Como instalar o OpenSearch no Rocky Linux 9
OpenSearch é um projeto conduzido pela comunidade da Amazon e um fork do Elasticsearch e Kibana. É um mecanismo de pesquisa e conjunto de análises totalmente de código aberto, com recursos avançados e funcionalidades inovadoras. O principal componente do projeto OpenSearch é o OpenSearch (um fork do Elasticsearch) e o OpenSearch Dashboards (um fork do Kibana). Ambos os componentes fornecem recursos como segurança empresarial, alertas, aprendizado de máquina, SQL, gerenciamento de estado de índice e muito mais.
OpenSearch é 100% de código aberto e licenciado sob licença Apache 2.0. Ele permite que você ingerir, proteger, pesquisar, agregar, visualizar e analisar dados com facilidade para vários casos de uso, como análise de log, pesquisa de aplicativos, pesquisa corporativa e muito mais.
Este artigo mostra como instalar o OpenSearch - um pacote de pesquisa, análise e visualização de código aberto - no servidor Rocky Linux 9. Este artigo inclui a proteção da implantação do OpenSearch com certificados TLS/SSL e a configuração da autenticação e autorização no OpenSearch.
Este artigo também mostra como instalar o OpenSearch Dashboards - uma ferramenta de visualização de código aberto como o Kibana e, em seguida, configurá-lo para se conectar ao OpenSearch. Depois de terminar este artigo, você terá um pacote de análise e visualização de dados instalado em seu servidor Rocky Linux.
Pré-requisitos
Para começar com este guia, você deve ter os seguintes requisitos:
- Um servidor com Rocky Linux 9 e RAM mínima de 4 GB - Este exemplo usa um servidor Rocky Linux com o nome de host 'node-rock1', endereço IP '192.168.5.25' e RAM 8 GB.
- Um usuário não root com privilégios de administrador sudo/root.
- Um SELinux está rodando em modo permissivo.
É isso; Vamos começar a instalar o OpenSearch.
Sistema de configuração
A primeira coisa que você deve fazer é preparar seu host Rocky Linux. Isso inclui configurar o nome de host e fqdn adequados, desabilitar SWAP e aumentar a memória máxima de mapas em seu sistema.
Para fazer isso, você deve fazer login no servidor Rocky Linux.
Agora emita o seguinte comando para configurar o nome de host e fqdn adequados para seu servidor Rocky Linux.
Neste exemplo, você configurará o nome do host do sistema com 'node-rock1' e o fqdn 'node-rock1.hwdomain.lan'. Além disso, certifique-se de alterar o endereço IP no comando a seguir com o endereço IP do seu servidor.
sudo hostnamectl set-hostname node-rock1
echo '192.168.5.25 node-rock1.hwdomain.lan node-rock1' >> /etc/hosts
Saia da sua sessão atual e faça login novamente. Em seguida, verifique o fqdn por meio do comando abaixo.
sudo hostname -f
Você deve obter uma saída como esta. O fqdn no host está configurado para 'node-rock1.hwdomain.lan'.
Em seguida, você precisará desabilitar a paginação de memória e SWAP em seu host Rocky Linux. Desativar a paginação de memória e SWAP aumentará o desempenho do seu servidor OpenSearch.
Emita o comando abaixo para desativar o SWAP em seu sistema. O primeiro comando desabilitará o SWAP permanentemente comentando a configuração do SWAP no arquivo '/etc/fstab'. E o segundo comando é usado para desabilitar SWAP em sua sessão atual.
sudo sed -i '/ swap / s/^\(.*\)$/#\1/g' /etc/fstab
sudo swapoff -a
Verifique o status do SWAP em seu sistema por meio do comando a seguir.
free -m
Você receberá uma saída semelhante a esta - A seção 'Swap' com um valor de 0 no total confirma que o SWAP está desabilitado.
Por último, você deve aumentar a memória máxima de mapas em seu sistema para OpenSearch. E isso pode ser feito através do arquivo '/etc/sysctl.conf'.
