SlideShare a Scribd company logo
1 of 19
ELK ではじめる自宅ネットワーク監視
urkr
Network Programability Study #8
2016-03-01
• NetFlow や Syslog を手軽に可視化してみたく、Elasticsearch / Logstash /
Kibana (a.k.a ELK)を使ってコレクタを自作しました
• 話さないこと
• ELK のセットアップ方法
• 主に以下を参考しました
• http://blogs.cisco.com/security/step-by-step-setup-of-elk-for-netflow-analytics
今日話すこと
• ひょんなことから管理性に優れた UTM (Unified Threat Management)を入手
• いろいろな機能を試していくうちに、Inbound の Drop などのログが管理 GUI からは参
照できないことに気付く…orz
• 勉強もかねて Syslog サーバ兼 NetFlow コレクタをたてることに
• Why ELK ?
• Open Source
• 勢いがある
• Logstash 用 Syslog / NetFlow パーサーが github に落ちていた
• 例えば Splunk 無償版は、ログ量が制限を越えた時に悲しい
背景
• ログ収集、管理、検索システム
• イベントのリアルタイムな分析およびフォレンジックな分析を実現できる
• 機器を横断した分析ができる
ELK でできること
Centos 7
構成概要
Elasticsearch
Kibana
:9200
:5601
Logstash
NetFlow
Syslog
Internet
自宅
悪い人
Centos 7.2 on VMware Fusion
Java 1.8.0
Elasticsearch 2.1.1
Logstash 2.1.1
Kibana 4.3.1
• Logstash で NetFlow や Syslog を受け取り、各
種処理(パースしたり、情報を追加したり、
切り出したり)をする
• Elasticsearch に渡してインデックス化する
• Kibana 経由でインデックスにアクセスし、
グラフを作ったり、検索したりする
動作概要
Centos 7
Elasticsearch
Kibana
Logstash
• Elasticsearch
• パフォーマンスに関する設定
• curator / crontab による定期的なインデックスの close / delete
• Logstash
• 過去にパースした先人の叡智を求めてひたすらググる
• filter の項目で geoip やパース不良ポイントの見直し
• Syslog メッセージが仕様変更
• Netflow ベンダー独自フィールドへの対応
• Kibana
• Dashboard の作り方 (途中)
気をつけた点
Logstash の設定は3つのパートからなる
• input:データの入力処理
• filter:inputで読み込んだデータに対する操作など
• output:データの出力処理
Logstash
input {
udp{
port => 9995
codec => netflow{
definitions => "/etc/logstash/conf.d/codec/netflow.yaml"
versions => [9]
}
}
}
output {
stdout { codec => rubydebug}
elasticsearch
index => “logstash-netflow-%{+YYYY.MM.dd}"
host => 'localhost'
}
}
Netflow を Logstash で受け取る conf 例
vi /etc/logstash/conf.d/1-netflow.conf
NetFlow をデコードするためのプラグインの設定
含まれる各フィールドを読解する yaml 形式の定義ファイル
受け取る NetFlow のバージョン (5 or 9) の指定
NetFlow を受け取るプロトコルとポートの設定
Logstash から Elasticsearch へ渡す設定
通常は input と output の間に filter を書いて高度な処理を挟む
ことが多い
Flexible NetFlow の受け取り方
左: Cisco - NetFlow Version 9 Field Type Definitions
http://www.cisco.com/en/US/technologies/tk648/tk362/technologies_white_paper09186a00800a3db9.html
右: Github / logstash-plugins – NetFlow用 yaml ファイル
https://github.com/logstash-plugins/logstash-codec-netflow/blob/master/lib/logstash/codecs/netflow/netflow.yaml
• 各フィールドは RFC で TLV が定義されている
• ベンダ拡張フィールドも存在する
・
・
・
・
・
・
• UTM が死活監視のために 8.8.8.8 へ定期的に ping を打つ仕様に気付け
た
ダッシュボード作成例 ~NetFlow~
• DNS サーバは OpenDNS を利用しています
ちなみに
ダッシュボード作成例 ~syslog~
ダッシュボード作成例 ~syslog~
[data table]
Inbound でドロップしたトラフィックの
宛先ポート、プロトコル、国名
[histogram]
Deny トラフィックの宛先ポート別推移
[metric]
Inbound で Drop
した回数
[pie chart]
Allow と Deny の
割合
[pie chart]
Deny トラフィックの
プロコトルおよび宛先
ポート割合
[pie chart]
Deny トラフィックの
国-地域名割合
• 少なからずスキャニングされ
している痕跡がある
• 23, 80, 3389, 8080 といった
well-known port 以外に
53413/udp などが観測された
気付くことができた事案
自宅グローバル IP address 宛のドロップ履歴 (2015/02/24 のとある1時間)
流行にのったポート番号であることがわかる
参考:JPCERT TSUBAME インターネット定点観測レポート 2015年10-12月
https://www.jpcert.or.jp/tsubame/report/report201510-12.html
• Alert 機能を無償で実装したい
• 社内検証をするときにも簡易な Syslog / NetFlow サーバが欲しい時が
あるため、容易に作って壊せる環境があると便利
• NP 勉強会的な応用として、Vagrant Box 化や Docker による展開、
Ansible による package インストールの自動化などが思いついたが、
そもそも yum を数回叩くとインストールできる ELK とは相性が悪い
かもしれない…?
今後の展望
• Elastic Products
https://www.elastic.co/products
• Step by step setup of elk for netflow analytics
http://blogs.cisco.com/security/step-by-step-setup-of-elk-for-netflow-analytics
• How to install elasticsearch, logstash, and kibana on CentOs 7
https://www.digitalocean.com/community/tutorials/how-to-install-elasticsearch-logstash-and-kibana-elk-stack-on-centos-7
• Netflow.yaml
https://github.com/logstash-plugins/logstash-codec-netflow/blob/master/lib/logstash/codecs/netflow/netflow.yaml
• Elasticsearch sizing guide
https://www.elastic.co/guide/en/elasticsearch/guide/current/heap-sizing.html
参考
ご清聴ありがとうございました。

