如何从Packetbeat和Logstash过滤出127.0.0.1流量?

时间:2017-01-30 19:59:34

标签: elasticsearch centos logstash kibana packetbeat

我使用Logstash运行Packetbeat,我遇到了问题。几乎所有的流量都是实际发送给Logstash的盒子的流量。这就是我的意思:

enter image description here

如您所见,几乎所有的流量都没用。有没有办法使用Grok或其他东西制作过滤器?

1 个答案:

答案 0 :(得分:0)

您没有提及您使用Packetbeat监控的内容,但我假设您正在讨论flow data而不是任何一种特定协议。

有多种方法可以过滤Packetbeat数据。您可以在配置文件中设置以下几个选项。

  • df['worker'] = df['worker'].str.upper() - 在Linux上,psuedo" any"默认使用interface。如果您不想捕获localhost流量,那么您可以更改值以侦听特定接口,如packetbeat.interfaces.device: eth0
  • eth0 - 您可以使用自定义BPF filter来选择您感兴趣的流量。
  • 使用drop_event处理器选择要删除的特定事件。使用其他方法之一过滤流量效率更高。只有在Packetbeat处理数据并将其转换为事件后,才会丢弃数据。