Emita o seguinte comando para aumentar a memória máxima de mapas para '262144' e aplique as alterações. Com isso, você adicionará uma nova configuração 'vm.max_map_count=262144' ao arquivo /etc/sysctl.conf' e aplicará as alterações em seu sistema através do 'sysctl -p ' comando.
sudo echo "vm.max_map_count=262144" >> /etc/sysctl.conf
sudo sysctl -p
Agora você pode desativar o status de memória máxima de mapas em seu sistema com o comando abaixo. E você deve 'max_map_count' ser aumentado para '262144'.
cat /proc/sys/vm/max_map_count
Saída :
Com o sistema configurado, você está pronto para instalar o OpenSearch.
Instalando o OpenSearch
O OpenSearch pode ser instalado de várias maneiras. Você pode instalar o OpenSearch via tarball, Docker, RPM e Kubernetes. Para distribuições baseadas em RHEL, você pode instalar facilmente o OpenSearch por meio do repositório oficial do OpenSearch.
Emita o comando curl abaixo para baixar o repositório OpenSearch para o seu sistema. Em seguida, verifique a lista de repositórios disponíveis através do comando abaixo.
sudo curl -SL https://artifacts.opensearch.org/releases/bundle/opensearch/2.x/opensearch-2.x.repo -o /etc/yum.repos.d/opensearch-2.x.repo
sudo dnf repolist
Se for bem-sucedido, você deverá obter o repositório 'OpenSearch 2.x' disponível na saída do seu terminal.
Você também pode verificar os pacotes disponíveis de 'opensearch' emitindo o seguinte comando.
sudo dnf info opensearch
No momento da redação deste artigo, o repositório OpenSearch fornece duas versões do OpenSearch para diferentes arquiteturas de sistema - OpenSearch 2.5 parax86_64 e aarch64.
Invoque o seguinte comando dnf para instalar o OpenSearch em seu servidor Rocky Linux. Quando solicitada a confirmação, insira y para confirmar e pressione ENTER para continuar.
sudo dnf install opensearch
Saída :
Durante a instalação, você também será solicitado a adicionar a chave GPG para o repositório OpenSearch. Insira y para confirmar e pressione ENTER.
Depois que o OpenSearch for instalado com sucesso, recarregue o gerenciador systemd e aplique as novas alterações usando o utilitário de comando systemctl abaixo.
sudo systemctl daemon-reload
Agora inicie e habilite o OpenSearch usando o comando abaixo. Com isso, o OpenSearch deverá estar rodando com as configurações padrão e também estará habilitado, o que significa que o OpenSearch iniciará automaticamente na inicialização do sistema.
sudo systemctl start opensearch
sudo systemctl enable opensearch
Para ter certeza de que o OpenSearch está funcionando e funcionando, você pode verificar usando o comando systemctl abaixo.
sudo systemctl status opensearch
Você deve receber uma saída como esta - A saída 'active (running)' confirma que o serviço OpenSearch está em execução, enquanto '... enabled;...' confirma que o serviço OpenSearch está ativado.
Agora você instalou o OpenSearch e ele está em execução e ativado. Agora você pode prosseguir para a próxima etapa de configuração da instalação do OpenSearch.
Configurando o OpenSearch
Por padrão, as configurações do OpenSearch são armazenadas no diretório '/etc/opensearch'. Nesta etapa, você fará a configuração básica do OpenSearch em modo de nó único. Você também aumentará a memória heap máxima em seu sistema para obter melhor desempenho do servidor OpenSearch.
Abra o arquivo de configuração do OpenSearch '/etc/opensearch/opensearch.yml' usando o comando do editor nano abaixo.
sudo nano /etc/opensearch/opensearch.yml
Altere alguns parâmetros padrão do OpenSearch com as linhas a seguir. Com isso, você executará o OpenSearch em um endereço IP de rede específico '192.168.5.25', o tipo de implantação é 'nó únicoe' e reativará o Plug-ins de segurança OpenSearch.