More Related Content

What's hot

What's hot (20)

ストリーム処理を支えるキューイングシステムの選び方
ストリーム処理を支えるキューイングシステムの選び方ストリーム処理を支えるキューイングシステムの選び方
ストリーム処理を支えるキューイングシステムの選び方
 
AWS Black Belt Techシリーズ Amazon VPC
AWS Black Belt Techシリーズ Amazon VPCAWS Black Belt Techシリーズ Amazon VPC
AWS Black Belt Techシリーズ Amazon VPC
 
コンテナネットワーキング(CNI)最前線
コンテナネットワーキング(CNI)最前線コンテナネットワーキング(CNI)最前線
コンテナネットワーキング(CNI)最前線
 
サーバーレスアーキテクチャのすすめ(公開版)
サーバーレスアーキテクチャのすすめ(公開版)サーバーレスアーキテクチャのすすめ(公開版)
サーバーレスアーキテクチャのすすめ(公開版)
 
20200212 AWS Black Belt Online Seminar AWS Systems Manager
20200212 AWS Black Belt Online Seminar AWS Systems Manager20200212 AWS Black Belt Online Seminar AWS Systems Manager
20200212 AWS Black Belt Online Seminar AWS Systems Manager
 
Mqttの通信を見てみよう
Mqttの通信を見てみようMqttの通信を見てみよう
Mqttの通信を見てみよう
 
[AKIBA.AWS] VGWのルーティング仕様
[AKIBA.AWS] VGWのルーティング仕様[AKIBA.AWS] VGWのルーティング仕様
[AKIBA.AWS] VGWのルーティング仕様
 
診断ツールの使い方(Owasp zapの場合)
診断ツールの使い方(Owasp zapの場合)診断ツールの使い方(Owasp zapの場合)
診断ツールの使い方(Owasp zapの場合)
 
NTTデータ流Infrastructure as Code~ 大規模プロジェクトを通して考え抜いた基盤自動化の新たな姿~(NTTデータ テクノロジーカンフ...
NTTデータ流Infrastructure as Code~ 大規模プロジェクトを通して考え抜いた基盤自動化の新たな姿~(NTTデータ テクノロジーカンフ...NTTデータ流Infrastructure as Code~ 大規模プロジェクトを通して考え抜いた基盤自動化の新たな姿~(NTTデータ テクノロジーカンフ...
NTTデータ流Infrastructure as Code~ 大規模プロジェクトを通して考え抜いた基盤自動化の新たな姿~(NTTデータ テクノロジーカンフ...
 
