2017-01-30 14 views
0

Logstashを使用してPacketbeatを実行していますが、問題があります。ほとんどのトラフィックはLogstashに物を送る実際のボックスのトラフィックです。ここで私が何を意味するかです:PacketbeatとLogstashから127.0.0.1トラフィックをフィルタリングする方法は?

enter image description here

あなたが見ることができるように、ほとんどすべての私のトラフィックは無用です。 Grokなどを使ってフィルタを作成する方法はありますか?

答えて

0

あなたはPacketbeatで監視していることは言及していませんでしたが、具体的なプロトコルではなくflow dataについて話していると仮定しています。

Packetbeatデータをフィルタリングする方法は複数あります。設定ファイルで設定できるいくつかのオプションがあります。

  • packetbeat.interfaces.device: eth0 - Linuxでは、psuedo "any"インターフェイスがデフォルトで使用されます。 localhostトラフィックをキャプチャしたくない場合は、eth0のような特定のインターフェイスでリスンする値を変更できます。
  • packetbeat.interfaces.bpf_filter: "net 192.168.0.0/16 not port 5044" - あなたは、あなたが興味を持っているトラフィックを選択するためのカスタムBPF filterを使用することができます
  • ドロップする特定のイベントを選択するために、drop_eventプロセッサを使用してください。他の方法の1つを使用してトラフィックをフィルタリングする方が効率的です。これは、Packetbeatによって処理されてイベントに変換された後にのみデータを破棄します。
関連する問題