# Bind OpenSearch to the correct network interface. Use 0.0.0.0
# to include all available interfaces or specify an IP address
# assigned to a specific interface.
network.host: 192.168.5.25
# Unless you have already configured a cluster, you should set
# discovery.type to single-node, or the bootstrap checks will
# fail when you try to start the service.
discovery.type: single-node
# If you previously disabled the security plugin in opensearch.yml,
# be sure to re-enable it. Otherwise you can skip this setting.
plugins.security.disabled: false
Salve e saia do arquivo '/etc/opensearch/opensearch.yml' quando terminar.
Em seguida, abra o arquivo de opções JVM padrão para OpenSearch '/etc/opensearch/jvm.options' usando o seguinte comando do editor nano.
sudo nano /etc/opensearch/jvm.options
Altere a memória heap máxima padrão com as linhas a seguir. Isso depende da memória do seu servidor, você pode alocar mais de 2GB para OpenSearch se tiver maior memória RAM.
-Xms2g
-Xmx2g
Salve o arquivo e saia do editor quando terminar.
Por último, execute o utilitário de comando systemctl abaixo para reiniciar o serviço OpenSearch e aplicar as alterações.
sudo systemctl restart opensearch
Agora o OpenSearch deve estar rodando no endereço IP '192.168.5.25' com a porta padrão '9200'. Verifique a lista de portas abertas em seu sistema emitindo o comando ss abaixo.
ss -tulpn
Protegendo o OpenSearch com certificados TLS
Nesta etapa, você gerará vários certificados que serão usados para proteger a implantação do OpenSearch. Você protegerá as comunicações nó a nó com certificados TLS e protegerá os tráfegos da camada REST entre comunicações cliente-servidor via TLS.
Abaixo está a lista de certificados que serão gerados:
- Certificados CA raiz: esses certificados serão usados para assinar outros certificados.
- Certificados de administrador: Esses certificados serão usados para obter direitos administrativos para executar todas as tarefas relacionadas ao plugin de segurança.
- Certificados de nó e cliente: esses certificados serão usados por nós e clientes dentro do cluster OpenSearch.
Antes de gerar novos certificados TLS, vamos remover alguns certificados padrão e configurações padrão do OpenSearch.
Emita o seguinte comando para remover certificados OpenSearch TLS padrão. Em seguida, abra a configuração do OpenSearch '/etc/opensearch/opensearch.yml' usando o seguinte comando do editor nano.
rm -f /opt/opensearch/{esnode-key.pem,esnode.pem,kirk-key.pem,kirk.pem,root-ca.pem}
sudo nano /etc/opensearch/opensearch.yml
Na parte inferior da linha, comente sobre a configuração padrão de demonstração de segurança do OpenSearch conforme abaixo.
Salve e saia do arquivo quando terminar.
Em seguida, emita o seguinte comando para criar um novo diretório '/etc/opensearch/certs'. Este diretório será utilizado para armazenar os novos certificados TLS que serão gerados. Em seguida, mova seu diretório de trabalho para ele.
mkdir -p /etc/opensearch/certs; cd /etc/opensearch/certs
Gerando certificados de CA raiz
Gere uma chave privada para os certificados de CA raiz usando o seguinte.
openssl genrsa -out root-ca-key.pem 2048
Agora gere um certificado CA raiz autoassinado por meio do comando abaixo. Você também pode alterar os valores no parâmetro '-subj' com suas informações.
openssl req -new -x509 -sha256 -key root-ca-key.pem -subj "/C=CA/ST=ONTARIO/L=TORONTO/O=ORG/OU=UNIT/CN=ROOT" -out root-ca.pem -days 730
Com isso, você deve obter a chave privada da CA raiz 'root-ca-key.pem' e o certificado da CA raiz 'root-ca.pem'.
