Alertas fáciles y flexibles con Elasticsearch. Este paquete contiene un marco simple para alertar sobre anomalías, picos u otros patrones de interés a partir de los datos en Elasticsearch. Incluye las herramientas elastalert, elastalert-create-index, elastalert-rule-from-kibana y elastalert-test-rule
$ elastalert --config config.yaml --verbose
$ elastalert-create-index --config config.yaml
$ elastalert-create-index --config config.yaml
$ elastalert-create-index --config config.yaml --index elastalert_custom
$ elastalert-rule-from-kibana --config /ruta/a/config.yaml
$ elastalert-rule-from-kibana --config config.yaml --rule new_rule.yaml
$ elastalert-test-rule --config config.yaml rule.yaml
1.-
Como ejemplo, supongamos que queremos generar una alerta si detectamos más de 5 errores HTTP 500 en los últimos 10 minutos
$ nano http_errors.yaml
name: "Alerta de errores HTTP 500"
type: frequency
index: logstash-*
num_events: 5
timeframe:
minutes: 10
filter:
- term:
response_code: 500
alert:
email:
- "admin@example.com"
Luego, lo probamos con:
$ elastalert-test-rule --config config.yaml http_errors.yaml
Y lo ejecutamos en producción
$ elastalert --config config.yaml