Как отфильтровать трафик 127.0.0.1 из Packetbeat и Logstash?
1 ответ
Вы не упомянули, что вы отслеживаете с помощью Packetbeat, но я предполагаю, что вы говорите о данных потока, а не о каком-то конкретном протоколе.
Существует несколько способов фильтрации данных Packetbeat. Вот несколько опций, которые вы можете установить в своем конфигурационном файле.
packetbeat.interfaces.device: eth0
- В Linux psuedo "любой" интерфейс используется по умолчанию. Если вы не хотите перехватывать трафик localhost, вы можете изменить значение для прослушивания на определенном интерфейсе, напримерeth0
,packetbeat.interfaces.bpf_filter: "net 192.168.0.0/16 not port 5044"
- Вы можете использовать пользовательский фильтр BPF, чтобы выбрать интересующий вас трафик.- Используйте процессор drop_event, чтобы выбрать конкретные события для удаления. Более эффективно фильтровать трафик, используя один из других методов. Это приведет к удалению данных только после того, как они будут обработаны Packetbeat и превращены в событие.