Saída :
Gerando certificados de administrador
Gere a nova chave privada do certificado de administrador 'admin-key-temp.pem' usando o comando abaixo.
openssl genrsa -out admin-key-temp.pem 2048
Converta a chave privada do administrador padrão para o formatoPKCS#8. Para o aplicativo Java, você precisa converter a chave privada padrão para o algoritmo compatível com PKCS#12 (3DES). Com isso, sua chave privada de administrador deve ser 'admin-key.pem'.
openssl pkcs8 -inform PEM -outform PEM -in admin-key-temp.pem -topk8 -nocrypt -v1 PBE-SHA1-3DES -out admin-key.pem
Em seguida, execute o comando abaixo para gerar o CSR (solicitação de assinatura de certificado) de administrador a partir da chave privada 'admin-key.pem'. Seu CSR gerado agora deve ser o arquivo 'admin.csr'.
Como esse certificado é usado para autenticar acesso elevado e não está vinculado a nenhum host, você pode usar qualquer coisa na configuração 'CN'.
openssl req -new -key admin-key.pem -subj "/C=CA/ST=ONTARIO/L=TORONTO/O=ORG/OU=UNIT/CN=A" -out admin.csr
Por último, execute o comando abaixo para assinar o CSR do administrador com o certificado CA raiz e a chave privada. A saída do certificado administrativo é o arquivo 'admin.pem'.
openssl x509 -req -in admin.csr -CA root-ca.pem -CAkey root-ca-key.pem -CAcreateserial -sha256 -out admin.pem -days 730
Seu certificado de administrador agora deve ser um arquivo 'admin.pem' assinado com certificados de CA raiz. E a chave privada do administrador é 'admin-key.pem', que é convertida para o formato PKCS#8.
Saída :
Gerando Certificados de Nó
O processo de geração de certificados de nó é semelhante aos certificados de administrador. Porém, você pode especificar o valor CN com o nome do host ou endereço IP do seu nó.
Gere a chave privada do nó usando o comando abaixo.
openssl genrsa -out node-rock1-key-temp.pem 2048
Converta a chave privada do nó para o formato PKCS#8. Sua chave privada do nó agora deve ser 'node-rock1-key.pem'.
openssl pkcs8 -inform PEM -outform PEM -in node-rock1-key-temp.pem -topk8 -nocrypt -v1 PBE-SHA1-3DES -out node-rock1-key.pem
Em seguida, crie um novo CSR para o certificado do nó. Certifique-se de alterar o valor 'CN' com o nome do host do seu nó. Este certificado está vinculado a hosts e você deve especificar o valor CN com o nome do host ou o endereço IP do seu nó OpenSearch.
openssl req -new -key node-rock1-key.pem -subj "/C=CA/ST=ONTARIO/L=TORONTO/O=ORG/OU=UNIT/CN=node-rock1.hwdomain.lan" -out node-rock1.csr
Antes de assinar o certificado do nó, execute o comando abaixo para criar um arquivo de extensão SAN 'node-rock1.ext'. Ele conterá o nome do host do nó ou FQDN ou endereço IP.
echo 'subjectAltName=DNS:node-rock1.hwdomain.lan' > node-rock1.ext
Por último, assine o arquivo CSR do certificado de nó com certificado CA raiz e privado usando o comando abaixo.
openssl x509 -req -in node-rock1.csr -CA root-ca.pem -CAkey root-ca-key.pem -CAcreateserial -sha256 -out node-rock1.pem -days 730 -extfile node-rock1.ext
Com isso, seu certificado de nó é um arquivo 'node-rock1.pem' e a chave privada é 'node-rock1-key.pem'.
Saída :
Configurando Certificados
Execute o comando abaixo para remover o certificado temporário, CSR e arquivo de extensão SAN.
rm *temp.pem *csr *ext
ls
Converta o certificado CA raiz para o formato .crt.
openssl x509 -outform der -in root-ca.pem -out root-ca.crt
Adicione o certificado CA raiz ao seu sistema Rocky Linux usando o comando abaixo. Copie o arquivo root-ca.crt para o diretório '/etc/pki/ca-trust/source/anchors/' e carregue o novo certificado CA raiz em seu sistema.
