개요
Elastic Stack은 로그와 메트릭을 검색 가능하고 시각적이며 실행 가능한 데이터로 변환합니다. Cloudzy에서는 Elasticsearch, Kibana, Logstash 및 Filebeat가 정상적인 기본값으로 Ubuntu Server 24.04에 사전 설치되어 제공되므로 즉시 데이터 수집을 시작할 수 있습니다. 전용 EPYC vCPU, DDR5 RAM, 순수 NVMe 스토리지 및 10Gbps 업링크는 인덱싱 속도를 빠르게 유지하고 대시보드를 산뜻하게 만듭니다. 유연한 시간별 청구는 빠른 스테이징 클러스터 및 규모 테스트를 지원하는 동시에 장기 계획은 프로덕션 롤아웃에 적합합니다.
설명
이 이미지는 검색, 분석, 로그 처리를 위한 전체 Elastic Stack을 제공합니다. 서비스는 체계적으로 관리되며 기본적으로 서로 대화할 수 있도록 미리 배선되어 있습니다. 첫 번째 부팅 시 초기 수퍼유저가 생성되며, 안전한 검색을 위해 자격 증명이 서버에 저장됩니다.
- Elasticsearch, Kibana, Logstash, Filebeat가 포함된 서비스
- 자격 증명: 사용자 이름 탄력 있는, 비밀번호가 다음에 저장됨 /root/.cloudzy-creds
- 주요 포트: Kibana 5601, 엘라스틱서치 HTTP 9200, Elasticsearch 내부 전송 127.0.0.1:9300
- 중요한 디렉토리:
- 구성: /etc/{서비스}/
- 데이터: /var/lib/{서비스}/
- 로그: /var/log/{서비스}/
- 바이너리: /usr/share/{서비스}/bin/
- 플러그인(Elasticsearch 및 Kibana): /usr/share/{elasticsearch|kibana}/plugins/
웹 인터페이스 접속
전원을 켜고 첫 번째 대시보드까지의 첫 번째 경로는 다음과 같습니다. 초기 액세스에는 IP를 직접 사용하고 원하는 경우 나중에 DNS를 추가하세요.
- 키바나
브라우저를 열어서 http://<server-ip>:5601. 다음으로 로그인 탄력 있는 그리고 비밀번호는 /root/.cloudzy-creds. Kibana 홈에서 첫 번째 데이터 보기를 추가하고 Discover 또는 대시보드를 탐색해 보세요. - 엘라스틱서치 API
다음을 사용하여 노드를 테스트합니다.
| 컬 http://<서버-ip>:9200 |
클러스터 전송은 다음에서 실행됩니다. 127.0.0.1:9300 로컬 프로세스 간 통신용.
- Beats와 Logstash
Filebeat와 Logstash는 서비스로 실행됩니다. 앱 로그에서 Filebeat를 지정하고 필요에 따라 Logstash 파이프라인을 통해 구조화된 입력을 연결하세요.
유용한 서비스 명령:
| systemctl 상태 <서비스> systemctl 재시작 <서비스> systemctl 멈추다 <서비스> systemctl 시작 <서비스> # 바꾸다 <서비스> 포함: Elasticsearch, Kibana, Logstash, FileBeat |
고급 기능
이는 인덱싱을 안정적으로 유지하고 쿼리를 빠르게 하며 업그레이드를 안전하게 유지하는 실용적인 조합입니다. 소규모 단일 노드 분석에 적합하며 이미지를 다시 작성하지 않고도 더 무거운 로드에 맞게 수직으로 확장됩니다.
- 일관된 쿼리 동시성과 더 빠른 샤드 병합을 위한 전용 vCPU 및 DDR5 RAM
- 세그먼트, 트랜스로그 및 스냅샷에서 높은 IOPS를 위한 순수 NVMe 스토리지
- 10 Gbps network port for bursty ingest and multi-user Kibana sessions
- 보다 안전한 업그레이드 및 플러그인 평가판을 위한 패널 스냅샷을 통한 스냅샷 및 빠른 롤백
- 일회용 스테이징 노드에 대한 시간별 청구 당신이 사용하는 것만 유지
한 번의 재부팅으로 모든 크기 조정이 적용됩니다. 데이터 마이그레이션이나 DNS 편집이 없습니다.
사용 편의성
Cloudzy의 대시보드는 전원, 크기 조정, 스냅샷 및 지역 이동을 처리합니다. 몇 분 안에 배포하고, 포트 5601에서 Kibana에 연결하고, 로그 전달을 시작할 수 있습니다. 즉시 고정 IP를 사용하거나 설정에 만족하면 나중에 도메인을 연결하세요.
성과 중심
원격 측정 기능이 향상되어 실제 사이트를 더 빠르게 로드할 수 있습니다. Filebeat를 통해 Nginx 또는 애플리케이션 로그를 수집하고 Kibana에서 트래픽 패턴을 시각화함으로써 느린 엔드포인트를 찾아내고 공개 페이지에서 TTFB를 줄일 수 있습니다. 빠른 NVMe I/O와 10Gbps 업링크는 트래픽 급증 중에도 원활한 수집을 유지하므로 Core Web Vitals를 조정하는 동안 분석 보기의 응답성이 유지됩니다.
전체 웹사이트 제어
클러스터 조정, 방화벽 규칙 및 플러그인 관리에 대한 루트 액세스 권한이 있습니다. KVM 격리는 커널과 프로세스를 인접 워크로드와 별도로 유지하며 전용 IP는 관리 UI에 대한 CAPTCHA 마찰을 줄입니다.
