使用 RPM 安装 Elasticsearch
edit使用 RPM 安装 Elasticsearchedit
Elasticsearch 的 RPM 可以从 我们的网站 或我们的 RPM 仓库 下载。它可以用于在任何基于 RPM 的系统上安装 Elasticsearch,例如 OpenSuSE、SLES、Centos、Red Hat 和 Oracle Enterprise。
RPM 安装不支持使用旧版 RPM 的发行版,例如 SLES 11 和 CentOS 5。请改用 从 Linux 或 MacOS 上的存档安装 Elasticsearch。
此软件包包含免费和订阅功能。开始 30 天试用 以试用所有功能。
Elasticsearch 的最新稳定版本可以在 下载 Elasticsearch 页面找到。其他版本可以在 过去版本页面 找到。
有关在您自己的场所设置 Elastic Stack 的分步示例,请尝试我们的教程:安装自管理的 Elastic Stack。
导入 Elasticsearch GPG 密钥edit
我们使用 Elasticsearch 签名密钥 (PGP 密钥 D88E42B4,可从 https://pgp.mit.edu 获取) 签名我们所有的软件包,指纹为
4609 5ACC 8548 582C 1A26 99A9 D27D 666C D88E 42B4
下载并安装公共签名密钥
rpm --import https://artifacts.elastic.co/GPG-KEY-elasticsearch
从 RPM 仓库安装edit
在基于 RedHat 的发行版的 /etc/yum.repos.d/
目录或基于 OpenSuSE 的发行版的 /etc/zypp/repos.d/
目录中创建一个名为 elasticsearch.repo
的文件,其中包含
[elasticsearch] name=Elasticsearch repository for 8.x packages baseurl=https://artifacts.elastic.co/packages/8.x/yum gpgcheck=1 gpgkey=https://artifacts.elastic.co/GPG-KEY-elasticsearch enabled=0 autorefresh=1 type=rpm-md
您的仓库已准备就绪。您现在可以使用以下命令之一安装 Elasticsearch
sudo yum install --enablerepo=elasticsearch elasticsearch sudo dnf install --enablerepo=elasticsearch elasticsearch sudo zypper modifyrepo --enable elasticsearch && \ sudo zypper install elasticsearch; \ sudo zypper modifyrepo --disable elasticsearch
在 CentOS 和旧版基于 Red Hat 的发行版上使用 |
|
在 Fedora 和其他较新的基于 Red Hat 的发行版上使用 |
|
在基于 OpenSUSE 的发行版上使用 |
默认情况下,已配置的仓库处于禁用状态。这消除了在升级系统其余部分时意外升级 elasticsearch
的可能性。每个安装或升级命令必须如上面的示例命令中所示,显式启用仓库。
手动下载和安装 RPMedit
Elasticsearch v8.14.2 的 RPM 可以从网站下载并安装如下
wget https://artifacts.elastic.co/downloads/elasticsearch/elasticsearch-8.14.2-x86_64.rpm wget https://artifacts.elastic.co/downloads/elasticsearch/elasticsearch-8.14.2-x86_64.rpm.sha512 shasum -a 512 -c elasticsearch-8.14.2-x86_64.rpm.sha512 sudo rpm --install elasticsearch-8.14.2-x86_64.rpm
在基于 systemd 的发行版上,安装脚本将尝试设置内核参数(例如,vm.max_map_count
);您可以通过屏蔽 systemd-sysctl.service 单位来跳过此步骤。
启用安全功能启动 Elasticsearchedit
安装 Elasticsearch 时,默认情况下会启用并配置安全功能。安装 Elasticsearch 时,将自动执行以下安全配置
- 启用身份验证和授权,并为
elastic
内置超级用户生成密码。 - 为传输层和 HTTP 层生成 TLS 证书和密钥,并使用这些密钥和证书启用和配置 TLS。
密码以及证书和密钥将输出到您的终端。您可以使用 elasticsearch-reset-password
命令重置 elastic
用户的密码。
我们建议将 elastic
密码存储为 shell 中的环境变量。例如
export ELASTIC_PASSWORD="your_password"
重新配置节点以加入现有集群edit
安装 Elasticsearch 时,安装过程默认配置单个节点集群。如果您希望节点加入现有集群,请在首次启动新节点之前在现有节点上生成注册令牌。
-
在现有集群中的任何节点上,生成节点注册令牌
/usr/share/elasticsearch/bin/elasticsearch-create-enrollment-token -s node
- 复制注册令牌,该令牌将输出到您的终端。
-
在您的新 Elasticsearch 节点上,将注册令牌作为参数传递给
elasticsearch-reconfigure-node
工具/usr/share/elasticsearch/bin/elasticsearch-reconfigure-node --enrollment-token <enrollment-token>
Elasticsearch 现在已配置为加入现有集群。
-
使用
systemd
启动您的新节点.