sudo cp root-ca.crt /etc/pki/ca-trust/source/anchors/
sudo update-ca-trust
Saída :
Por último, execute o comando abaixo para configurar a permissão e propriedade adequadas dos seus certificados. A propriedade do diretório '/etc/opensearch/certs' deve ser do usuário 'opensearch' com permissão 0700. E para todos os arquivos de certificado, a permissão deve ser 0600.
sudo chown -R opensearch:opensearch /etc/opensearch/certs
sudo chmod 0700 /etc/opensearch/certs
sudo chmod 0600 /etc/opensearch/certs/*.pem
sudo chmod 0600 /etc/opensearch/certs/*.crt
Adicionando certificados TLS ao OpenSearch
Com os certificados TLS gerados, a CA raiz, os certificados de administrador e os certificados de nó são. Em seguida, você adicionará certificados ao arquivo de configuração do OpenSearch '/etc/opensearch/opensearch.yml'. Neste exemplo, você criará um novo script bash que adicionará certificados e configurações de plug-in de segurança TLS ao OpenSearch.
Crie um novo arquivo 'add.sh' usando o comando do editor nano abaixo.
nano add.sh
Adicione as seguintes linhas ao arquivo. Certifique-se de alterar e usar o caminho correto dos arquivos de certificado e do arquivo de configuração de destino do OpenSearch.
#! /bin/bash
# Before running this script, make sure to replace the CN in the
# node's distinguished name with a real DNS A record.
echo "plugins.security.ssl.transport.pemcert_filepath: /etc/opensearch/certs/node-rock1.pem" | sudo tee -a /etc/opensearch/opensearch.yml
echo "plugins.security.ssl.transport.pemkey_filepath: /etc/opensearch/certs/node-rock1-key.pem" | sudo tee -a /etc/opensearch/opensearch.yml
echo "plugins.security.ssl.transport.pemtrustedcas_filepath: /etc/opensearch/certs/root-ca.pem" | sudo tee -a /etc/opensearch/opensearch.yml
echo "plugins.security.ssl.http.enabled: true" | sudo tee -a /etc/opensearch/opensearch.yml
echo "plugins.security.ssl.http.pemcert_filepath: /etc/opensearch/certs/node-rock1.pem" | sudo tee -a /etc/opensearch/opensearch.yml
echo "plugins.security.ssl.http.pemkey_filepath: /etc/opensearch/certs/node-rock1-key.pem" | sudo tee -a /etc/opensearch/opensearch.yml
echo "plugins.security.ssl.http.pemtrustedcas_filepath: /etc/opensearch/certs/root-ca.pem" | sudo tee -a /etc/opensearch/opensearch.yml
echo "plugins.security.allow_default_init_securityindex: true" | sudo tee -a /etc/opensearch/opensearch.yml
echo "plugins.security.authcz.admin_dn:" | sudo tee -a /etc/opensearch/opensearch.yml
echo " - 'CN=A,OU=UNIT,O=ORG,L=TORONTO,ST=ONTARIO,C=CA'" | sudo tee -a /etc/opensearch/opensearch.yml
echo "plugins.security.nodes_dn:" | sudo tee -a /etc/opensearch/opensearch.yml
echo " - 'CN=node-rock1.hwdomain.lan,OU=UNIT,O=ORG,L=TORONTO,ST=ONTARIO,C=CA'" | sudo tee -a /etc/opensearch/opensearch.yml
echo "plugins.security.audit.type: internal_opensearch" | sudo tee -a /etc/opensearch/opensearch.yml
echo "plugins.security.enable_snapshot_restore_privilege: true" | sudo tee -a /etc/opensearch/opensearch.yml
echo "plugins.security.check_snapshot_restore_write_privileges: true" | sudo tee -a /etc/opensearch/opensearch.yml
echo "plugins.security.restapi.roles_enabled: [\"all_access\", \"security_rest_api_access\"]" | sudo tee -a /etc/opensearch/opensearch.yml
Salve e saia do arquivo quando terminar.
Em seguida, torne o arquivo 'add.sh' executável e execute-o. O novo plugin de segurança TLS para OpenSearch deve ser adicionado ao arquivo de configuração do OpenSearch '/etc/opensearch/opensearch.yml'.
chmod +x add.sh
./add.sh
Saída :
Se você verificar o arquivo de configuração do OpenSearch '/etc/opensearch/opensearch.yml', deverá ver as novas configurações geradas pelo script 'add.sh'.
