ملخص
يقوم Elastic Stack بتحويل السجلات والمقاييس إلى بيانات قابلة للبحث ومرئية وقابلة للتنفيذ. في Cloudzy، يتم تثبيت Elasticsearch وKibana وLogstash وFilebeat مسبقًا على Ubuntu Server 24.04 مع إعدادات افتراضية معقولة، بحيث يمكنك البدء في استيعاب البيانات على الفور. تعمل وحدات المعالجة المركزية الافتراضية EPYC المخصصة، وRAM DDR5، وتخزين NVMe النقي، والوصلة الصاعدة بسرعة 10 جيجابت في الثانية على الحفاظ على سرعة الفهرسة ولوحات المعلومات. تدعم الفوترة المرنة بالساعة مجموعات التدريج السريع واختبار النطاق، بينما تناسب الخطط طويلة المدى عمليات طرح الإنتاج.
وصف
تشحن هذه الصورة حزمة Elastic Stack الكاملة للبحث والتحليلات ومعالجة السجلات. تتم إدارة الخدمات بواسطة systemd ويتم تجهيزها مسبقًا للتحدث مع بعضها البعض خارج الصندوق. يتم إنشاء المستخدم المتميز الأولي الخاص بك عند التشغيل الأول، ويتم حفظ بيانات الاعتماد على الخادم لاسترجاعها بشكل آمن.
- وشملت الخدمات Elasticsearch وKibana وLogstash وFilebeat
- بيانات الاعتماد: اسم المستخدم مرن، كلمة المرور المخزنة في /root/.cloudzy-creds
- المنافذ الرئيسية: كيبانا 5601، Elasticsearch HTTP 9200، النقل الداخلي Elasticsearch 127.0.0.1:9300
- الدلائل الهامة:
- التكوين: /الخ/{الخدمة}/
- بيانات: /فار/ليب/{خدمة}/
- السجلات: /فار/سجل/{خدمة}/
- الثنائيات: /usr/share/{service}/bin/
- الإضافات (Elasticsearch وKibana): /usr/share/{elasticsearch|kibana}/plugins/
الوصول إلى واجهة الويب
إليك مسار اليوم الأول من التشغيل إلى لوحة القيادة الأولى. استخدم عنوان IP مباشرةً للوصول الأولي، ثم أضف DNS لاحقًا إذا كنت تفضل ذلك.
- كيبانا
افتح متصفحك ل http://<server-ip>:5601. تسجيل الدخول مع مرن وكلمة المرور في /root/.cloudzy-creds. من منزل Kibana، أضف عرض البيانات الأول واستكشف Discover أو لوحات المعلومات. - API المرنة للبحث
اختبر العقدة باستخدام:
| curl http://<server-ip>:9200 |
يتم تشغيل النقل الجماعي 127.0.0.1:9300 للاتصالات الداخلية بين العمليات.
- يدق وLogstash
يعمل Filebeat وLogstash كخدمات. قم بتوجيه Filebeat إلى سجلات التطبيق والمدخلات المنظمة عبر مسارات Logstash حسب الحاجة.
أوامر الخدمة المفيدة:
| systemctl status <الخدمة> systemctl restart <الخدمة> systemctl قف <الخدمة> بداية النظام <الخدمة> # يستبدل <الخدمة> مع: elasticsearch، kibana، logstash، filebeat |
ميزات متقدمة
هذا هو المزيج العملي الذي يحافظ على ثبات الفهرسة والاستعلامات السريعة والترقيات بشكل آمن. وهو يناسب التحليلات الصغيرة ذات العقدة الواحدة ويمكن توسيع نطاقه عموديًا للأحمال الثقيلة دون إعادة التصوير.
- وحدات المعالجة المركزية الافتراضية (vCPUs) وRAM DDR5 المخصصة لتحقيق التزامن المتسق للاستعلام ودمج الأجزاء بشكل أسرع
- تخزين NVMe خالص لعمليات IOPS عالية على المقاطع وعمليات النقل واللقطات
- 10 Gbps network port for bursty ingest and multi-user Kibana sessions
- اللقطات والرجوع السريع عبر لقطات اللوحة للحصول على ترقيات أكثر أمانًا وتجارب المكونات الإضافية
- الفوترة بالساعة للعقد المرحلية القابلة للرمي؛ احتفظ فقط بما تستخدمه
تؤدي عملية إعادة التشغيل الواحدة إلى تطبيق أي تغيير في الحجم؛ لا يوجد ترحيل للبيانات، ولا توجد تعديلات على نظام أسماء النطاقات (DNS).