启用系统索引的自动创建edit
某些商业功能会在 Elasticsearch 中自动创建索引。默认情况下,Elasticsearch 配置为允许自动创建索引,无需执行任何其他步骤。但是,如果您在 Elasticsearch 中禁用了自动创建索引,则必须在 elasticsearch.yml
中配置 action.auto_create_index
以允许商业功能创建以下索引
action.auto_create_index: .monitoring*,.watches,.triggered_watches,.watcher-history*,.ml*
使用 systemd
运行 Elasticsearchedit
要将 Elasticsearch 配置为在系统启动时自动启动,请运行以下命令
sudo /bin/systemctl daemon-reload sudo /bin/systemctl enable elasticsearch.service
Elasticsearch 可以按如下方式启动和停止
sudo systemctl start elasticsearch.service sudo systemctl stop elasticsearch.service
这些命令不会提供有关 Elasticsearch 是否成功启动的反馈。相反,此信息将写入位于 /var/log/elasticsearch/
中的日志文件中。
如果您已使用密码保护 Elasticsearch 密钥库,则需要使用本地文件和 systemd 环境变量为 systemd
提供密钥库密码。此本地文件应在存在时受到保护,并且可以在 Elasticsearch 启动并运行后安全删除。
echo "keystore_password" > /path/to/my_pwd_file.tmp chmod 600 /path/to/my_pwd_file.tmp sudo systemctl set-environment ES_KEYSTORE_PASSPHRASE_FILE=/path/to/my_pwd_file.tmp sudo systemctl start elasticsearch.service
默认情况下,Elasticsearch 服务不会在 systemd
日志中记录信息。要启用 journalctl
日志记录,必须从 elasticsearch.service
文件中的 ExecStart
命令行中删除 --quiet
选项。
启用 systemd
日志记录后,可以使用 journalctl
命令获取日志信息
要尾随日志
sudo journalctl -f
要列出 elasticsearch 服务的日志条目
sudo journalctl --unit elasticsearch
要列出从给定时间开始的 elasticsearch 服务的日志条目
sudo journalctl --unit elasticsearch --since "2016-10-30 18:17:16"
有关更多命令行选项,请查看 man journalctl
或 https://www.freedesktop.org/software/systemd/man/journalctl.html。
旧版 systemd
版本的启动超时
默认情况下,Elasticsearch 将 systemd
的 TimeoutStartSec
参数设置为 900s
。如果您运行的是至少 238 版本的 systemd
,那么 Elasticsearch 可以自动延长启动超时,并且会重复这样做,直到启动完成,即使启动时间超过 900 秒也是如此。
低于 238 版本的 systemd
不支持超时扩展机制,如果 Elasticsearch 在配置的超时时间内未完全启动,则会终止 Elasticsearch 进程。如果发生这种情况,Elasticsearch 将在其日志中报告它在启动后不久正常关闭
[2022-01-31T01:22:31,077][INFO ][o.e.n.Node ] [instance-0000000123] starting ... ... [2022-01-31T01:37:15,077][INFO ][o.e.n.Node ] [instance-0000000123] stopping ...
但是,systemd
日志将报告启动超时
Jan 31 01:22:30 debian systemd[1]: Starting Elasticsearch... Jan 31 01:37:15 debian systemd[1]: elasticsearch.service: Start operation timed out. Terminating. Jan 31 01:37:15 debian systemd[1]: elasticsearch.service: Main process exited, code=killed, status=15/TERM Jan 31 01:37:15 debian systemd[1]: elasticsearch.service: Failed with result 'timeout'. Jan 31 01:37:15 debian systemd[1]: Failed to start Elasticsearch.
要避免这种情况,请将您的 systemd
升级到至少 238 版本。您也可以通过延长 TimeoutStartSec
参数来临时解决此问题。
检查 Elasticsearch 是否正在运行edit
您可以通过向 localhost
上的端口 9200
发送 HTTPS 请求来测试您的 Elasticsearch 节点是否正在运行
curl --cacert /etc/elasticsearch/certs/http_ca.crt -u elastic:$ELASTIC_PASSWORD https://127.0.0.1:9200
该调用将返回类似于以下内容的响应
{ "name" : "Cp8oag6", "cluster_name" : "elasticsearch", "cluster_uuid" : "AT69_T_DTp-1qgIJlatQqA", "version" : { "number" : "8.14.2", "build_type" : "tar", "build_hash" : "f27399d", "build_flavor" : "default", "build_date" : "2016-03-30T09:51:41.449Z", "build_snapshot" : false, "lucene_version" : "9.10.0", "minimum_wire_compatibility_version" : "1.2.3", "minimum_index_compatibility_version" : "1.2.3" }, "tagline" : "You Know, for Search" }