20200930 AWS Black Belt Online Seminar Amazon Kinesis Video Streams
20200930 AWS Black Belt Online Seminar Amazon Kinesis Video Streams20200930 AWS Black Belt Online Seminar Amazon Kinesis Video Streams
20200930 AWS Black Belt Online Seminar Amazon Kinesis Video Streams
 
システム間連携を担うSpring Integrationのエンタープライズ開発での活用
システム間連携を担うSpring Integrationのエンタープライズ開発での活用システム間連携を担うSpring Integrationのエンタープライズ開発での活用
システム間連携を担うSpring Integrationのエンタープライズ開発での活用
 
パッケージソフトウェアを簡単にSaaS化!?既存の資産を使ったSaaS化手法のご紹介
パッケージソフトウェアを簡単にSaaS化!?既存の資産を使ったSaaS化手法のご紹介パッケージソフトウェアを簡単にSaaS化!?既存の資産を使ったSaaS化手法のご紹介
パッケージソフトウェアを簡単にSaaS化!?既存の資産を使ったSaaS化手法のご紹介
 
Zabbix最新情報 ~Zabbix 6.0に向けて~ @OSC2021 Online/Fall
Zabbix最新情報 ~Zabbix 6.0に向けて~ @OSC2021 Online/FallZabbix最新情報 ~Zabbix 6.0に向けて~ @OSC2021 Online/Fall
Zabbix最新情報 ~Zabbix 6.0に向けて~ @OSC2021 Online/Fall
 
Microsoft License の基本
Microsoft License  の基本Microsoft License  の基本
Microsoft License の基本
 
AWS Black Belt Online Seminar AWS Direct Connect
AWS Black Belt Online Seminar AWS Direct ConnectAWS Black Belt Online Seminar AWS Direct Connect
AWS Black Belt Online Seminar AWS Direct Connect
 
20200219 AWS Black Belt Online Seminar オンプレミスとAWS間の冗長化接続
20200219 AWS Black Belt Online Seminar オンプレミスとAWS間の冗長化接続20200219 AWS Black Belt Online Seminar オンプレミスとAWS間の冗長化接続
20200219 AWS Black Belt Online Seminar オンプレミスとAWS間の冗長化接続
 
サポート エンジニアが Azure Networking をじっくりたっぷり語りつくす会
サポート エンジニアが Azure Networking をじっくりたっぷり語りつくす会サポート エンジニアが Azure Networking をじっくりたっぷり語りつくす会
サポート エンジニアが Azure Networking をじっくりたっぷり語りつくす会
 
大規模サービスを支えるネットワークインフラの全貌
大規模サービスを支えるネットワークインフラの全貌大規模サービスを支えるネットワークインフラの全貌
大規模サービスを支えるネットワークインフラの全貌
 
20190911 AWS Black Belt Online Seminar AWS Batch
20190911 AWS Black Belt Online Seminar AWS Batch20190911 AWS Black Belt Online Seminar AWS Batch
20190911 AWS Black Belt Online Seminar AWS Batch
 
カジュアルにVPC作った結果がこれだよ!
カジュアルにVPC作った結果がこれだよ!カジュアルにVPC作った結果がこれだよ!
カジュアルにVPC作った結果がこれだよ!
 

Viewers also liked

「チーム開発実践入門」勉強会
「チーム開発実践入門」勉強会「チーム開発実践入門」勉強会
「チーム開発実践入門」勉強会
Yu Ishikawa
 

Viewers also liked (20)

「チーム開発実践入門」勉強会
「チーム開発実践入門」勉強会「チーム開発実践入門」勉強会
「チーム開発実践入門」勉強会
 
先行事例から学ぶ IoT / ビッグデータの始め方
先行事例から学ぶ IoT / ビッグデータの始め方先行事例から学ぶ IoT / ビッグデータの始め方
先行事例から学ぶ IoT / ビッグデータの始め方
 
いんふらフレンズ
いんふらフレンズいんふらフレンズ
いんふらフレンズ
 
Apache Spark+Zeppelinでアドホックなネットワーク解析
Apache Spark+Zeppelinでアドホックなネットワーク解析Apache Spark+Zeppelinでアドホックなネットワーク解析
Apache Spark+Zeppelinでアドホックなネットワーク解析
 
VPP事始め
VPP事始めVPP事始め
VPP事始め
 
物理ネットワーク受け入れテストの自動化を考える
物理ネットワーク受け入れテストの自動化を考える物理ネットワーク受け入れテストの自動化を考える
物理ネットワーク受け入れテストの自動化を考える
 
