在 Elasticsearch 中收集 NetScaler LOG 并在 Grafana 中可视化它们
今天我们有一个非常有趣的菜单, 如果您负责基础架构中的 NetScaler, 在这篇文章中,我们将了解如何收集他们的日志以便稍后进行处理,并最终在 Grafana 中制作一个实时显示的仪表板 (或 Historical) 收集的数据.
今天我们有一个非常有趣的菜单, 如果您负责基础架构中的 NetScaler, 在这篇文章中,我们将了解如何收集他们的日志以便稍后进行处理,并最终在 Grafana 中制作一个实时显示的仪表板 (或 Historical) 收集的数据.
那么,今天是时候发表另一篇关于日志收集的文章了, 如何治疗它们,最重要的是如何可视化它们; 在本文档中,我们将了解如何使用 VMware ESXi 虚拟机管理程序日志执行整个过程, 使用 Elastic Stack 治疗他们,最后在 Grafana 中可视化我们感兴趣的内容, 例如错误日志, 登录不正确…
井, 井, 井, 你以为我们在度假… 嗯,差不多! 但这次我们不要忘记带来一个特别的播客, 我必须工作,今天我们为您带来有关 Elastic Stack 的演讲.
我们通常被要求做的非常常见的事情是知道用户可以生成的登录和其他有趣信息的可能性. 在这篇文章中,我们将了解如何可视化: 他们何时登录, 他们关闭会话的时间, 不正确的登录尝试, 当计算机被锁定时, 或解锁, 或者当屏幕保护程序跳闸或已停用时…
在本文档中,我们将利用 Elasticsearch 收集的数据的可视化, 最终看到他们是否定的, (格拉法纳). 在以后的文章中,我们将进行其他不同类型的可视化,这些可视化对于了解我们网络上发生的事情非常酷, 今天是表格格式的时候了.
我们继续阅读另一个文档,我们将尝试将所有 LOG 集中在 Elasticsearch 中, 这一次轮到我们使用 Fortigate 防火墙了. 这个想法不仅是收集 LOT,而且还要直观地理解它们,并拥有在我们的日常生活中帮助我们的工具.
在看到我们如何安装 Meerkata 并使其功能化之后, 现在是时候以更友好的方式处理数据并对其进行可视化了, 为此,我们将依靠 Grafana 作为可视化工具, 尽管使用 Kibana,您可以以相同的方式执行此操作 (或更简单). 这一切都归功于我们将 Meerkat LOG 存储在 Elasticsearch 中.
在这篇文章中,我们将看到在 Debian 上安装 Meerkat 必须遵循的步骤 10.6. Meerkat 是一个高性能的网络引擎, 饰演 IDS (入侵检测系统), IPS的 (入侵防御系统) 并用作网络监控系统, 当然, 开源!
在这篇文章中,我们将介绍 Elasticsearch 的另一个出色组件, 在 Beats 软件包中,我们还将找到一个实用程序,它可以帮助我们从 Windows 或 Linux 计算机处理和收集指标, 称为 Metricbeat. 我们将了解如何将这些指标导出到 Logstash 进行处理,并将其存储在 Elasticsearch 中,以便稍后使用 Kibana 或 Grafana 进行可视化!
不错, 一旦我们已经使用 Elasticsearch 设置了我们的平台, Logstash 和 Kibana, 在第一篇文章中,我们将使用 Winlogbeat 分析 Windows 计算机的事件查看器的事件! 我们将安装小型代理,并将我们决定的事件发送到 Logstash 以处理并存储在 Elasticsearch 中, 然后我们将使用 Grafana 可视化它们!