配置 Elasticsearchedit
/etc/elasticsearch
目录包含 Elasticsearch 的默认运行时配置。在软件包安装中,此目录和所有包含的文件的所有权设置为 root:elasticsearch
。
setgid
标志将组权限应用于 /etc/elasticsearch
目录,以确保 Elasticsearch 可以读取任何包含的文件和子目录。所有文件和子目录继承 root:elasticsearch
所有权。从该目录或任何子目录运行命令(例如 elasticsearch-keystore 工具)需要 root:elasticsearch
权限。
默认情况下,Elasticsearch 从 /etc/elasticsearch/elasticsearch.yml
文件加载其配置。此配置文件的格式在 配置 Elasticsearch 中解释。
RPM 还包含一个系统配置文件(/etc/sysconfig/elasticsearch
),它允许您设置以下参数
|
设置要使用的自定义 Java 路径。 |
|
配置文件目录(需要包含 |
|
您可能想要应用的任何其他 JVM 系统属性。 |
|
配置包升级时重启,默认值为 |
使用 systemd
的发行版要求通过 systemd
而不是通过 /etc/sysconfig/elasticsearch
文件配置系统资源限制。有关更多信息,请参见 Systemd 配置。
将客户端连接到 Elasticsearchedit
首次启动 Elasticsearch 时,将自动为 HTTP 层配置 TLS。将生成 CA 证书并存储在磁盘上的以下位置
/etc/elasticsearch/certs/http_ca.crt
此证书的十六进制编码 SHA-256 指纹也会输出到终端。连接到 Elasticsearch 的任何客户端(例如 Elasticsearch 客户端、Beats、独立 Elastic 代理和 Logstash)必须验证它们是否信任 Elasticsearch 用于 HTTPS 的证书。Fleet Server 和 Fleet 管理的 Elastic 代理会自动配置为信任 CA 证书。其他客户端可以通过使用 CA 证书的指纹或 CA 证书本身来建立信任。
如果自动配置过程已完成,您仍然可以获取安全证书的指纹。您也可以将 CA 证书复制到您的机器并配置您的客户端以使用它。
使用 CA 指纹edit
复制 Elasticsearch 启动时输出到终端的指纹值,并配置您的客户端以使用此指纹在连接到 Elasticsearch 时建立信任。
如果自动配置过程已完成,您仍然可以通过运行以下命令获取安全证书的指纹。该路径指向 HTTP 层的自动生成的 CA 证书。
openssl x509 -fingerprint -sha256 -in config/certs/http_ca.crt
该命令将返回安全证书,包括指纹。 issuer
应为 Elasticsearch security auto-configuration HTTP CA
。
issuer= /CN=Elasticsearch security auto-configuration HTTP CA SHA256 Fingerprint=<fingerprint>
使用 CA 证书edit
如果您的库不支持验证指纹的方法,则自动生成的 CA 证书将在每个 Elasticsearch 节点的以下目录中创建
/etc/elasticsearch/certs/http_ca.crt
将 http_ca.crt
文件复制到您的机器,并配置您的客户端以使用此证书在连接到 Elasticsearch 时建立信任。
RPM 的目录布局edit
RPM 将配置文件、日志和数据目录放置在基于 RPM 的系统的适当位置
类型 | 描述 | 默认位置 | 设置 |
---|---|---|---|
home |
Elasticsearch 主目录或 |
|
|
bin |
二进制脚本,包括用于启动节点的 |
|
|
conf |
配置文件,包括 |
|
|
conf |
环境变量,包括堆大小、文件描述符。 |
|
|
conf |
为传输层和 HTTP 层生成的 TLS 密钥和证书。 |
|
|
data |
在节点上分配的每个索引/分片的 data 文件的位置。 |
|
|
jdk |
用于运行 Elasticsearch 的捆绑 Java 开发工具包。可以通过在 |
|
|
logs |
日志文件位置。 |
|
|
plugins |
插件文件位置。每个插件都将包含在子目录中。 |
|
|
repo |
共享文件系统存储库位置。可以包含多个位置。文件系统存储库可以放置在此处指定的任何目录的任何子目录中。 |
未配置 |
|
安全证书和密钥edit
安装 Elasticsearch 时,将在 Elasticsearch 配置目录中生成以下证书和密钥,用于将 Kibana 实例连接到您的安全 Elasticsearch 集群并加密节点间通信。这些文件在此处列出以供参考。
-
http_ca.crt
- 用于签署此 Elasticsearch 集群 HTTP 层证书的 CA 证书。
-
http.p12
- 包含此节点 HTTP 层的密钥和证书的密钥库。
-
transport.p12
- 包含集群中所有节点的传输层的密钥和证书的密钥库。
http.p12
和 transport.p12
是受密码保护的 PKCS#12 密钥库。Elasticsearch 将这些密钥库的密码存储为 安全设置。要检索密码以便您可以检查或更改密钥库内容,请使用 bin/elasticsearch-keystore
工具。
使用以下命令检索 http.p12
的密码
bin/elasticsearch-keystore show xpack.security.http.ssl.keystore.secure_password
使用以下命令检索 transport.p12
的密码
bin/elasticsearch-keystore show xpack.security.transport.ssl.keystore.secure_password
下一步edit
您现在已经设置了测试 Elasticsearch 环境。在开始严肃的开发或使用 Elasticsearch 进行生产之前,您必须进行一些额外的设置
- 了解如何 配置 Elasticsearch。
- 配置 重要的 Elasticsearch 设置。
- 配置 重要的系统设置。