Collecte des LOG NetScaler dans Elasticsearch et visualisation de ceux-ci dans Grafana

Aujourd’hui, nous avons un menu assez intéressant, et si vous êtes en charge d’un NetScaler dans votre infrastructure, dans cet article, nous allons voir comment nous pouvons collecter leurs journaux pour les traiter plus tard et enfin créer un tableau de bord dans Grafana qui s’affiche en temps réel (ou historique) Les données collectées.

Collecte des journaux VMware ESXi dans Elasticsearch et visualisation de ceux-ci dans Grafana

Eh bien, aujourd’hui, il est temps pour un autre article sur la collecte de journaux, comment les traiter et surtout comment les visualiser; dans ce document, nous allons voir comment effectuer l’ensemble du processus avec les journaux de l’hyperviseur VMware ESXi, les traiter avec Elastic Stack et enfin visualiser dans Grafana ce qui nous intéresse, tels que les journaux d’erreurs, Connexions incorrectes…

Audit de connexion des utilisateurs Active Directory avec Elasticsearch et Grafana

Quelque chose de très courant qui nous est généralement demandé est la possibilité de connaître les connexions et d’autres informations intéressantes qu’un utilisateur peut générer. Dans cet article, nous allons voir comment visualiser des données aussi intéressantes que: Quand se sont-ils connectés, Quand ils ont clos la session, Tentatives de connexion incorrectes, Lorsqu’un ordinateur a été verrouillé, ou déverrouillé, ou lorsque l’économiseur d’écran s’est déclenché ou qu’il a été désactivé…

Exploitation de la visualisation Elasticsearch dans Grafana avec Table

Dans ce document, nous allons exploiter la visualisation des données que notre Elasticsearch collecte, Pour finir par les voir comme non, à Grafana. Dans les prochains articles, nous ferons d’autres types de visualisation qui sont très cool pour comprendre ce qui se passe sur notre réseau, aujourd’hui, c’est l’heure du format Tableau.

Collecte des LOG Fortigate dans Elasticsearch et visualisation de ceux-ci dans Grafana

Nous continuons avec un autre document où nous allons essayer de centraliser tous nos LOG dans Elasticsearch, cette fois, c’est à notre tour d’utiliser les pare-feu Fortigate. L’idée ne sera pas seulement de collecter les LOG mais aussi de les comprendre visuellement et d’avoir des outils qui nous aident dans notre vie quotidienne.

Affichage des enregistrements de Meerkat dans Grafana ou Kibana

Après avoir vu comment nous avons installé Meerkata et l’avoir rendu fonctionnel, Il est maintenant temps de traiter vos données et de les visualiser de manière plus conviviale, pour cela, nous nous appuierons sur Grafana comme visualiseur, bien qu’avec Kibana, vous puissiez le faire de la même manière (ou plus simple). Tout cela grâce au fait que nous allons stocker les LOG de Meerkat dans Elasticsearch.

Collecte de métriques Windows dans Elasticsearch avec Metricbeat et visualisation avec Grafana

Dans cet article, nous allons examiner un autre des merveilleux composants d’Elasticsearch, Dans les packages Beats, vous trouverez également un utilitaire qui vous aidera à traiter et à collecter des métriques à partir de vos ordinateurs Windows ou Linux, connu sous le nom de Metricbeat. Nous allons voir comment exporter ces métriques vers Logstash pour les traiter et les stocker dans Elasticsearch pour les visualiser plus tard avec Kibana ou Grafana!

Redirection des événements de l’Observateur d’événements des ordinateurs Windows vers Elasticsearch avec Winlogbeat et affichage avec Grafana

Pas mal, une fois que nous avons déjà configuré notre plateforme avec Elasticsearch, Logstash et Kibana, Dans ce premier post, nous allons analyser les événements de l’Observateur d’événements de nos ordinateurs Windows à l’aide de Winlogbeat! Nous installerons le petit agent et enverrons les événements que nous décidons à Logstash de traiter et de stocker dans Elasticsearch, puis nous les visualiserons avec Grafana!