Agora você adicionou certificados TLS ao OpenSearch e ativou os plug-ins de segurança. Na próxima etapa, você protegerá o OpenSearch com autenticação e autorização criando um novo usuário no OpenSearch.
Configurando o usuário administrador OpenSearch
Primeiro, mova seu diretório de trabalho para '/usr/share/opensearch/plugins/opensearch-security/tools' emitindo o comando cd abaixo.
cd /usr/share/opensearch/plugins/opensearch-security/tools
Execute o script 'hash.sh' para gerar um novo hash de senha para OpenSearch. Insira a senha que você criará e pressione ENTER.
OPENSEARCH_JAVA_HOME=/usr/share/opensearch/jdk ./hash.sh
Você deve obter o hash gerado da sua senha. Copie esse hash porque você precisará adicionar essa senha com hash à configuração do OpenSearch.
Execute novamente o script 'hash.sh' para gerar outro hash de senha que será usado para os painéis do OpenSearch.
OPENSEARCH_JAVA_HOME=/usr/share/opensearch/jdk ./hash.sh
Com isso, você gerou duas senhas com hash para OpenSearch.
Em seguida, abra a configuração do usuário OpenSearch '/etc/opensearch/opensearch-security/internal_users.yml' usando o comando do editor nano abaixo. Agora você configurará usuários do OpenSearch por meio do OpenSearch Security.
sudo nano /etc/opensearch/opensearch-security/internal_users.yml
Exclua todos os usuários padrão do OpenSearch e substitua-os pelas linhas a seguir. Certifique-se de alterar a senha com hash pela senha gerada. Neste exemplo, você criará dois usuários para OpenSearch, o usuário 'admin' para OpenSearch e o usuário 'kibanaserver' que será usado pelos OpenSearch Dashboards.
...
...
admin:
hash: "$2y$12$BnfqwqWRi7DkyuPgLa8.3.kLzdpIY11jFpSXTAOKOMCVj/i20k9oW"
reserved: true
backend_roles:
- "admin"
description: "Admin user"
kibanaserver:
hash: "$2y$12$kYjgPjPzIp9oTghNdWIHcuUalE99RqSYtTCh6AiNuS5wmeEaWnbzK"
reserved: true
description: "Demo OpenSearch Dashboards user"
Salve e saia do arquivo quando terminar.
Agora emita o seguinte utilitário de comando systemctl para reiniciar o serviço OpenSearch e aplicar as alterações.
sudo systemctl restart opensearch
Agora vá para o diretório '/usr/share/opensearch/plugins/opensearch-security/tools' e invoque o script 'securityadmin.sh' para aplicar as novas alterações em Segurança OpenSearch.
cd /usr/share/opensearch/plugins/opensearch-security/tools
OPENSEARCH_JAVA_HOME=/usr/share/opensearch/jdk ./securityadmin.sh -h 192.168.5.25 -p 9200 -cd /etc/opensearch/opensearch-security/ -cacert /etc/opensearch/certs/root-ca.pem -cert /etc/opensearch/certs/admin.pem -key /etc/opensearch/certs/admin-key.pem -icl -nhnv
O script 'securityadmin.sh' se conectará ao servidor OpenSearch que é executado no endereço IP '192.168.5.25' e na porta padrão '9200' . Em seguida, aplique os novos usuários que você configurou no arquivo '/etc/opensearch/opensearch-security/internal_users.yml' à implantação do OpenSearch.
por último, com os novos usuários adicionados e aplicados por meio do script 'securityadmin.sh', você agora verificará os usuários do OpenSearch por meio do comando curl abaixo. Certifique-se de alterar o nome do host ou endereço IP e o usuário e senha do OpenSearch.
curl https://node-rock1:9200 -u admin:password -k
curl https://node-rock1:9200 -u kibanaserver:kibanapass -k
Se a configuração do usuário for bem-sucedida, você deverá receber uma saída como esta:
Verifique o usuário do OpenSearch 'admin'.
