개요
Elastic Stack은 로그와 메트릭을 검색 가능하고 시각화되며 실행 가능한 데이터로 변환합니다. Cloudzy Ubuntu Server 24.04에 Elasticsearch, Kibana, Logstash, Filebeat가 합리적인 기본 설정으로 사전 설치되어 즉시 데이터 수집을 시작할 수 있습니다. 전용 EPYC vCPU, DDR5 RAM, 순수 NVMe 스토리지, 10Gbps 업링크로 인덱싱 속도와 대시보드 반응 속도를 유지합니다. 유연한 시간제 요금제는 빠른 스테이징 클러스터 및 확장 테스트를 지원하며, 장기 플랜은 프로덕션 배포에 적합합니다.
설명
이 이미지는 검색, 분석 및 로그 처리를 위한 전체 Elastic Stack을 제공합니다. 서비스는 systemd로 관리되며 기본적으로 상호 통신이 가능하도록 사전 구성되어 있습니다. 초기 슈퍼유저 계정은 첫 부팅 시 생성되며, 자격 증명은 안전한 검색을 위해 서버에 저장됩니다.
- 서비스에는 Elasticsearch, Kibana, Logstash, Filebeat가 포함됩니다.
- 인증 정보: 사용자 이름 탄성, 비밀번호 저장 위치 /rootcloudzy
- 주요 포트: Kibana 5601Elasticsearch HTTP 9200Elasticsearch 내부 전송 127.0.0.1:9300
- 중요한 디렉터리:
- 구성: /etc/{서비스}/
- 데이터: /var/lib/{서비스}/
- 로그: /var/log/{서비스}/
- 바이너리: /usr/share/{서비스}/bin/
- 플러그인 (Elasticsearch 및 Kibana): /usr/share/{elasticsearch|kibana}/plugins/
웹 인터페이스에 접속하십시오
전원 켜기부터 첫 대시보드까지의 첫날 경로입니다. 초기 접속 시에는 직접 IP를 사용하시고, 원하시면 나중에 DNS를 추가하세요.
- 키바나
브라우저를 열어 http://<server-ip>:5601. 로그인하기 탄성 그리고 비밀번호는 /rootcloudzyKibana 홈 화면에서 첫 번째 데이터 뷰를 추가하고 Discover 또는 대시보드를 탐색하세요. - Elasticsearch API
노드를 다음 명령어로 테스트하십시오:
| curl http://<server-ip>:9200 |
클러스터 전송은 127.0.0.1:9300 로컬 프로세스 간 통신을 위해 실행됩니다.
- 비츠와 로그스태시
Filebeat와 Logstash는 서비스로 실행됩니다. Filebeat를 애플리케이션 로그에 연결하고 필요에 따라 구조화된 입력을 Logstash 파이프라인을 통해 전달하십시오.
유용한 서비스 명령어:
| systemctl status <service> systemctl restart <service> systemctl stop <service> systemctl start <service> # Replace <service> with: elasticsearch, kibana, logstash, filebeat |
고급 기능
이것은 인덱싱을 안정적으로 유지하고, 쿼리를 빠르게 처리하며, 업그레이드를 안전하게 수행하는 실용적인 조합입니다. 소규모 단일 노드 분석에 적합하며, 리이미징 없이도 더 무거운 부하를 위해 수직으로 확장됩니다.
- 전용 vCPU 및 DDR5 RAM으로 일관된 쿼리 동시 처리 및 더 빠른 샤드 병합 구현
- 세그먼트, 트랜스로그 및 스냅샷에서 높은 IOPS를 위한 순수 NVMe 스토리지
- 10Gbps 네트워크 포트로 버스트성 데이터 수집 및 다중 사용자 Kibana 세션 지원
- 패널 스냅샷을 통한 스냅샷 및 빠른 롤백으로 안전한 업그레이드 및 플러그인 테스트
- 일회용 스테이징 노드에 대한 시간당 과금; 사용한 만큼만 유지
단일 재부팅으로 크기 조정이 적용됩니다. 데이터 마이그레이션이나 DNS 편집이 필요하지 않습니다.
사용 편의성
Cloudzy대시보드는 전원 제어, 크기 조정, 스냅샷 생성 및 리전 이동을 처리합니다. 몇 분 안에 배포하고, 포트 5601에서 Kibana에 연결하여 로그 전송을 시작할 수 있습니다. 설정이 완료되면 즉시 고정 IP를 사용하거나 나중에 도메인을 연결하세요.
성과 중심
더 나은 텔레메트리 분석으로 실제 사이트 로딩 속도 향상. Filebeat를 통해 Nginx 또는 애플리케이션 로그를 수집하고 Kibana에서 트래픽 패턴을 시각화하면 느린 엔드포인트를 파악하고 공개 페이지의 TTFB(첫 화면 표시 시간)를 단축할 수 있습니다. 고속 NVMe I/O와 10Gbps 업링크는 트래픽 급증 시에도 원활한 수집을 유지하므로, Core Web Vitals를 조정하는 동안에도 분석 뷰의 반응성이 지속됩니다.
웹사이트 완전 제어
클러스터 튜닝, 방화벽 규칙 및 플러그인 관리를 위한 루트 권한이 부여됩니다. KVM 격리 기술로 커널과 프로세스가 인접 워크로드와 분리되며, 전용 IP를 통해 관리 UI의 CAPTCHA 인증 절차를 간소화합니다.
- systemctl로 서비스를 관리하고 다음 위치에서 로그를 확인하십시오. /var/log/{서비스}/
- 스토어 구성 저장 /etc/{서비스}/ 데이터를 보관하고 /var/lib/{서비스}/
- 플러그인을 다음 위치에 배치하여 설치하십시오: /usr/share/{elasticsearch|kibana}/plugins/ 그런 다음 서비스를 다시 시작합니다
- 5601 및 9200 포트에 본인 IP만 접근을 허용하거나 인증 역방향 프록시를 앞에 배치하여 안전한 접근을 보장하십시오.
강력한 도구들
기본 스택을 즉시 사용할 수 있으며, 보안 강화, 모니터링, 백업을 위한 깔끔한 후크가 제공됩니다. 이 이미지에서는 모든 요소가 예측 가능한 메모리 및 디스크 사용량을 위해 최적화되어 있습니다.
- 사전 설치: Ubuntu Server 24.04에 Elasticsearch, Kibana, Logstash, Filebeat
- 선택적 강화 및 모니터링 애드온(예: Fail2Ban 및 node_exporter)
- 스냅샷 레시피를 S3 또는 GCS와 같은 객체 저장소로
- 인덱스 수명 주기 유지 관리 및 로그 정리용 크론 템플릿
- 일반적인 입력에 대한 예시 Logstash 파이프라인
글로벌 리치
가장 가까운 데이터 센터를 선택하여 더 빠른 데이터 수집과 신속한 대시보드 생성을 경험하세요. Cloudzy 3개 대륙에 걸쳐 다수의 접속 지점을 Cloudzy .
- 북아메리카: 뉴욕 시, 댈러스, 마이애미, 유타, 라스베이거스
- 유럽: 런던, 암스테르담, 프랑크푸르트, 취리히
- 아시아 태평양: 싱가포르
모든 위치는 10Gbps 업링크와 99.95% 가동률 SLA를 제공합니다. 유일한 변수는 사용자와의 거리 또는 데이터 소스와의 거리입니다.
신청 세부사항
버전: 미지정
OS: Ubuntu Server 24.04
최소 RAM: 8 GB
IP 유형: IPv6, IPv4
지금 바로 Elastic Stack 배포하기: 즉시 사용 가능한 ELK와 Filebeat 노드를 생성하고 몇 분 안에 데이터 수집을 시작하세요.
중요: 구성 및 도메인 책임
모든 OCA에서 완전한 SSH/루트 접근 권한을 부여받습니다. 이 권한은 동시에 귀하의 변경 사항이 앱이 할 수 있습니다. 설정을 조정하기 전에 반드시 이 내용을 읽어보십시오.
- 당신이 도메인을 관리합니다. 당사는 도메인/DNS를 판매하거나 호스팅하지 않습니다. 앱에 도메인이 필요한 경우, 도메인을 서버로 연결해야 합니다 (A/AAAA/CNAME 및 관련 시 MX/TXT). SSL 발급 및 다수의 대시보드는 이 정보가 정확해야 정상 작동합니다.
- 설치 후 도메인/호스트명을 변경하는 것은 사소한 일이 아닙니다. 많은 OCA는 도메인을 구성 파일(.env, 리버스 프록시, 앱 URL)에 기록합니다. 이를 변경할 경우 다음 항목도 업데이트하세요:
- 리버스 프록시(Nginx/Caddy) 및 TLS 인증서
- 앱 "외부 URL"/기본 URL 및 콜백/웹훅 URL
- 앱이나 애드온에 하드코딩된 링크
- 자격증이 중요하다. 기본 관리자 계정 이름 변경, 비밀번호 주기적 변경 또는 앱 구성 업데이트 없이 서비스 포트 변경은 문을 잠그다 서비스를 중지하거나 중단하지 마십시오. 앱, 프록시 및 모든 통합 환경에서 자격 증명을 안전하게 보호하고 동기화하십시오.
- 네임서버 변경은 서비스 중단을 초래할 수 있습니다. 도메인을 새 네임서버로 이전하거나 NS 레코드를 수정하면 전파 지연이 발생합니다. 변경을 계획하고, 사전에 TTL을 낮추며, 전환 전에 A/AAAA 레코드를 확인하십시오.
- 방화벽/포트 설정을 변경하면 접속이 차단될 수 있습니다. SSH, HTTP/HTTPS, RDP 또는 애플리케이션 포트를 변경할 경우, 방화벽(UFW/CSF/보안 그룹) 및 리버스 프록시 규칙을 그에 맞게 업데이트하십시오.
- 이메일(SMTP) 포트는 기본적으로 제한됩니다. 발신 메일 포트(예: 25/465/587)일 수 있다 남용 방지를 위해 폐쇄됨만약 귀하의 OCA가 이메일을 보내야 한다면, SMTP 접근 권한을 요청합니다. 지원팀을 통해 또는 API 또는 승인된 SMTP를 통해 트랜잭션 이메일 제공업체(SendGrid/Mailgun/SES)를 사용하십시오.
- 이메일 및 허용 목록. 앱이 메일을 발송하거나 웹훅을 수신하는 경우, IP/호스트명 변경은 전달률이나 허용 목록에 영향을 미칠 수 있습니다. SPF/DKIM/DMARC 및 모든 IP 허용 목록을 업데이트하십시오.
- 큰 변화가 일어나기 전에: 스냅샷을 찍어 두세요. 패널의 스냅샷/백업 첫째. 플러그인, 업데이트 또는 설정 편집이 역효과를 낼 경우, 몇 분 안에 롤백할 수 있습니다.
- 지원 범위. 서버와 사전 설치된 OCA 이미지를 제공합니다. 지속적으로 애플리케이션 수준 구성 (도메인, DNS, 앱 설정, 플러그인, 사용자 정의 코드)는 사용자의 책임입니다.
간단한 경험칙: 다음 항목을 건드렸다면 도메인, 포트, 비밀번호, 호스트명 또는 프록시/SSL 설정을 변경할 경우, 앱 설정도 함께 업데이트해야 할 수 있으니 먼저 스냅샷을 찍으세요.