gpt4 book ai didi

elasticsearch - 如何过滤掉来自 Packetbeat 和 Logstash 的 127.0.0.1 流量?

转载 作者:行者123 更新时间:2023-12-04 19:43:52 26 4
gpt4 key购买 nike

我使用 Logstash 运行 Packetbeat,但遇到了问题。几乎所有的流量都是将东西发送到 Logstash 的实际盒子的流量。这就是我的意思:

enter image description here

如您所见,我几乎所有的流量都是无用的。有没有办法使用 Grok 或其他东西为此制作过滤器?

最佳答案

您没有提到您使用 Packetbeat 监控的内容,但我假设您正在谈论 flow data而不是任何一种特定的协议(protocol)。

有多种过滤 Packetbeat 数据的方法。以下是您可以在配置文件中设置的一些选项。

  • packetbeat.interfaces.device: eth0 - 在 Linux 上,默认使用伪“任何”接口(interface)。如果您不想捕获 localhost 流量,则可以更改该值以监听特定接口(interface),例如 eth0 .
  • packetbeat.interfaces.bpf_filter: "net 192.168.0.0/16 not port 5044" - 您可以使用自定义 BPF filter选择您感兴趣的流量。
  • 使用 drop_event处理器选择要删除的特定事件。使用其他方法之一过滤流量会更有效。这只会在数据被 Packetbeat 处理并转换为事件后才删除数据。
  • 关于elasticsearch - 如何过滤掉来自 Packetbeat 和 Logstash 的 127.0.0.1 流量?,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/41944409/

    26 4 0
    Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
    广告合作:1813099741@qq.com 6ren.com