- systemctl을 사용하여 서비스를 관리하고 아래의 로그를 검사합니다. /var/log/{서비스}/
- 구성 저장 위치 /etc/{서비스}/ 데이터를 아래에 보관하세요. /var/lib/{서비스}/
- 플러그인을 배치하여 설치하십시오. /usr/share/{elasticsearch|kibana}/plugins/ 그런 다음 서비스를 다시 시작
- 5601 및 9200에 자신의 IP만 허용하거나 인증된 역방향 프록시를 전면에 배치하여 보안 액세스
강력한 도구
코어 스택과 강화, 모니터링 및 백업을 위한 깔끔한 후크가 바로 제공됩니다. 이 이미지에서는 모든 것이 예측 가능한 메모리 및 디스크 사용량에 맞게 조정되었습니다.
- 사전 설치됨: Ubuntu Server 24.04의 Elasticsearch, Kibana, Logstash, Filebeat
- Fail2Ban 및 node_exporter와 같은 선택적 강화 및 모니터링 추가 기능
- S3 또는 GCS와 같은 객체 스토리지에 대한 스냅샷 레시피
- 인덱스 수명 주기 유지 관리 및 로그 정리를 위한 Cron 템플릿
- 공통 입력을 위한 Logstash 파이프라인 예시
글로벌 범위
더 빠른 수집과 더 빠른 대시보드를 위해 가장 가까운 데이터 센터를 선택하세요. Cloudzy는 3개 대륙에 걸쳐 여러 PoP를 운영합니다.
- 북미: 뉴욕시, 댈러스, 마이애미, 유타, 라스베거스
- 유럽: 런던, 암스테르담, 프랑크푸르트, 취리히
- 아시아 태평양: 싱가포르
모든 위치에서는 10Gbps 업링크와 99.95% 가동 시간 SLA를 제공합니다. 유일한 변수는 사용자 또는 데이터 소스와의 거리입니다.
신청 내용
버전: 지정되지 않음
OS: 우분투 서버 24.04
최소 RAM: 8GB
IP 유형: IPv6, IPv4
지금 Elastic Stack 배포: 즉시 사용 가능한 ELK 및 Filebeat 노드를 가동하고 몇 분 안에 데이터 수집을 시작하세요.
중요: 구성 및 도메인 관련 책임
모든 OCA에서 SSH/root 전체 접근 권한을 받으십니다. 그 권한은 사용자의 변경 사항이 부서지다 앱입니다. 구성을 조정하시기 전에 이 내용을 읽어 주십시오.
- 도메인을 관리합니다. Cloudzy는 도메인/DNS를 판매하거나 호스팅하지 않습니다. 앱에 도메인이 필요한 경우, 도메인이 서버를 가리키도록 해야 합니다. (해당되는 경우 A/AAAA/CNAME 및 MX/TXT) SSL 발급과 많은 대시보드는 이것이 올바른지에 달려 있습니다.
- 설치 후 도메인/호스트 이름을 변경하는 것은 쉽지 않습니다. 많은 OCA가 도메인을 구성(.env, 리버스 프록시, 앱 URL)에 기록합니다. 변경하시는 경우 다음 항목도 업데이트하십시오:
- 역방향 프록시(Nginx/Caddy) 및 TLS 인증서
- 앱의 “external URL”/베이스 URL 및 콜백/웹훅 URL
- 앱이나 추가 기능에 하드 코딩된 링크
- 자격 증명이 중요합니다. 기본 관리자 이름 변경, 비밀번호 교체, 서비스 포트 변경을 앱 구성 업데이트 없이 진행하면 당신을 잠그다 서비스를 중단시킬 수 있습니다. 자격 증명을 안전하게 유지하시고 앱, 프록시 및 모든 통합에서 동기화되도록 하십시오.
- 네임서버 변경으로 인해 다운타임이 발생할 수 있습니다. 도메인을 새 네임서버로 이동하거나 NS 레코드를 편집하시면 전파 지연이 발생합니다. 변경 사항을 계획하시고 미리 TTL을 낮추시며, 전환 전에 A/AAAA 레코드를 확인하십시오.
- 방화벽/포트 편집으로 인해 액세스가 중단될 수 있습니다. SSH, HTTP/HTTPS, RDP 또는 앱 포트를 변경하시는 경우, 방화벽(UFW/CSF/security groups)과 리버스 프록시 규칙을 그에 맞게 업데이트하십시오.
- 이메일(SMTP) 포트는 기본적으로 제한되어 있습니다. 아웃바운드 메일 포트(예: 25/465/587) 아마도 악용 방지를 위해 폐쇄. OCA가 이메일을 보내야 하는 경우, SMTP 액세스를 요청합니다. 지원팀에 문의하시거나 트랜잭셔널 이메일 제공자(SendGrid/Mailgun/SES)를 API 또는 승인된 SMTP를 통해 사용하십시오.
- 이메일 및 허용 목록. 앱이 메일을 전송하거나 웹훅을 수신하는 경우, IP/호스트네임 변경은 도달률이나 허용 목록에 영향을 미칠 수 있습니다. SPF/DKIM/DMARC와 IP 허용 목록을 업데이트하십시오.
- 큰 변화가 일어나기 전: 스냅샷을 찍어보세요. 패널의 스냅샷/백업 먼저 진행하십시오. 플러그인, 업데이트 또는 구성 편집이 역효과를 일으키면 몇 분 안에 롤백하실 수 있습니다.
- 지원 범위. Cloudzy는 서버와 사전 설치된 OCA 이미지를 제공합니다. 지속적인 애플리케이션 수준 구성 (도메인, DNS, 앱 설정, 플러그인, 커스텀 코드)는 사용자의 책임입니다.
간단한 경험 법칙: 터치하면 도메인, 포트, 비밀번호, 호스트네임 또는 프록시/SSL 구성, 앱의 설정도 함께 업데이트하실 것을 예상하시고 먼저 스냅샷을 생성하십시오.