Verifique o usuário do OpenSearch 'kibanaserver'.
Neste ponto, você concluiu a instalação do OpenSearch por meio de pacotes RPM no servidor Rocky Linux 9. E também garantiu a implantação do OpenSearch por meio de certificados TLS e habilitou a autenticação e autorização do usuário por meio de plug-ins do OpenSearch Security.
Na próxima etapa, você instalará o OpenSearch Dashboards e adicionará seu servidor OpenSearch nele usando o novo usuário que você criou 'kibanaserver'.
Instalando o painel OpenSearch
Como o repositório OpenSearch ainda usa hash SHA1 legado para verificar o pacote OpenSearch Dashboard, você deve alterar as políticas de criptografia padrão em seu Rocky Linux para LEGACY.
Execute o comando abaixo para atualizar a política de criptografia padrão para LEGACY.
sudo update-crypto-policies --set LEGACY
Em seguida, adicione o repositório OpenSearch Dashboards ao seu sistema por meio do comando curl abaixo.
sudo curl -SL https://artifacts.opensearch.org/releases/bundle/opensearch-dashboards/2.x/opensearch-dashboards-2.x.repo -o /etc/yum.repos.d/opensearch-dashboards-2.x.repo
Em seguida, verifique a lista de repositórios disponíveis em seu sistema. Você deverá ver o repositório 'OpenSearch Dashboard 2.x' disponível na lista de repositórios.
sudo dnf repolist
Saída :
Agora invoque o seguinte comando dnf para instalar o pacote OpenSearch Dashboards. Quando solicitado, insira y para confirmar e pressione ENTER para continuar.
sudo dnf install opensearch-dashboards
Durante a instalação, você também será solicitado a aceitar a chave GPG do repositório OpenSearch Dashboards. Insira y e pressione ENTER para confirmar.
Depois que o OpenSearch Dashboards estiver instalado, execute o utilitário de comando systemctl abaixo para iniciar e ativar o serviço ‘opensearch-dashboard’. O OpenSearch Dashboard agora deve estar rodando com a configuração padrão e deve estar habilitado, o que significa que o serviço será iniciado automaticamente na inicialização do sistema.
sudo systemctl start opensearch-dashboards
sudo systemctl enable opensearch-dashboards
Verifique o serviço OpenSearch Dashboard para garantir que o serviço esteja em execução.
sudo systemctl status opensearch-dashboards
Você deverá receber uma saída como esta - o status do serviço OpenSearch Dashboard está em execução e agora também está ativado e será executado automaticamente na inicialização do sistema.
Agora vá para a próxima etapa para configurar a instalação do OpenSearch Dashboard.
Configurando painéis OpenSearch
Nesta etapa, você configurará os OpenSearch Dashboards em qual endereço IP e porta o Open Search Dashboard deve estar em execução e também configurará uma conexão com o servidor OpenSearch.
Abra o arquivo de configuração do OpenSearch Dashboard '/etc/opensearch-dashboards/opensearch-dashboard.yml' usando o editor nano abaixo.
sudo nano /etc/opensearch-dashboards/opensearch-dashboard.yml
Remova o comentário e altere o parâmetro padrão 'server.port' e 'server.host' com as linhas a seguir. Os painéis padrão do OpenSearch serão executados na porta '5601', certifique-se de ajustar o parâmetro 'server.host' com o endereço IP do seu servidor.
# OpenSearch Dashboards is served by a back end server. This setting specifies the port to use.
server.port: 5601
# Specifies the address to which the OpenSearch Dashboards server will bind. IP addresses and host names are both valid values.