Lagopus + DockerのDPDK接続
Lagopus + DockerのDPDK接続Lagopus + DockerのDPDK接続
Lagopus + DockerのDPDK接続
 
CDP Indicator
CDP IndicatorCDP Indicator
CDP Indicator
 
Contiv
ContivContiv
Contiv
 
ネットワークプログラマビリティ勉強会 これまでのおさらい
ネットワークプログラマビリティ勉強会 これまでのおさらいネットワークプログラマビリティ勉強会 これまでのおさらい
ネットワークプログラマビリティ勉強会 これまでのおさらい
 
ラズパイ2で動く Docker PaaS
ラズパイ2で動く Docker PaaSラズパイ2で動く Docker PaaS
ラズパイ2で動く Docker PaaS
 
API イントロダクション APIC-EM, Prime Infrastructure & CMX
API イントロダクション APIC-EM, Prime Infrastructure & CMXAPI イントロダクション APIC-EM, Prime Infrastructure & CMX
API イントロダクション APIC-EM, Prime Infrastructure & CMX
 
ネットワークプログラマビリティ勉強会
ネットワークプログラマビリティ勉強会ネットワークプログラマビリティ勉強会
ネットワークプログラマビリティ勉強会
 
自動化と画面を考えてみました
自動化と画面を考えてみました自動化と画面を考えてみました
自動化と画面を考えてみました
 
ラズパイ2で動く Docker PaaSを作ってみたよ
ラズパイ2で動く Docker PaaSを作ってみたよラズパイ2で動く Docker PaaSを作ってみたよ
ラズパイ2で動く Docker PaaSを作ってみたよ
 
Dockerと外部ルータを連携させる仕組みを作ってみた
Dockerと外部ルータを連携させる仕組みを作ってみたDockerと外部ルータを連携させる仕組みを作ってみた
Dockerと外部ルータを連携させる仕組みを作ってみた
 
Ansible npstudy-shtsuchi
Ansible npstudy-shtsuchiAnsible npstudy-shtsuchi
Ansible npstudy-shtsuchi
 
Ansible x napalm x nso 解説・比較パネルディスカッション nso
Ansible x napalm x nso 解説・比較パネルディスカッション nsoAnsible x napalm x nso 解説・比較パネルディスカッション nso
Ansible x napalm x nso 解説・比較パネルディスカッション nso
 
NetOpsCoding#5 introduction
NetOpsCoding#5 introductionNetOpsCoding#5 introduction
NetOpsCoding#5 introduction
 
Telemetry事始め
Telemetry事始めTelemetry事始め
Telemetry事始め
 

Similar to ELK ではじめる自宅ネットワーク監視

Similar to ELK ではじめる自宅ネットワーク監視 (20)

Hydrogen → Helium での Linux kernel の違い
Hydrogen → Helium での Linux kernel の違いHydrogen → Helium での Linux kernel の違い
Hydrogen → Helium での Linux kernel の違い
 
OpenStack Summit Vancouver YVR Ops
OpenStack Summit Vancouver YVR OpsOpenStack Summit Vancouver YVR Ops
OpenStack Summit Vancouver YVR Ops
 
Meltdown を正しく理解する
Meltdown を正しく理解するMeltdown を正しく理解する
Meltdown を正しく理解する
 
RouterBOARD with OpenFlow
RouterBOARD with OpenFlowRouterBOARD with OpenFlow
RouterBOARD with OpenFlow
 
20170527 inside .NET Core on Linux
20170527 inside .NET Core on Linux20170527 inside .NET Core on Linux
20170527 inside .NET Core on Linux
 
Tremaで試すFirewall
Tremaで試すFirewallTremaで試すFirewall
Tremaで試すFirewall
 
Lagopus Switch Usecases
Lagopus Switch UsecasesLagopus Switch Usecases
Lagopus Switch Usecases
 
Lagopus, raw socket build
Lagopus, raw socket buildLagopus, raw socket build
Lagopus, raw socket build
 
TensorFlow XLA とハードウェア
TensorFlow XLA とハードウェアTensorFlow XLA とハードウェア
TensorFlow XLA とハードウェア
 
Lagopus Router v19.07.1
Lagopus Router v19.07.1Lagopus Router v19.07.1
Lagopus Router v19.07.1
 
osc_tokyo20100226
osc_tokyo20100226osc_tokyo20100226
osc_tokyo20100226
 
Sourcecode Reading Workshop2010
Sourcecode Reading Workshop2010Sourcecode Reading Workshop2010
Sourcecode Reading Workshop2010
 
