概要
Elastic Stackはログとメトリクスを検索可能で視覚化され、実用的なデータに変換します。Cloudzyでは、Elasticsearch、Kibana、Logstash、FilebeatがUbuntu Server 24.04に適切なデフォルト設定でプリインストールされているため、すぐにデータの取り込みを開始できます。 専用EPYC vCPU、DDR5 RAM、純粋なNVMeストレージ、10Gbpsアップリンクにより、高速なインデックス作成とダッシュボードの応答性を実現。柔軟な時間単位課金でステージングクラスタやスケールテストを迅速に実施でき、長期プランは本番環境展開に適しています。
説明
このイメージは検索、分析、ログ処理のためのフルElastic Stackを提供します。サービスはsystemdによって管理され、初期状態で相互通信が設定済みです。初回起動時に初期スーパーユーザーが作成され、認証情報は安全な取得のためにサーバーに保存されます。
- サービスにはElasticsearch、Kibana、Logstash、Filebeatが含まれます
- 認証情報: ユーザー名 弾性、パスワードは以下に保存されています /rootcloudzy
- 主要ポート: Kibana 5601Elasticsearch HTTP 9200Elasticsearch 内部トランスポート 127.0.0.1:9300
- 重要なディレクトリ:
- 設定: /etc/{サービス名}/
- データ: /var/lib/{サービス名}/
- ログ: /var/log/{サービス名}/
- バイナリ: /usr/share/{サービス名}/bin/
- プラグイン(Elasticsearch および Kibana): /usr/share/{elasticsearch|kibana}/plugins/
Webインターフェースにアクセスする
電源投入から最初のダッシュボード表示までの初日手順です。初期アクセスには直接IPアドレスを使用し、必要に応じて後でDNSを追加してください。
- キバナ
ブラウザを開いてください http://<server-ip>:5601. でログイン 弾性 およびパスワード /rootcloudzyKibanaのホーム画面から、最初のデータビューを追加し、ディスカバーまたはダッシュボードを探索してください。 - Elasticsearch API
次のコマンドでノードをテストします:
| curl http://<server-ip>:9200 |
クラスタ転送は 127.0.0.1:9300 でローカルプロセス間通信を行います。
- Beats と Logstash
FilebeatとLogstashはサービスとして実行されます。Filebeatをアプリケーションのログに接続し、必要に応じて構造化された入力をLogstashパイプラインを通じて処理します。
便利なサービスコマンド:
| systemctl status <service> systemctl restart <service> systemctl stop <service> systemctl start <service> # Replace <service> with: elasticsearch, kibana, logstash, filebeat |
高度な機能
これはインデックス作成を安定させ、クエリを高速化し、アップグレードを安全に保つ実用的な組み合わせです。小規模な単一ノード分析に適合し、再イメージングなしで負荷増加に応じて垂直方向にスケールアップします。
- 専用vCPUとDDR5 RAMによる一貫したクエリ並列処理と高速なシャードマージ
- セグメント、トランザクションログ、スナップショットにおける高IOPSを実現する純粋なNVMeストレージ
- バースト的な取り込みとマルチユーザーKibanaセッションに対応した10 Gbpsネットワークポート
- パネルスナップショットによるスナップショットと高速ロールバックで、より安全なアップグレードとプラグインの試用を実現
- 使い捨てステージングノードの従量課金制;使用した分のみを保持
再起動1回でリサイズが適用されます。データ移行もDNS編集も不要です。
使いやすさ
CloudzyダッシュボードCloudzy、電源管理、リサイズ、スナップショット、リージョン移動を扱います。数分でデプロイでき、ポート5601でKibanaに接続してログの送信を開始できます。設定に満足したら、静的IPをすぐに使用するか、後でドメインをアタッチできます。
パフォーマンス重視
優れたテレメトリにより、実稼働サイトの読み込み速度が向上します。FilebeatでNginxやアプリケーションログを収集し、Kibanaでトラフィックパターンを可視化することで、遅延するエンドポイントを特定し、公開ページのTTFBを短縮できます。高速NVMe I/Oと10Gbpsアップリンクにより、トラフィック急増時でもデータ取り込みが安定し、Core Web Vitalsの調整中も分析ビューの応答性を維持します。
完全なウェブサイト管理
クラスタ調整、ファイアウォールルール、プラグイン管理のためにルートアクセス権限が与えられています。KVM分離によりカーネルとプロセスが隣接ワークロードから分離され、専用IPにより管理UIのCAPTCHA認証が軽減されます。
- systemctl でサービスを管理し、以下の場所にあるログを確認する /var/log/{サービス名}/
