЦС
- 3 – сертификат агента не будет запрошен, но если он присутствует, он будет проверен по сертификату ЦС
- 4 – требуется сертификат агента, который проверен на соответствие сертификату
ssl.certPath
– путь к сертификату сервераssl.keyPath
– путь к ключу сертификата сервераauthorization.opensearch.ca_cert
– путь к ранее импортированному сертификату ЦСauthorization.opensearch.ca_key
– путь к ранее импортированному закрытому ключу ЦС, не обязателен
Все файлы, связанные с сертификатами, обычно находятся в рабочей директории Smart Beat Manager в папке ./etc/ssl
.
Пример заполнения параметров для соединения Smart Beat Manager с агентами
authorization:
reserveLogin: L@g&n
reservePassword: P&$$W07)
opensearch:
host: https://127.0.0.1:9200
ca_key: ca-key.pem
ssl_enabled: true
ca_cert: ca-cert.pem
basic:
appPath: ./apps
binariesPath: ./binaries
appsUnpackPath: ./config/apps
binariesUnpackPath: ./bin
portForSmartBeat: '7767'
portForVisual: '7769'
bindAddress: 127.0.0.1
enableSnapshot: false
updateSnapshot: 10m
enableTimeout: false
deletionTimeout: 24h
logs:
logPath: ./logs
logMaxAge: 7d
logRotate: 24h
ssl:
enabled: true
smartBeatTLSLevel: 0
certPath: cert.pem
keyPath: key.pem