Elasticsearch 를 사용하다보면 아래와 같은 로그가 발생하며 로그 수집이 되지 않는 경우가 있다. { _index: 'logstash-2024.02.14', _id: 'SgRcQ4wBSL1deYXKnJK2', status: 400, error: { type: 'validation_exception', reason: 'Validation Failed: 1: this action would add [2] shards, but this cluster currently has [999]/[1000] maximum normal shards open;' } } currently has [999]/[1000] maximum normal shards open 라는 문구는 노드당 최대 shard 개수를 초과했다..
이번시간에는 ELK 를 활용하여 Fortigate 방화벽 로그를 수집하고 구성하는 방법에 대해서 알아보도록 하겠습니다. 로그 수집시 중요한 것은 장비 밴더사나 로그 특성등에 따라서 형식이 다 다르기 때문에 수집한 로그에 대해서 적절한 필터링을 통해 정형화 해 주어야 로그 분석 및 탐지가 용이하게 됩니다. 여기서는 방화벽에서 ELK Stack으로 로그를 전송을 Logstash.conf 필터를 통해서 로그 데이터 파싱하고 인덱싱하는 부분에 대해서 살펴보도록 하겠습니다. . 1. Fortigate 방화벽 Syslog 설정. 우선 Fortigate 방화벽 장비 CLI 접속하여 Logstash 서버로 로그 데이터를 전송하도록 설정을 해 줍니다. syslog 설정은 최대 4개까지 설정이 가능하며, Fortigate..
- Total
- Today
- Yesterday
- ELASTIC
- Logstash
- EVE-ng
- 파이선
- 개발
- Fortigate
- 코딩
- Kibana
- Python
- Network
- routing
- GUI
- maximum shards open error
- ccna
- NTOP
- Ntopng
- switch
- Security
- nms
- Elk
- Linux
- ccie
- Elasticsearch
- CISCO
- CentOS
- EVE
- ccnp
- pyqt
- ubuntu
- ldap
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |