从 Linux 或 MacOS 上的归档文件安装 Elasticsearch

编辑

从 Linux 或 MacOS 上的归档文件安装 Elasticsearch

编辑

Elasticsearch 以 .tar.gz 归档文件的形式提供,适用于 Linux 和 MacOS。

此软件包包含免费和订阅功能。 开始 30 天试用以试用所有功能。

可以在 下载 Elasticsearch 页面上找到 Elasticsearch 的最新稳定版本。可以在 过去的版本页面上找到其他版本。

Elasticsearch 包含来自 JDK 维护者(GPLv2+CE)的 OpenJDK 的捆绑版本。要使用您自己的 Java 版本,请参阅 JVM 版本要求

下载并安装 Linux 归档文件

编辑

可以如下下载和安装适用于 Elasticsearch v8.17.0 的 Linux 归档文件

wget https://artifacts.elastic.co/downloads/elasticsearch/elasticsearch-8.17.0-linux-x86_64.tar.gz
wget https://artifacts.elastic.co/downloads/elasticsearch/elasticsearch-8.17.0-linux-x86_64.tar.gz.sha512
shasum -a 512 -c elasticsearch-8.17.0-linux-x86_64.tar.gz.sha512 
tar -xzf elasticsearch-8.17.0-linux-x86_64.tar.gz
cd elasticsearch-8.17.0/ 

比较下载的 .tar.gz 归档文件的 SHA 和已发布的校验和,应该输出 elasticsearch-{version}-linux-x86_64.tar.gz: OK

此目录称为 $ES_HOME

下载并安装 MacOS 归档文件

编辑

macOS Gatekeeper 警告

苹果公司推出的更严格的公证要求影响了 8.17.0 Elasticsearch 工件的公证。如果 macOS 在您首次运行 Elasticsearch 时显示一个中断它的对话框,那么您需要采取措施以允许它运行。

要阻止 Gatekeeper 检查 Elasticsearch 文件,请在下载的 .tar.gz 归档文件或解压到的目录上运行以下命令

xattr -d -r com.apple.quarantine <archive-or-directory>

或者,您可以按照 在 Mac 上安全地打开应用 的 “如果您想打开一个尚未公证或来自未知开发者的应用” 部分中的说明添加安全覆盖。

可以如下下载和安装适用于 Elasticsearch v8.17.0 的 MacOS 归档文件

curl -O https://artifacts.elastic.co/downloads/elasticsearch/elasticsearch-8.17.0-darwin-x86_64.tar.gz
curl https://artifacts.elastic.co/downloads/elasticsearch/elasticsearch-8.17.0-darwin-x86_64.tar.gz.sha512 | shasum -a 512 -c - 
tar -xzf elasticsearch-8.17.0-darwin-x86_64.tar.gz
cd elasticsearch-8.17.0/ 

比较下载的 .tar.gz 归档文件的 SHA 和已发布的校验和,应该输出 elasticsearch-{version}-darwin-x86_64.tar.gz: OK

此目录称为 $ES_HOME

启用系统索引的自动创建

编辑

一些商业功能会自动在 Elasticsearch 中创建索引。默认情况下,Elasticsearch 配置为允许自动创建索引,无需其他步骤。但是,如果您在 Elasticsearch 中禁用了自动创建索引,则必须在 elasticsearch.yml 中配置 action.auto_create_index 以允许商业功能创建以下索引

action.auto_create_index: .monitoring*,.watches,.triggered_watches,.watcher-history*,.ml*

如果您使用 LogstashBeats,那么您很可能需要在 action.auto_create_index 设置中添加其他索引名称,并且确切的值将取决于您的本地配置。如果您不确定环境的正确值,您可以考虑将该值设置为 *,这将允许自动创建所有索引。

从命令行运行 Elasticsearch

编辑

运行以下命令从命令行启动 Elasticsearch

./bin/elasticsearch

首次启动 Elasticsearch 时,默认情况下会启用并配置安全功能。会自动执行以下安全配置

  • 启用身份验证和授权,并为 elastic 内置超级用户生成密码。
  • 为传输和 HTTP 层生成 TLS 的证书和密钥,并使用这些密钥和证书启用和配置 TLS。
  • 为 Kibana 生成注册令牌,有效期为 30 分钟。

elastic 用户的密码和 Kibana 的注册令牌将输出到您的终端。

我们建议将 elastic 密码作为 shell 中的环境变量存储。例子

export ELASTIC_PASSWORD="your_password"

如果您已使用密码保护 Elasticsearch 密钥库,系统将提示您输入密钥库的密码。有关更多详细信息,请参阅 安全设置

默认情况下,Elasticsearch 将其日志打印到控制台 (stdout) 和 日志目录 中的 <cluster name>.log 文件中。Elasticsearch 在启动时会记录一些信息,但在完成初始化后,它将继续在前台运行,并且在发生值得记录的事情之前不会记录任何其他内容。在 Elasticsearch 运行时,您可以通过其 HTTP 接口(默认情况下在端口 9200 上)与它进行交互。

要停止 Elasticsearch,请按 Ctrl-C

Elasticsearch 打包的所有脚本都需要支持数组的 Bash 版本,并假设 Bash 在 /bin/bash 上可用。因此,Bash 应直接或通过符号链接在此路径上可用。

在现有集群中注册节点

编辑

当 Elasticsearch 首次启动时,安全自动配置过程会将 HTTP 层绑定到 0.0.0.0,但仅将传输层绑定到本地主机。此预期行为可确保您可以在默认启用安全性的情况下启动单节点集群,而无需任何其他配置。

在注册新节点之前,通常需要在生产集群中执行其他操作,例如绑定到 localhost 以外的地址或满足引导检查。在此期间,自动生成的注册令牌可能会过期,这就是为什么不自动生成注册令牌的原因。

此外,只有同一主机上的节点才能在没有其他配置的情况下加入集群。如果您希望来自另一个主机的节点加入您的集群,则需要将 transport.host 设置为 支持的值(例如取消注释建议的值 0.0.0.0),或绑定到其他主机可以访问的接口的 IP 地址。有关更多信息,请参阅 传输设置

要在您的集群中注册新节点,请使用集群中任何现有节点上的 elasticsearch-create-enrollment-token 工具创建注册令牌。然后,您可以使用 --enrollment-token 参数启动新节点,以便它加入现有集群。

  1. 在 Elasticsearch 运行的单独终端中,导航到安装 Elasticsearch 的目录,然后运行 elasticsearch-create-enrollment-token 工具,为您的新节点生成注册令牌。

    bin/elasticsearch-create-enrollment-token -s node

    复制注册令牌,您将使用该令牌将新节点注册到您的 Elasticsearch 集群。

  2. 从新节点的安装目录中,启动 Elasticsearch 并使用 --enrollment-token 参数传递注册令牌。

    bin/elasticsearch --enrollment-token <enrollment-token>

    Elasticsearch 会在以下目录中自动生成证书和密钥

    config/certs
  3. 对您要注册的任何新节点重复上一步。

检查 Elasticsearch 是否正在运行

编辑

您可以通过向 localhost 上的端口 9200 发送 HTTPS 请求来测试您的 Elasticsearch 节点是否正在运行

curl --cacert $ES_HOME/config/certs/http_ca.crt -u elastic:$ELASTIC_PASSWORD https://127.0.0.1:9200 

请确保在您的调用中使用 https,否则请求将失败。

--cacert
HTTP 层生成的 http_ca.crt 证书的路径。

调用返回如下响应

{
  "name" : "Cp8oag6",
  "cluster_name" : "elasticsearch",
  "cluster_uuid" : "AT69_T_DTp-1qgIJlatQqA",
  "version" : {
    "number" : "8.17.0",
    "build_type" : "tar",
    "build_hash" : "f27399d",
    "build_flavor" : "default",
    "build_date" : "2016-03-30T09:51:41.449Z",
    "build_snapshot" : false,
    "lucene_version" : "9.12.0",
    "minimum_wire_compatibility_version" : "1.2.3",
    "minimum_index_compatibility_version" : "1.2.3"
  },
  "tagline" : "You Know, for Search"
}

可以使用命令行上的 -q--quiet 选项禁用打印到 stdout 的日志。

作为守护程序运行

编辑

要将 Elasticsearch 作为守护程序运行,请在命令行上指定 -d,并使用 -p 选项将进程 ID 记录在文件中

./bin/elasticsearch -d -p pid

如果您已使用密码保护 Elasticsearch 密钥库,系统将提示您输入密钥库的密码。有关更多详细信息,请参阅 安全设置

可以在 $ES_HOME/logs/ 目录中找到日志消息。

要关闭 Elasticsearch,请杀死在 pid 文件中记录的进程 ID

pkill -F pid

Elasticsearch .tar.gz 包不包括 systemd 模块。要将 Elasticsearch 作为服务进行管理,请改用 DebianRPM 软件包。

在命令行上配置 Elasticsearch

编辑

默认情况下,Elasticsearch 从 $ES_HOME/config/elasticsearch.yml 文件加载其配置。在 配置 Elasticsearch 中解释了此配置文件的格式。

可以使用 -E 语法在命令行上指定可以在配置文件中指定的任何设置,如下所示

./bin/elasticsearch -d -Ecluster.name=my_cluster -Enode.name=node_1

通常,任何集群范围的设置(如 cluster.name)都应添加到 elasticsearch.yml 配置文件中,而任何节点特定的设置(如 node.name)可以在命令行上指定。

将客户端连接到 Elasticsearch

编辑

当您首次启动 Elasticsearch 时,会自动为 HTTP 层配置 TLS。CA 证书会生成并存储在磁盘上,位置如下

$ES_HOME/config/certs/http_ca.crt

此证书的十六进制编码的 SHA-256 指纹也会输出到终端。任何连接到 Elasticsearch 的客户端(如 Elasticsearch 客户端、Beats、独立 Elastic Agent 和 Logstash)都必须验证它们是否信任 Elasticsearch 用于 HTTPS 的证书。Fleet Server 和 Fleet 管理的 Elastic Agent 会自动配置为信任 CA 证书。其他客户端可以使用 CA 证书的指纹或 CA 证书本身来建立信任。

如果自动配置过程已经完成,您仍然可以获取安全证书的指纹。您还可以将 CA 证书复制到您的机器上,并配置您的客户端以使用它。

使用 CA 指纹
编辑

复制 Elasticsearch 启动时输出到终端的指纹值,并配置您的客户端以使用此指纹在连接到 Elasticsearch 时建立信任。

如果自动配置过程已经完成,您仍然可以通过运行以下命令获取安全证书的指纹。该路径指向 HTTP 层的自动生成的 CA 证书。

openssl x509 -fingerprint -sha256 -in config/certs/http_ca.crt

该命令返回安全证书,包括指纹。 issuer 应该为 Elasticsearch security auto-configuration HTTP CA

issuer= /CN=Elasticsearch security auto-configuration HTTP CA
SHA256 Fingerprint=<fingerprint>
使用 CA 证书
编辑

如果您的库不支持验证指纹的方法,则自动生成的 CA 证书将创建在每个 Elasticsearch 节点的以下目录中

$ES_HOME/config/certs/http_ca.crt

http_ca.crt 文件复制到您的机器上,并配置您的客户端以使用此证书在连接到 Elasticsearch 时建立信任。

归档文件的目录布局

编辑

归档发行版是完全独立的。默认情况下,所有文件和目录都包含在 $ES_HOME 中 — 这是解压缩归档文件时创建的目录。

这非常方便,因为您不必创建任何目录即可开始使用 Elasticsearch,卸载 Elasticsearch 也像删除 $ES_HOME 目录一样简单。但是,建议更改配置目录、数据目录和日志目录的默认位置,这样您以后就不会删除重要数据。

类型 描述 默认位置 设置

home

Elasticsearch 主目录或 $ES_HOME

解压缩归档文件创建的目录

bin

二进制脚本,包括用于启动节点的 elasticsearch 和用于安装插件的 elasticsearch-plugin

$ES_HOME/bin

conf

配置文件,包括 elasticsearch.yml

$ES_HOME/config

ES_PATH_CONF

conf

为传输层和 HTTP 层生成的 TLS 密钥和证书。

$ES_HOME/config/certs

data

分配在节点上的每个索引/分片的数据文件的位置。

$ES_HOME/data

path.data

logs

日志文件的位置。

$ES_HOME/logs

path.logs

plugins

插件文件的位置。每个插件都将包含在子目录中。

$ES_HOME/plugins

repo

共享文件系统存储库位置。可以容纳多个位置。文件系统存储库可以放置在此处指定的任何目录的任何子目录中。

未配置

path.repo

安全证书和密钥

编辑

当您安装 Elasticsearch 时,以下证书和密钥会在 Elasticsearch 配置目录中生成,这些证书和密钥用于将 Kibana 实例连接到您受保护的 Elasticsearch 集群以及加密节点间通信。此处列出这些文件以供参考。

http_ca.crt
用于签署此 Elasticsearch 集群的 HTTP 层证书的 CA 证书。
http.p12
包含此节点 HTTP 层的密钥和证书的密钥库。
transport.p12
包含集群中所有节点的传输层的密钥和证书的密钥库。

http.p12transport.p12 是受密码保护的 PKCS#12 密钥库。Elasticsearch 将这些密钥库的密码存储为安全设置。要检索密码以便您可以检查或更改密钥库内容,请使用 bin/elasticsearch-keystore 工具。

使用以下命令检索 http.p12 的密码

bin/elasticsearch-keystore show xpack.security.http.ssl.keystore.secure_password

使用以下命令检索 transport.p12 的密码

bin/elasticsearch-keystore show xpack.security.transport.ssl.keystore.secure_password

下一步

编辑

现在您已经设置了一个测试 Elasticsearch 环境。在您开始使用 Elasticsearch 进行认真开发或投入生产之前,您必须执行一些额外的设置