سهولة الاستخدام
تتعامل لوحة التحكم في Cloudzy مع الطاقة وتغيير الحجم واللقطات وتحركات المنطقة. يمكنك النشر في دقائق، والاتصال بـ Kibana على المنفذ 5601، وبدء سجلات الشحن. استخدم عنوان IP الثابت على الفور أو قم بإرفاق المجال لاحقًا بمجرد رضاك عن الإعداد.
التركيز على الأداء
يساعد القياس عن بعد الأفضل في تحميل المواقع الحقيقية بشكل أسرع. من خلال جمع Nginx أو سجلات التطبيق من خلال Filebeat وتصور أنماط حركة المرور في Kibana، يمكنك اكتشاف نقاط النهاية البطيئة وتقليل TTFB على الصفحات العامة. يحافظ الإدخال/الإخراج السريع لـ NVMe بالإضافة إلى الوصلة الصاعدة بسرعة 10 جيجابت في الثانية على سلاسة الاستيعاب أثناء ارتفاع حركة المرور، لذلك يظل عرض التحليلات الخاص بك سريع الاستجابة أثناء ضبط Core Web Vitals.
تحكم كامل بالموقع
لديك حق الوصول الجذري لضبط المجموعة وقواعد جدار الحماية وإدارة المكونات الإضافية. يعمل عزل KVM على إبقاء النواة والعمليات الخاصة بك منفصلة عن أحمال العمل المجاورة، كما تقلل عناوين IP المخصصة من احتكاك CAPTCHA بواجهات المستخدم الإدارية.
- إدارة الخدمات باستخدام systemctl وفحص السجلات ضمن /فار/سجل/{خدمة}/
- تخزين التكوينات في /الخ/{الخدمة}/ والاحتفاظ بالبيانات تحت /فار/ليب/{خدمة}/
- قم بتثبيت المكونات الإضافية عن طريق وضعها فيها /usr/share/{elasticsearch|kibana}/plugins/ ثم إعادة تشغيل الخدمة
- الوصول الآمن من خلال السماح فقط لعنوان IP الخاص بك بـ 5601 و9200 أو عن طريق وضع وكيل عكسي للمصادقة في المقدمة
أدوات قوية
يمكنك الحصول على المجموعة الأساسية خارج الصندوق، بالإضافة إلى الخطافات النظيفة للتصلب والمراقبة والنسخ الاحتياطي. تم ضبط كل شيء بحيث يمكن التنبؤ باستخدام الذاكرة والقرص في هذه الصورة.
- مثبتة مسبقًا: Elasticsearch وKibana وLogstash وFilebeat على Ubuntu Server 24.04
- إضافات التعزيز والمراقبة الاختيارية مثل Fail2Ban وnode_exporter
- وصفات لقطة لتخزين الكائنات مثل S3 أو GCS
- قوالب كرون لصيانة دورة حياة الفهرس وتشذيب السجل
- مثال على خطوط أنابيب Logstash للمدخلات المشتركة
وصول عالمي
اختر أقرب مركز بيانات لاستيعاب أسرع ولوحات معلومات أسرع. تدير Cloudzy نقاط تواجد متعددة عبر ثلاث قارات.
- أمريكا الشمالية: مدينة نيويورك، دالاس، ميامي، يوتا، لاس فيغاس
- أوروبا: لندن، أمستردام، فرانكفورت، زيورخ
- آسيا والمحيط الهادئ: سنغافورة
توفر جميع المواقع وصلة صاعدة بسرعة 10 جيجابت في الثانية واتفاقية مستوى الخدمة (SLA) لوقت تشغيل بنسبة 99.95 بالمائة. المتغير الوحيد هو المسافة إلى المستخدمين أو مصادر البيانات.
