Heartbeat avec Elasticsearch 8.x - Partie 2 : Alertes Heartbeat par e-mail avec Logstash

Publié le 06/01/2023

« Voir toutes les conférences Contactez-nous
Heartbeat with Elasticsearch 8.x - Part 2: Email Heartbeat Alerts with Logstash

Introduction

Code sur Github: Elasticsearch et Beats

Ce tutoriel est la suite de Heartbeat avec Elasticsearch Partie 1 Installation et sécurisation.

Dans ce tutoriel, nous allons configurer des alertes dans Kibana et utiliser Logstash pour vous envoyer des alertes par e-mail.

Exigences

Ressources de Heartbeat avec Elasticsearch Partie 1 Installation et sécurisation.

Mesures

Étape 1 - Installer Metricbeat et Filebeat sur la même IP [02:25]

Vous pouvez suivre le vidéo actuelle pour faire l'installation, ou si vous souhaitez installer Metricbeat et Filebeat individuellement, vous pouvez vous référer aux vidéos sur Installation de Metricbeat - Partie 1 et Installation de Filebeat - Partie 1 pour les installer.

Étape 2 - Configurer Kibana [09:15]

Allez à Kibana dans le Gestion de la pile > Règles et connecteurs. Si vous voyez Créez votre première règle, alors ignorer cette étape. Si vous voyez Configuration supplémentaire requise, puis continuez avec cette étape.

Kibana Alert Setup Configuration des alertes Kibana

Accédez à la fenêtre shell de votre serveur Kibana et tapez :

/usr/share/kibana/bin/kibana-keystore add xpack.encryptedSavedObjects.encryptionKey

Lorsque vous y êtes invité, collez un secret d'au moins 32 caractères.

Puis redémarrez Kibana :

systemctl restart kibana

Étape 3 - Règle de configuration [13:00]

Visitez à nouveau Kibana dans votre navigateur et nous pourrons soit visiter Gestion de la pile > Règles et connecteurs

Kibana Alert First Rule Première règle d'alerte Kibana

Ou Observabilité > Disponibilité > Moniteurs.

Kibana Observability Uptime Monitor Alert Rule Règle d'alerte du moniteur de disponibilité de l'observabilité Kibana

Vous devriez maintenant être autorisé à créer votre première règle.

Nous créerons une règle pour surveiller tout temps d’arrêt.

Cliquez sur Créer une règle et remplissez ensuite les champs initiaux :

Name: monitor uptime Check every: 2 minute Notify: On check intervals

Creating rule type Création d'un type de règle

Finalisez ensuite les quelques points restants comme indiqué dans cette image :

Creating rule query Création d'une requête de règle

Presse sauvegarder.

Étape 4 - Préparer un message d'alerte par e-mail - Créer un connecteur de journal de serveur [16:28]

Nous souhaitons envoyer les alertes vers un emplacement différent afin que Logstash puisse envoyer des alertes par courrier électronique en notre nom.

Cliquez sur Connecteurs et choisissez Journaux du serveur.

Kibana Alert Server Log Journal du serveur d'alerte Kibana

Cliquez Créer un connecteur et tapez quelque chose de significatif pour Nom du connecteur dans le pop-up.

Réglez le Niveau à tout ce qui reflète ce que vous considérez comme l'alerte. Vous pouvez l'utiliser pour indiquer à Logstash comment filtrer et transformer les messages.

Si vous le souhaitez, modifiez le Message. Le Message le champ est ce qui sera livré par e-mail.

Presse sauvegarder.

Après quelques minutes, accédez à votre serveur Kibana et confirmez que les messages apparaissent dans /var/log/kibana.log.

Étape 5 – Envoyer des e-mails avec Logstash [20:10]

Accédez à votre serveur Kibana et installez Logstash avec cette commande :

apt-get install -y logstash

Téléchargez ce fichier logstash :Fichier Logstash pour les alertes par e-mail

Vous pouvez placer ce fichier où vous le souhaitez. Pour l'instant, nous supposerons que vous l'avez placé dans /root/logstash.conf.

Dans l’étape de sortie, remplissez les valeurs appropriées pour la connexion par courrier électronique.

Pour exécuter logstash et commencer à envoyer des e-mails au fur et à mesure, tapez cette commande :

/usr/share/logstash/bin/logstash -f /root/logstash.conf