Différences
Ci-dessous, les différences entre deux révisions de la page.
| Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
| procedure_d_installation_d_elk [2025/03/21 16:08] – superadmin | procedure_d_installation_d_elk [2025/05/22 15:44] (Version actuelle) – [Introduction] superadmin | ||
|---|---|---|---|
| Ligne 4: | Ligne 4: | ||
| Cette procédure permet de mettre en place un SIEM grâce à la suite ELK : le combo d' | Cette procédure permet de mettre en place un SIEM grâce à la suite ELK : le combo d' | ||
| + | Pour installer la suite ELK sous forme de conteneur docker, voire [[deployer_la_suite_elk_grace_a_docker_compose|cette page]] | ||
| ===== Topologie du LAB ===== | ===== Topologie du LAB ===== | ||
| Ligne 28: | Ligne 29: | ||
| * Puis ajouter la clé : | * Puis ajouter la clé : | ||
| - | < | + | < |
| * Sous RedHat/ | * Sous RedHat/ | ||
| Ligne 36: | Ligne 37: | ||
| * Pour Debian/ | * Pour Debian/ | ||
| - | < | + | < |
| * __Pour les systèmes RedHat/ | * __Pour les systèmes RedHat/ | ||
| Ligne 77: | Ligne 78: | ||
| < | < | ||
| - | ==== Configuration | + | ==== Configuration d' |
| - | Dans l' | + | La sécurité est configurée par défaut dans Elasticsearch. |
| - | Commencer | + | Si besoin, commencer |
| < | < | ||
| - | __Ensuite on va générer 3 certificats SSL :__ | + | Ouvrir la configuration d' |
| - | * Un pour la CA : < | + | * cluster.name (optionnel) |
| - | * Un pour le noeud : < | + | * node.name |
| - | * Un pour l' | + | * network.host : adresse IP du nœud |
| + | * http.port | ||
| + | * cluster.initial_master_nodes | ||
| - | Une fois les certificats générés, il faut les copier dans ''/ | + | La configuration doit ressembler à ceci (j'ai volontairement retiré |
| - | Puis, on va enregistrer les mots de passes des certificats dans la keystore (coffre-fort) d' | + | < |
| + | # Use a descriptive name for your cluster: | ||
| + | cluster.name: | ||
| - | * Pour le certificat de la CA : < | + | # Use a descriptive name for the node: |
| + | node.name: master-node-1.lab | ||
| + | |||
| + | # Path to directory where to store the data (separate multiple locations by comma): | ||
| + | path.data: /var/lib/ | ||
| - | * Pour le certificat du noeud : < | + | # Path to log files: |
| + | path.logs: /var/log/ | ||
| - | * Pour le certificat HTTP : < | + | # By default Elasticsearch is only accessible on localhost. Set a different |
| + | # address here to expose this node on the network: | ||
| + | network.host: 172.16.10.1 | ||
| - | Enfin, ouvrir le fichier ''/ | + | # By default Elasticsearch listens for HTTP traffic on the first free port it |
| + | # finds starting at 9200. Set a specific HTTP port here: | ||
| + | http.port: 9200 | ||
| - | < | + | # Enable security features |
| - | node.name: master-node-1.lab #nom du noeud (facultatif) | + | xpack.security.enabled: true |
| - | cluster.initial_master_nodes: [" | + | xpack.security.enrollment.enabled: true |
| - | xpack.security.enabled: | + | # Enable encryption for HTTP API client |
| - | xpack.security.transport.ssl.enabled: | + | xpack.security.http.ssl: |
| - | xpack.security.transport.ssl.verification_mode: | + | enabled: true |
| - | xpack.security.transport.ssl.client_authentication: | + | keystore.path: |
| - | xpack.security.transport.ssl.keystore.path: elastic-certificates.p12 #certificat du noeud | + | |
| - | xpack.security.transport.ssl.truststore.path: | + | |
| - | xpack.security.http.ssl.enabled: true #Activer le HTTPS pour elasticsearch | + | |
| - | xpack.security.http.ssl.keystore.path: | + | |
| - | Pour terminer, relancer le service elasticsearch. La connexion à elasticsearch en HTTPS doit être fonctionnelle. | + | # Enable encryption and mutual authentication between cluster nodes |
| + | xpack.security.transport.ssl: | ||
| + | enabled: true | ||
| + | verification_mode: | ||
| + | keystore.path: | ||
| + | truststore.path: | ||
| + | |||
| + | # Create a new cluster with the current node only | ||
| + | # Additional nodes can still join the cluster later | ||
| + | cluster.initial_master_nodes: | ||
| - | :!: On peut remplacer | + | # Allow HTTP API connections from anywhere |
| + | # Connections are encrypted and require user authentication | ||
| + | http.host: 0.0.0.0 | ||
| + | </ | ||
| + | |||
| + | Redémarrer le service elasticsearch, | ||
| + | |||
| + | ==== Ajout de nœuds au cluster (facultatif) ==== | ||
| + | |||
| + | Pour ajouter des nœuds au cluster, on doit d' | ||
| + | < | ||
| + | |||
| + | Copier le token et le convertir en texte pour vérifier que l'adresse IP et la version d'elasticsearch sont corrects : | ||
| + | < | ||
| + | Si ce n'est pas le cas, désactiver l' | ||
| + | |||
| + | Installer Elasticsearch sur le nouveau nœud et configurer les paramètres suivants dans ''/ | ||
| + | * cluster.name : nom du cluster (le même que sur le 1er nœud) | ||
| + | * node.name : nom du nœud | ||
| + | * network.host : adresse IP du nœud | ||
| + | * http.port : port 9200 par défaut (décommenter la ligne) | ||
| + | |||
| + | Puis, utiliser la commande suivante pour associer le nœud au cluster en lui indiquant le token du premier nœud : | ||
| + | < | ||
| + | |||
| + | Répondre | ||
| + | |||
| + | On peut lancer les requêtes curl suivantes sur le nouveau nœud avec le compte | ||
| + | < | ||
| + | < | ||
| ==== Installation et configuration de Kibana ==== | ==== Installation et configuration de Kibana ==== | ||