Pemantauan sistem TI adalah cara proaktif untuk mengamati sistem dengan tujuan mencegah pemadaman dan waktu henti. Ini melibatkan pengukuran perilaku saat ini terhadap baseline yang telah ditentukan. Beberapa perangkat yang biasanya dipantau adalah penggunaan CPU, penggunaan memori, lalu lintas jaringan melalui router dan sakelar, dan kinerja aplikasi, yang sangat membantu saat melakukan analisis akar masalah.
Ada banyak sistem di luar sana, tetapi tidak semua dapat menyediakan pemantauan yang terpusat dan komprehensif. Sysadmin terkadang memantau sistem mereka dengan skrip. Beberapa menggunakan tugas cron saat menulis dan mengonfigurasi skrip Bash sehingga mereka menerima email saat ada perubahan pada baseline. Sebagai seseorang yang menjelajahi sistem pemantauan, saya melihat kumpulan aplikasi ELK Stack sebagai opsi.
[ Anda mungkin juga ingin membaca Menggunakan Cerebro sebagai WebUI untuk mengelola klaster ELK. ]
ELK adalah akronim untuk beberapa alat sumber terbuka:Elasticsearch, Logstash, dan Kibana. Elasticsearch adalah mesin Elastic Stack, yang menyediakan fungsi analitik dan pencarian. Logstash bertanggung jawab untuk mengumpulkan, menggabungkan, dan menyimpan data untuk digunakan oleh Elasticsearch. Kibana menyediakan antarmuka pengguna dan wawasan tentang data yang sebelumnya dikumpulkan dan dianalisis oleh Elasticsearch.
Pencarian elastis
Elasticsearch menyediakan pencarian dan analitik real-time untuk semua tipe data, baik terstruktur, tidak terstruktur, atau numerik. Ini dapat secara efisien menyimpan dan mengindeks data dengan cara yang meningkatkan pencarian dan pengambilan cepat. Itu juga dapat menggabungkan data untuk menemukan tren dan pola seiring dengan bertambahnya volume data dan kueri. Elasticsearch dapat diskalakan, dan saat data berkembang, program menyebarkan node tambahan untuk memenuhi permintaan. Karena kecepatannya, Elasticsearch sangat membantu dalam banyak hal, seperti menelusuri situs web atau menganalisis peristiwa keamanan.
Penyimpanan Log
Logstash mengumpulkan data dari berbagai sumber, mengubahnya, lalu mengirimkannya ke Elasticsearch untuk dianalisis. Singkatnya, ia menerima input dan menyaringnya menjadi output yang berguna untuk mesin lain. Input terutama berasal dari file, syslogs, dan beberapa pengirim log ringan yang disebut beats. Beats adalah paket kecil yang diinstal pada perangkat target untuk memasukkan informasi ke Logstash. Mereka mungkin dalam bentuk Filebeats (log dan file), Packetbeats (paket jaringan), Winlogbeats (Log peristiwa Windows), Metricbeats (statistik sistem dan layanan), dan lain-lain.
Logstash menerima file, memfilter data, menempatkan file dalam format yang didukung, dan kemudian mengeluarkannya ke Elasticsearch. Itu juga dapat menghasilkan output ke file, grafik, atau beberapa format lainnya.
Kibana
Kibana, alat terakhir dalam tumpukan, bertanggung jawab untuk memvisualisasikan data yang disimpan di Elasticsearch. Kibana memungkinkan Anda untuk menjelajahi data serta mengelola dan memantau seluruh ELK Stack. Kibana memberikan bentuk pada data Anda dan menyediakan sarana untuk menavigasi ELK Stack. Kibana membantu Anda mencari wawasan tersembunyi, lalu memvisualisasikan apa yang Anda temukan di bagan, pengukur, peta, dan banyak lagi. Anda kemudian dapat menggabungkan informasi ini ke dalam dasbor. Kibana juga memantau kesehatan ELK Stack. Terakhir, ini mengontrol pengguna dan tingkat akses mereka di ekosistem.
Secara default, Kibana hadir dengan histogram, grafik garis, diagram lingkaran, sinar matahari, dan banyak lagi. Ini juga mendukung peringatan yang sangat tersedia dan dapat diskalakan melalui email, webhook, Jira, Microsoft Teams, Slack, dan alat lainnya.
[ Kursus gratis:Tinjauan Teknis Satelit Red Hat. ]
Penutup
ELK adalah sistem yang komprehensif yang dapat membantu sysadmin dan seluruh departemen TI. Dalam artikel saya berikutnya, saya akan melihat cara menginstal dan mengonfigurasi tumpukan dan menjelaskan beberapa skenario pengujian di dunia nyata.