- 設定を保存する /etc/{サービス名}/ データを保持し続ける /var/lib/{サービス名}/
- プラグインをインストールするには、それらを /usr/share/{elasticsearch|kibana}/plugins/ その後、サービスを再起動する
- 5601および9200ポートへのアクセスを自身のIPアドレスのみに制限するか、認証機能付きリバースプロキシを設置することで安全なアクセスを確保する
強力なツール
コアスタックはすぐに使える状態で提供され、さらに強化、監視、バックアップのためのクリーンなフックが用意されています。このイメージでは、メモリとディスク使用量が予測可能になるようすべてが調整されています。
- プリインストール済み: Ubuntu Server 24.04 上の Elasticsearch、Kibana、Logstash、Filebeat
- オプションの強化および監視アドオン(Fail2Banやnode_exporterなど)
- スナップショットをS3やGCSなどのオブジェクトストレージに保存するレシピ
- インデックスのライフサイクル管理とログの削除のためのCronテンプレート
- 一般的な入力データ向けのLogstashパイプライン例
グローバルな展開
データセンターの選択は、より高速なデータ取り込みとダッシュボード表示のため、最も近い拠点をお選びください。Cloudzy 3大陸にまたがる複数の接続拠点(POP)Cloudzy 。
- 北米:ニューヨーク市、ダラス、マイアミ、ユタ州、ラスベガス
- ヨーロッパ:ロンドン、アムステルダム、フランクフルト、チューリッヒ
- アジア太平洋地域:シンガポール
全拠点において10Gbpsのアップリンクと99.95%の稼働率を保証するSLAを提供します。唯一の変動要素は、ユーザーまたはデータソースまでの距離です。
申請内容
バージョン: 未指定
OS: Ubuntu Server 24.04
最小RAM: 8 GB
IPタイプ: IPv6、IPv4
今すぐElastic Stackを導入:すぐに使えるELKとFilebeatノードを起動し、数分でデータの取り込みを開始できます。
重要:設定とドメインの責任範囲
すべてのOCAで完全なSSH/rootアクセス権限が与えられます。この権限は、変更が アプリを 可能性があります。設定を調整する前に必ずお読みください。
- あなたはドメインを管理します。 当社はドメイン/DNSの販売やホスティングは行っておりません。アプリにドメインが必要な場合は、 ドメインをサーバーに設定する必要があります (Aレコード/AAAAレコード/CNAMEレコード、および該当する場合はMXレコード/TXTレコード)。SSL証明書の発行や多くのダッシュボードは、これらが正しく設定されていることを前提としています。
- インストール後のドメイン名/ホスト名の変更は簡単ではありません。 多くのOCAは設定ファイル(.env、リバースプロキシ、アプリURL)にドメインを記述します。変更する場合は、以下も更新してください:
- リバースプロキシ(Nginx/Caddy)とTLS証明書
- アプリ「外部URL」/ベースURLおよびコールバック/ウェブフックURL
- アプリまたはアドオン内のハードコードされたリンク
- 資格は重要だ。 デフォルトの管理者ユーザー名の変更、パスワードの定期的な更新、またはアプリ設定を更新せずにサービスポートを変更することは 締め出す またはサービスを停止します。認証情報を安全に保管し、アプリ、プロキシ、およびあらゆる統合間で同期を保ちます。
- ネームサーバーの変更はダウンタイムを引き起こす可能性があります。 ドメインを新しいネームサーバーに移行したり、NSレコードを編集したりすると、伝播遅延が発生します。変更を計画し、事前にTTLを下げ、切り替え前にA/AAAAレコードを確認してください。
- ファイアウォールやポートの設定変更によりアクセスが遮断される可能性があります。 SSH、HTTP/HTTPS、RDP、またはアプリケーションポートを変更する場合は、ファイアウォール(UFW/CSF/セキュリティグループ)とリバースプロキシルールを適宜更新してください。
- メール(SMTP)ポートはデフォルトで制限されています。 送信メールポート(例: 25/465/587) かもしれない 悪用防止のため閉鎖中もしあなたのOCAがメールを送信する必要がある場合、 SMTPアクセスをリクエストする。 サポートから、またはトランザクションメールプロバイダー(SendGrid/Mailgun/SES)をAPI経由または承認済みSMTPで利用する。
- メールと許可リスト アプリがメールを送信したりWebhookを受信する場合、IPアドレスやホスト名の変更は配信可能性や許可リストに影響を与える可能性があります。SPF/DKIM/DMARCおよびIP許可リストを更新してください。
- 大きな変化の前に:スナップショットを撮る。 パネルの スナップショット/バックアップ まず、プラグインや更新、設定編集が失敗した場合でも、数分で元に戻せます。
- サポート範囲。 サーバーとプリインストール済みのOCAイメージを提供します。継続中 アプリケーションレベルの設定 (ドメイン、DNS、アプリ設定、プラグイン、カスタムコード) はユーザーの責任です。
簡単な目安: ドメイン、ポート、パスワード、ホスト名、またはプロキシ/SSL設定を変更する場合は、アプリの設定も更新する必要があることを想定し、まずスナップショットを撮ってください。