مجموعة Elastic

Elasticsearch و Kibana و Logstash و Filebeat للبحث والتحليل ومعالجة السجلات.

نظرة عامة

يحول Elastic Stack السجلات والمقاييس إلى بيانات قابلة للبحث والرؤية وقابلة للتنفيذ. في Cloudzy يتم تثبيت Elasticsearch و Kibana و Logstash و Filebeat مسبقًا على Ubuntu Server 24.04 مع إعدادات افتراضية معقولة، بحيث يمكنك البدء في استيعاب البيانات على الفور. تضمن وحدات المعالجة المركزية EPYC المخصصة وذاكرة الوصول العشوائي DDR5 وذاكرة التخزين NVMe الخالصة ووصلة صاعدة بسرعة 10 جيجابت في الثانية سرعة الفهرسة وسرعة لوحات المعلومات. تدعم الفوترة المرنة بالساعة مجموعات التجهيز السريع واختبار التوسع، بينما تناسب الخطط طويلة الأجل عمليات طرح الإنتاج.

الوصف

تحتوي هذه الصورة على مجموعة Elastic Stack الكاملة للبحث والتحليلات ومعالجة السجلات. تتم إدارة الخدمات بواسطة systemd وهي مهيأة مسبقًا للتواصل مع بعضها البعض فور تشغيلها. يتم إنشاء المستخدم المتميز الأولي عند التشغيل الأول، ويتم حفظ بيانات الاعتماد على الخادم لاسترجاعها بأمان.

  • الخدمات المتضمنة Elasticsearch و Kibana و Logstash و Filebeat

  • بيانات الاعتماد: اسم المستخدم مرن، كلمة المرور المخزنة في /rootcloudzy

  • الموانئ الرئيسية: كيبانا 5601، Elasticsearch HTTP 9200، النقل الداخلي لـ Elasticsearch 127.0.0.1:9300

  • الدلائل المهمة:

    • التكوين: /etc/{الخدمة}/

    • البيانات: /var/lib/{الخدمة}/

    • السجلات: /var/log/{الخدمة}/

    • الملفات الثنائية: /usr/share/{الخدمة}/bin/

    • المكونات الإضافية (Elasticsearch و Kibana): /usr/share/{elasticsearch|kibana}/plugins/

الوصول إلى واجهة الويب

إليك مسار اليوم الأول من تشغيل الجهاز إلى أول لوحة تحكم. استخدم عنوان IP مباشرة للوصول الأولي، ثم أضف DNS لاحقًا إذا كنت تفضل ذلك.

  1. كيبانا
    افتح متصفحك على http://<server-ip>:5601. تسجيل الدخول باستخدام مرن وكلمة المرور في /rootcloudzy. من الصفحة الرئيسية لـ Kibana، أضف عرض البيانات الأول واستكشف Discover أو Dashboards.

  2. واجهة برمجة تطبيقات Elasticsearch
    اختبر العقدة باستخدام:

curl http://<server-ip>:9200

يعمل نقل المجموعة على 127.0.0.1:9300 للاتصال بين العمليات المحلية.

  1. Beats و Logstash
    يعمل Filebeat و Logstash كخدمات. قم بتوجيه Filebeat إلى سجلات التطبيق الخاص بك وقم بتوجيه المدخلات المنظمة عبر خطوط أنابيب Logstash حسب الحاجة.

أوامر الخدمة المفيدة:

systemctl status <service>
systemctl restart <service>
systemctl stop <service>
systemctl start <service>
# Replace <service> with: elasticsearch, kibana, logstash, filebeat

ميزات متقدمة

هذا هو المزيج العملي الذي يحافظ على استقرار الفهرسة وسرعة الاستعلامات وأمان الترقيات. وهو مناسب للتحليلات الصغيرة أحادية العقدة ويمكن توسيعه عموديًا للأحمال الثقيلة دون الحاجة إلى إعادة التخزين.