スキーマ 付き 分散ストリーム処理 を実行可能な FlinkSQLClient の紹介
スキーマ 付き 分散ストリーム処理 を実行可能な FlinkSQLClient の紹介スキーマ 付き 分散ストリーム処理 を実行可能な FlinkSQLClient の紹介
スキーマ 付き 分散ストリーム処理 を実行可能な FlinkSQLClient の紹介
 
Keycloakの実際・翻訳プロジェクト紹介
Keycloakの実際・翻訳プロジェクト紹介Keycloakの実際・翻訳プロジェクト紹介
Keycloakの実際・翻訳プロジェクト紹介
 
フロー技術によるネットワーク管理
フロー技術によるネットワーク管理フロー技術によるネットワーク管理
フロー技術によるネットワーク管理
 
シスコ装置を使い倒す!組込み機能による可視化からセキュリティ強化
シスコ装置を使い倒す!組込み機能による可視化からセキュリティ強化シスコ装置を使い倒す!組込み機能による可視化からセキュリティ強化
シスコ装置を使い倒す!組込み機能による可視化からセキュリティ強化
 
OCP Meetup Tokyo #05 ECK on OCP
OCP Meetup Tokyo #05 ECK on OCPOCP Meetup Tokyo #05 ECK on OCP
OCP Meetup Tokyo #05 ECK on OCP
 
ソフトウェア工学2023 14 ビルド
ソフトウェア工学2023 14 ビルドソフトウェア工学2023 14 ビルド
ソフトウェア工学2023 14 ビルド
 
ハードなOpen flowswitcの話
ハードなOpen flowswitcの話ハードなOpen flowswitcの話
ハードなOpen flowswitcの話
 
Lagopus performance
Lagopus performanceLagopus performance
Lagopus performance
 

More from npsg (6)

Webアプリケーションによる電源管理システムのご紹介
Webアプリケーションによる電源管理システムのご紹介Webアプリケーションによる電源管理システムのご紹介
Webアプリケーションによる電源管理システムのご紹介
 
「宣言的プログラミング」とSDNのひとつの形態
「宣言的プログラミング」とSDNのひとつの形態「宣言的プログラミング」とSDNのひとつの形態
「宣言的プログラミング」とSDNのひとつの形態
 
WAN SDN 実践入門! ~ OpenDayLightのPCEP/BGPに触れてみる ~
WAN SDN 実践入門! ~ OpenDayLightのPCEP/BGPに触れてみる ~WAN SDN 実践入門! ~ OpenDayLightのPCEP/BGPに触れてみる ~
WAN SDN 実践入門! ~ OpenDayLightのPCEP/BGPに触れてみる ~
 
ネットワークプログラマビリティ勉強会 目的と方針(暫定)
ネットワークプログラマビリティ勉強会 目的と方針(暫定)ネットワークプログラマビリティ勉強会 目的と方針(暫定)
ネットワークプログラマビリティ勉強会 目的と方針(暫定)
 
IxVM on CML
IxVM on CMLIxVM on CML
IxVM on CML
 
ネットワークエンジニアのための Puppet / Chef
ネットワークエンジニアのための Puppet / Chefネットワークエンジニアのための Puppet / Chef
ネットワークエンジニアのための Puppet / Chef
 

