Administratoren sind oft mit sich wiederholenden Abläufen beschäftigt, die sich leicht automatisieren lassen. Damit bleibt Zeit für wichtigere Aufgaben und ... (mehr)

Fazit

Im ersten Teil unserer Workshopserie haben Sie die Graylog-Architektur kennengelernt und erfahren, wie sich die Umgebung installieren lässt. Im zweiten Teil machen wir mit der Konfiguration von ElasticSearch weiter und richten den Loadbalancer ein.

(dr)

Ähnliche Artikel

comments powered by Disqus
Mehr zum Thema

Security-Monitoring und -Logging mit Open Source (2)

Im ersten Teil der Workshopserie zum Open Source-Monitoring haben wir die Log-Management-Lösung Graylog2 installiert. Im zweiten Teil konfigurieren wir ElasticSearch und erstellen danach Streams zur Echtzeitanaylse von Events. Darüber hinaus werfen wir einen ersten Blick auf die Installation unserer Security Monitoring-Umgebung und bereiten das Nagios-Setup vor.

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Google+

Ausgabe /2019