  • وحدات معالجة مركزية افتراضية مخصصة وذاكرة وصول عشوائي DDR5 لضمان تزامن الاستعلامات بشكل متسق ودمج الشظايا بشكل أسرع

  • تخزين NVMe خالص لعمليات IOPS عالية على المقاطع والسجلات واللقطات

  • منفذ شبكة بسرعة 10 جيجابت في الثانية لاستيعاب البيانات المتقطعة وجلسات Kibana متعددة المستخدمين

  • لقطات وتراجع سريع عبر لقطات اللوحة من أجل ترقيات أكثر أمانًا وتجارب المكونات الإضافية

  • الفوترة بالساعة لعقد التخزين المؤقتة التي يمكن التخلص منها؛ احتفظ فقط بما تستخدمه
    تطبيق أي تغيير في الحجم يتطلب إعادة تشغيل واحدة؛ دون الحاجة إلى نقل البيانات أو تعديل DNS.

سهولة الاستخدام

تتولى لوحة التحكم Cloudzyإدارة الطاقة وتغيير الحجم واللقطات ونقل المناطق. يمكنك النشر في غضون دقائق والاتصال بـ Kibana على المنفذ 5601 والبدء في شحن السجلات. استخدم عنوان IP الثابت على الفور أو أضف نطاقًا لاحقًا بمجرد أن تصبح راضيًا عن الإعداد.

التركيز على الأداء

تساعد القياسات عن بُعد الأفضل في تحميل المواقع الحقيقية بشكل أسرع. من خلال جمع سجلات Nginx أو سجلات التطبيقات عبر Filebeat وتصور أنماط حركة المرور في Kibana، يمكنك اكتشاف نقاط النهاية البطيئة وتقليل TTFB على الصفحات العامة. تضمن سرعة NVMe I/O بالإضافة إلى وصلة صاعدة بسرعة 10 جيجابت في الثانية استمرار الاستيعاب بسلاسة أثناء ارتفاع حركة المرور، بحيث تظل عرض التحليلات سريع الاستجابة أثناء ضبط Core Web Vitals.

التحكم الكامل في الموقع الإلكتروني

لديك حق الوصول الجذري لضبط المجموعة وقواعد جدار الحماية وإدارة المكونات الإضافية. يعمل عزل KVM على فصل النواة والعمليات عن أحمال العمل المجاورة، كما تقلل عناوين IP المخصصة من احتكاك CAPTCHA لواجهات المستخدم الإدارية.

  • إدارة الخدمات باستخدام systemctl وفحص السجلات تحت /var/log/{الخدمة}/

  • تخزين التكوينات في /etc/{الخدمة}/ وحفظ البيانات تحت /var/lib/{الخدمة}/

  • قم بتثبيت المكونات الإضافية عن طريق وضعها في /usr/share/{elasticsearch|kibana}/plugins/ ثم إعادة تشغيل الخدمة

  • قم بتأمين الوصول عن طريق السماح فقط لعنوان IP الخاص بك بالوصول إلى 5601 و 9200 أو عن طريق وضع وكيل عكسي للمصادقة في المقدمة

أدوات قوية

تحصل على المجموعة الأساسية الجاهزة للاستخدام، بالإضافة إلى أدوات نظيفة للتقوية والمراقبة والنسخ الاحتياطي. تم ضبط كل شيء لاستخدام ذاكرة وقرص يمكن التنبؤ بهما في هذه الصورة.

  • مثبت مسبقًا: Elasticsearch و Kibana و Logstash و Filebeat على Ubuntu Server 24.04

  • إضافات اختيارية للتقوية والمراقبة مثل Fail2Ban و node_exporter

  • لقطات وصفات لتخزين الكائنات مثل S3 أو GCS

  • قوالب Cron لصيانة دورة حياة الفهرس وتقليص السجلات

  • أمثلة على خطوط أنابيب Logstash للمدخلات الشائعة

الانتشار العالمي

اختر أقرب مركز بيانات للحصول على استيعاب أسرع ولوحات تحكم أسرع. Cloudzy عدة نقاط وجود عبر ثلاث قارات.

  • أمريكا الشمالية: مدينة نيويورك، دالاس، ميامي، يوتا، لاس فيغاس

  • أوروبا: لندن، أمستردام، فرانكفورت، زيورخ

  • آسيا والمحيط الهادئ: سنغافورة

توفر جميع المواقع اتصالاً صاعداً بسرعة 10 جيجابت في الثانية واتفاقية مستوى الخدمة (SLA) بنسبة 99.95 في المائة من وقت التشغيل. المتغير الوحيد هو المسافة إلى المستخدمين أو مصادر البيانات.