ELK ではじめる自宅ネットワーク監視

  • 2. • NetFlow や Syslog を手軽に可視化してみたく、Elasticsearch / Logstash / Kibana (a.k.a ELK)を使ってコレクタを自作しました • 話さないこと • ELK のセットアップ方法 • 主に以下を参考しました • http://blogs.cisco.com/security/step-by-step-setup-of-elk-for-netflow-analytics 今日話すこと
  • 3. • ひょんなことから管理性に優れた UTM (Unified Threat Management)を入手 • いろいろな機能を試していくうちに、Inbound の Drop などのログが管理 GUI からは参 照できないことに気付く…orz • 勉強もかねて Syslog サーバ兼 NetFlow コレクタをたてることに • Why ELK ? • Open Source • 勢いがある • Logstash 用 Syslog / NetFlow パーサーが github に落ちていた • 例えば Splunk 無償版は、ログ量が制限を越えた時に悲しい 背景
  • 6. • Logstash で NetFlow や Syslog を受け取り、各 種処理(パースしたり、情報を追加したり、 切り出したり)をする • Elasticsearch に渡してインデックス化する • Kibana 経由でインデックスにアクセスし、 グラフを作ったり、検索したりする 動作概要 Centos 7 Elasticsearch Kibana Logstash
  • 7. • Elasticsearch • パフォーマンスに関する設定 • curator / crontab による定期的なインデックスの close / delete • Logstash • 過去にパースした先人の叡智を求めてひたすらググる • filter の項目で geoip やパース不良ポイントの見直し • Syslog メッセージが仕様変更 • Netflow ベンダー独自フィールドへの対応 • Kibana • Dashboard の作り方 (途中) 気をつけた点
  • 8. Logstash の設定は3つのパートからなる • input:データの入力処理 • filter:inputで読み込んだデータに対する操作など • output:データの出力処理 Logstash
  • 9. input { udp{ port => 9995 codec => netflow{ definitions => "/etc/logstash/conf.d/codec/netflow.yaml" versions => [9] } } } output { stdout { codec => rubydebug} elasticsearch index => “logstash-netflow-%{+YYYY.MM.dd}" host => 'localhost' } } Netflow を Logstash で受け取る conf 例 vi /etc/logstash/conf.d/1-netflow.conf NetFlow をデコードするためのプラグインの設定 含まれる各フィールドを読解する yaml 形式の定義ファイル 受け取る NetFlow のバージョン (5 or 9) の指定 NetFlow を受け取るプロトコルとポートの設定 Logstash から Elasticsearch へ渡す設定 通常は input と output の間に filter を書いて高度な処理を挟む ことが多い
  • 10. Flexible NetFlow の受け取り方 左: Cisco - NetFlow Version 9 Field Type Definitions http://www.cisco.com/en/US/technologies/tk648/tk362/technologies_white_paper09186a00800a3db9.html 右: Github / logstash-plugins – NetFlow用 yaml ファイル https://github.com/logstash-plugins/logstash-codec-netflow/blob/master/lib/logstash/codecs/netflow/netflow.yaml • 各フィールドは RFC で TLV が定義されている • ベンダ拡張フィールドも存在する ・ ・ ・ ・ ・ ・
  • 11. • UTM が死活監視のために 8.8.8.8 へ定期的に ping を打つ仕様に気付け た ダッシュボード作成例 ~NetFlow~
  • 12. • DNS サーバは OpenDNS を利用しています ちなみに
  • 14. ダッシュボード作成例 ~syslog~ [data table] Inbound でドロップしたトラフィックの 宛先ポート、プロトコル、国名 [histogram] Deny トラフィックの宛先ポート別推移 [metric] Inbound で Drop した回数 [pie chart] Allow と Deny の 割合 [pie chart] Deny トラフィックの プロコトルおよび宛先 ポート割合 [pie chart] Deny トラフィックの 国-地域名割合
  • 15. • 少なからずスキャニングされ している痕跡がある • 23, 80, 3389, 8080 といった well-known port 以外に 53413/udp などが観測された 気付くことができた事案 自宅グローバル IP address 宛のドロップ履歴 (2015/02/24 のとある1時間)
  • 17. • Alert 機能を無償で実装したい • 社内検証をするときにも簡易な Syslog / NetFlow サーバが欲しい時が あるため、容易に作って壊せる環境があると便利 • NP 勉強会的な応用として、Vagrant Box 化や Docker による展開、 Ansible による package インストールの自動化などが思いついたが、 そもそも yum を数回叩くとインストールできる ELK とは相性が悪い かもしれない…? 今後の展望
  • 18. • Elastic Products https://www.elastic.co/products • Step by step setup of elk for netflow analytics http://blogs.cisco.com/security/step-by-step-setup-of-elk-for-netflow-analytics • How to install elasticsearch, logstash, and kibana on CentOs 7 https://www.digitalocean.com/community/tutorials/how-to-install-elasticsearch-logstash-and-kibana-elk-stack-on-centos-7 • Netflow.yaml https://github.com/logstash-plugins/logstash-codec-netflow/blob/master/lib/logstash/codecs/netflow/netflow.yaml • Elasticsearch sizing guide https://www.elastic.co/guide/en/elasticsearch/guide/current/heap-sizing.html 参考

Editor's Notes

  1. http://recruit.gmo.jp/engineer/jisedai/blog/embulk-elasticsearch-kibana-postgresql/
  2. IDS->IPSにした。
  3. Syslog 情報はすぐ活用できたが、Flow 情報を活用するにはナレッジが必要だと実感