تفاصيل التطبيق
الإصدار: غير محدد
نظام التشغيل: خادم أوبونتو 24.04
الحد الأدنى لRAM: 8 جيجابايت
أنواع IP: IPv6، IPv4
انشر Elastic Stack الآن: قم بتدوير عقدة ELK plus Filebeat الجاهزة للاستخدام وابدأ في استيعاب البيانات في دقائق.
هام: مسؤوليات الإعدادات والنطاق
تحصل على وصول SSH/root كامل على كل OCA. تلك الصلاحيات تعني أيضًا أن تعديلاتك قد استراحة التطبيق. يُرجى قراءة ذلك قبل تعديل الإعدادات.
- يمكنك إدارة المجال. نحن لا نبيع ولا نستضيف النطاقات أو DNS. إذا احتاج التطبيق إلى نطاق، يجب عليك توجيه المجال الخاص بك إلى الخادم (A/AAAA/CNAME وMX/TXT إذا كان ذلك مناسبًا). يعتمد إصدار SSL والعديد من لوحات المعلومات على صحة ذلك.
- إن تغيير المجال/اسم المضيف بعد التثبيت ليس بالأمر السهل. تكتب كثير من OCAs النطاق في ملفات الإعدادات (.env، reverse proxy، عناوين URL للتطبيق). إذا غيّرته فحدّث أيضًا:
- الوكيل العكسي (Nginx/Caddy) وشهادات TLS
- «عنوان URL الخارجي» للتطبيق أو عنوان URL الأساسي وعناوين الاستدعاء وعناوين webhook
- أي روابط مشفرة في التطبيق أو الوظائف الإضافية
- أوراق الاعتماد مهمة. إعادة تسمية المسؤول الافتراضي أو تدوير كلمات المرور أو تغيير منافذ الخدمة دون تحديث إعداد التطبيق قد قفل عليك أو إيقاف الخدمات. احتفظ ببيانات الاعتماد آمنة ومتزامنة عبر التطبيق والوكيل وأي تكاملات.
- يمكن أن تؤدي تغييرات خادم الأسماء إلى التوقف. نقل نطاقك إلى خوادم أسماء جديدة أو تعديل سجلات NS يُحدث تأخيرات في الانتشار. خطط للتغييرات، وقلّل قيمة TTL مسبقًا، وتحقق من سجلات A/AAAA قبل التبديل.
- يمكن أن تؤدي تعديلات جدار الحماية/المنفذ إلى قطع الوصول. إذا غيّرت منافذ SSH أو HTTP/HTTPS أو RDP أو منافذ التطبيق، فحدّث جدران الحماية (UFW/CSF/مجموعات الأمان) وقواعد reverse-proxy وفقًا لذلك.
- يتم تقييد منافذ البريد الإلكتروني (SMTP) بشكل افتراضي. منافذ البريد الصادر (على سبيل المثال، 25/465/587) ربما مغلقة لمنع سوء الاستخدام. إذا كان يجب على OCA الخاص بك إرسال بريد إلكتروني، طلب الوصول إلى SMTP. من الدعم أو استخدم مزود بريد معاملاتي (SendGrid/Mailgun/SES) عبر API أو SMTP المعتمد.
- البريد الإلكتروني والقوائم المسموح بها. إذا كان التطبيق يرسل بريدًا أو يستقبل webhooks، فقد يؤثر تغيير عناوين IP أو أسماء المضيف على قابلية التسليم أو قوائم السماح. حدّث SPF/DKIM/DMARC وأي قوائم سماح لعناوين IP.
- قبل أي تغيير كبير: التقط لقطة سريعة. استخدم اللوحة لقطة/النسخ الاحتياطي أولًا. إذا انقلب إضافة أو تحديث أو تعديل إعداد على عقبيه، يمكنك التراجع خلال دقائق.
- نطاق الدعم. نوفر الخادم وصورة OCA المثبّتة مسبقًا. أما المتابعة المستمرة التكوين على مستوى التطبيق (النطاقات وDNS وإعدادات التطبيق والإضافات والشيفرة المخصصة) هي مسؤولية المستخدم.
القاعدة الأساسية السريعة: إذا لمست النطاق أو المنافذ أو كلمات المرور أو أسماء المضيف أو إعدادات الوكيل/SSL، فتوقع تحديث إعدادات التطبيق أيضًا، والتقط لقطة أولًا.