تفاصيل الطلب

الإصدار: غير محدد

نظام التشغيل: Ubuntu Server 24.04

الحد الأدنى لذاكرة الوصول العشوائي: 8 جيجابايت

أنواع بروتوكول الإنترنت: IPv6، IPv4

نشر Elastic Stack الآن: قم بتشغيل عقدة ELK plus Filebeat جاهزة للاستخدام وابدأ في استيعاب البيانات في غضون دقائق.

هام: مسؤوليات التكوين والمجال

تحصل على وصول كامل إلى SSH/root على كل OCA. هذه القوة تعني أيضًا أن التغييرات التي تجريها يمكن أن تعطل التطبيق. يرجى قراءة هذا قبل تعديل التكوينات.

  • أنت تدير المجال. نحن لا نبيع أو نستضيف النطاقات/DNS. إذا كانت التطبيق بحاجة إلى نطاق، يجب توجيه نطاقك إلى الخادم (A/AAAA/CNAME و MX/TXT إذا كان ذلك مناسبًا). يعتمد إصدار SSL والعديد من لوحات التحكم على صحة هذه المعلومات.

  • تغيير النطاق/اسم المضيف بعد التثبيت ليس بالأمر الهين. تقوم العديد من OCAs بكتابة المجال في التكوينات (.env، وكيل عكسي، عناوين URL للتطبيقات). إذا قمت بتغييره، فقم أيضًا بتحديث:

    • البروكسي العكسي (Nginx/Caddy) وشهادات TLS

    • تطبيق "URL خارجي"/URL الأساسي وعناوين URL للرد/webhook

    • أي روابط مدمجة في التطبيق أو الإضافات

  • الشهادات مهمة. إعادة تسمية المسؤول الافتراضي، أو تغيير كلمات المرور، أو تغيير منافذ الخدمة دون تحديث تكوين التطبيق يمكن أن تمنعك من الدخول أو إيقاف الخدمات. حافظ على أمان بيانات الاعتماد ومزامنتها عبر التطبيق والوكيل وأي عمليات تكامل.

  • قد تتسبب تغييرات خادم الأسماء في حدوث تعطل. يؤدي نقل نطاقك إلى خوادم أسماء جديدة أو تعديل سجلات NS إلى حدوث تأخيرات في الانتشار. خطط للتغييرات، وقلل TTL مسبقًا، وتحقق من سجلات A/AAAA قبل التبديل.

  • قد تؤدي تعديلات جدار الحماية/المنفذ إلى تعطيل الوصول. إذا قمت بتغيير SSH أو HTTP/HTTPS أو RDP أو منافذ التطبيقات، فقم بتحديث جدران الحماية (UFW/CSF/مجموعات الأمان) وقواعد البروكسي العكسي وفقًا لذلك.

  • منافذ البريد الإلكتروني (SMTP) مقيدة بشكل افتراضي. منافذ البريد الصادر (على سبيل المثال، 25/465/587) قد يكون مغلق لمنع إساءة الاستخدام. إذا كان على OCA الخاص بك إرسال بريد إلكتروني، طلب الوصول إلى SMTP. من الدعم أو استخدام مزود بريد إلكتروني معاملاتي (SendGrid/Mailgun/SES) عبر API أو SMTP معتمد.

  • البريد الإلكتروني وقوائم السماح. إذا كان التطبيق يرسل بريدًا أو يتلقى webhooks، فقد يؤثر تغيير عناوين IP/أسماء المضيفين على قابلية التسليم أو قوائم السماح. قم بتحديث SPF/DKIM/DMARC وأي قوائم سماح IP.

  • قبل أي تغيير كبير: التقط صورة. استخدم لوحة لقطة/نسخة احتياطية أولاً. إذا أدى تحديث المكون الإضافي أو التكوين إلى نتائج عكسية، يمكنك التراجع عنه في غضون دقائق.

  • نطاق الدعم. نحن نوفر الخادم وصورة OCA المثبتة مسبقًا. مستمر تكوين مستوى التطبيق (النطاقات، DNS، إعدادات التطبيق، المكونات الإضافية، الكود المخصص) هي مسؤولية المستخدم.

قاعدة عامة سريعة: إذا لمست المجال أو المنافذ أو كلمات المرور أو أسماء المضيفين أو إعدادات الوكيل/SSL، فتوقع أن تقوم بتحديث إعدادات التطبيق أيضًا، وقم أولاً بعمل لقطة شاشة.

تفاصيل الطلب