# The default is 'localhost', which usually means remote machines will not be able to connect.
# To allow connections from remote users, set this parameter to a non-loopback address.
server.host: "192.168.5.25"
Vá para a linha inferior da configuração e altere os detalhes dos parâmetros OpenSearch que são usados para conectar-se ao servidor OpenSearch. Certifique-se de alterar os parâmetros 'opensearch.hosts', 'opensearch.username' e 'opensearch.password' com seu servidor OpenSearch detalhes.
opensearch.hosts: [https://192.168.5.25:9200]
opensearch.ssl.verificationMode: none
opensearch.username: kibanaserver
opensearch.password: kibanapass
Salve o arquivo e saia do editor quando terminar.
Em seguida, execute o comando systemctl abaixo para reiniciar o serviço OpenSearch Dashboards e aplicar as alterações.
sudo systemctl restart opensearch-dashboards
Com isso, os OpenSearch Dashboards deverão estar rodando no endereço IP '192.168.5.25' com porta '5601'. Além disso, o OpenSearch Dashboard será conectado ao servidor OpenSearch com o usuário detalhado 'kibanaserver'.
Acessando painéis do OpenSearch
Neste ponto, você concluiu a instalação e configuração do OpenSearch Dashboard. Agora você verificará a instalação do OpenSearch Dashboards acessando-o por meio do navegador da web e verificando a conexão com o servidor OpenSearch por meio de 'Ferramentas de Desenvolvimento'.
Antes de acessar os OpenSearch Dashboards, você deve abrir a porta 5601 em seu firewalld.
Invoque os seguintes comandos firewall-cmd para abrir a porta TCP 5601. Em seguida, recarregue o firewalld para aplicar as alterações.
sudo firewall-cmd --add-port=5601/tcp --permanent
sudo firewall-cmd --reload
A seguir, verifique a lista de regras no firewalld usando o comando abaixo. Você deverá ver que a porta 5601 está disponível no firewalld.
sudo firewall-cmd --list-all
Agora abra seu navegador e visite o endereço IP do OpenSearch Dashboards com porta 5601 (ou seja: http:192.168.5.25:5601). Agora você verá a página de login do OpenSearch Dashboards.
Insira seu nome de usuário e senha que você criou. Neste exemplo, o usuário é 'kibanaserver'. Em seguida, clique no botão 'Fazer login' para confirmar e fazer login no OpenSearch Dashboards.
Quando for bem-sucedido, você deverá receber a seguinte página com a mensagem 'Bem-vindo ao OpenSearch Dashboards'. Agora você pode clicar em 'Adicionar dados' para adicionar novos dados ao seu servidor OpenSearch ou clicar em 'Explorar meus próprios' para uma configuração posterior.
Em seguida, para garantir que o OpenSearch Dashboards esteja conectado ao servidor OpenSearch, você executará as seguintes etapas:
Clique no menu esquerdo, vá para a seção Gerenciamento e clique em 'Ferramentas de Desenvolvimento'.
Agora insira a consulta 'GET /' no console e clique no botão play. Quando for bem-sucedido, você deverá ver a saída no lado direito com informações detalhadas sobre o seu servidor OpenSearch. Além disso, você pode ver no canto superior direito o código HTTP '200 - OK' que confirma que a consulta foi executada sem erros.
Com isso em mente, você instalou o OpenSearch Dashboards no servidor Rocky Linux por meio do pacote RPM. Além disso, você configurou o OpenSearch Dashboards para se conectar ao servidor OpenSearch.
Conclusão
Neste artigo, você instalou o OpenSearch via RPM no servidor Rocky Linux 9. Você também protegeu o OpenSearch com certificados TLS, habilitou autenticação e autorização e configurou usuários no OpenSearch. Além disso, você também configurou e otimizou o servidor Rocky Linux para implantação do OpenSearch.
Você também instalou o OpenSearch Dashboards via RPM no servidor Rocky Linux 9. Você configurou e conectou com êxito o OpenSearch Dashboards ao OpenSearch Server com a autenticação habilitada e também verificou com êxito a instalação do OpenSearch e do OpenSearch Dashboards.
Com esta configuração, você pode explorar mais sobre o OpenSearch implantando o OpenSearch Cluster, configurando autenticação adicional e muito mais. Você aprende mais sobre o OpenSearch na documentação oficial do OpenSearch.