Kafka-introduction

2020 It邦幫忙鐵人賽 系列文章 ELK Stack Self-host ELK stack on GCP Secure ELK Stask 監測 Google Compute Engine 上服務的各項數據 監測 Google Kubernetes Engine 的各項數據 是否選擇 ELK 作為解決方案 使用 logstash pipeline 做數據前處理 Elasticsearch 日常維護:數據清理,效能調校,永久儲存 Debug ELK stack on GCP Kafka HA on Kubernetes(6) Deploy kafka-ha Kafka Introduction kafka 基本使用 kafka operation scripts 集群內部的 HA topology 集群內部的 HA 細節 Prometheus Metrics Exporter 很重要 效能調校 於我比較熟悉 GCP / GKE 的服務,這篇的操作過程都會以 GCP 平台作為範例,不過操作過程大體上是跨平台通用的。 寫文章真的是體力活,覺得我的文章還有參考價值,請左邊幫我點讚按個喜歡,右上角幫我按個追縱,底下歡迎留言討論。給我一點繼續走下去的動力。 對我的文章有興趣,歡迎到我的網站上 https://chechia.net 閱讀其他技術文章,有任何謬誤也請各方大德直接聯繫我,感激不盡。 ...

September 23, 2019 · 2 min · 339 words · chechiachang

Kafka Helm Configuration

2020 It邦幫忙鐵人賽 系列文章 ELK Stack Self-host ELK stack on GCP Secure ELK Stask 監測 Google Compute Engine 上服務的各項數據 監測 Google Kubernetes Engine 的各項數據 是否選擇 ELK 作為解決方案 使用 logstash pipeline 做數據前處理 Elasticsearch 日常維護:數據清理,效能調校,永久儲存 Debug ELK stack on GCP Kafka HA on Kubernetes(6) Deploy kafka-ha Kafka Introduction kafka 基本使用 kafka operation scripts 集群內部的 HA topology 集群內部的 HA 細節 Prometheus Metrics Exporter 很重要 效能調校 由於我比較熟悉 GCP / GKE 的服務,這篇的操作過程都會以 GCP 平台作為範例,不過操作過程大體上是跨平台通用的。

September 23, 2019 · 1 min · 68 words · chechiachang

Kafka Deployment on Kubernetes

2020 It邦幫忙鐵人賽 系列文章 ELK Stack Self-host ELK stack on GCP Secure ELK Stask 監測 Google Compute Engine 上服務的各項數據 監測 Google Kubernetes Engine 的各項數據 是否選擇 ELK 作為解決方案 使用 logstash pipeline 做數據前處理 Elasticsearch 日常維護:數據清理,效能調校,永久儲存 Debug ELK stack on GCP Kafka HA on Kubernetes(6) Deploy kafka-ha Kafka Introduction kafka 基本使用 kafka operation scripts 集群內部的 HA topology 集群內部的 HA 細節 Prometheus Metrics Exporter 很重要 效能調校 由於我比較熟悉 GCP / GKE 的服務,這篇的操作過程都會以 GCP 平台作為範例,不過操作過程大體上是跨平台通用的。 碎念 30 天每天一文真的蠻逼人的,每一篇都是新寫,還要盡可能顧及文章品質,下班趕文章,各位大德寫看看就知道 ...

September 22, 2019 · 2 min · 368 words · chechiachang

Monitoring GKE With Elk

2020 It邦幫忙鐵人賽 系列文章 Self-host ELK stack on GCP Secure ELK Stask 監測 Google Compute Engine 上服務的各項數據 監測 Google Kubernetes Engine 的各項數據 是否選擇 ELK 作為解決方案 使用 logstash pipeline 做數據前處理 Elasticsearch 日常維護:數據清理,效能調校,永久儲存 Debug ELK stack on GCP 作為範例的 ELK 的版本是當前的 stable release 7.3.1。 由於我比較熟悉 GCP / GKE 的服務,這篇的操作過程都會以 GCP 平台作為範例,不過操作過程大體上是跨平台通用的。 這篇來要 Kubernetes 環境(GKE)裡面的 log 抓出來,送到 ELK 上。 官方文件 ,寫得很簡易,如果已經很熟 kubernetes 的人可以直接腦補其他的部屬設定。 這邊有幾個做法,依照 filebeat 部署的位置與收集目標簡單分為: node: 處理每一台 node 的 log ,包含 system log 與 node 監測資料(metrics) cluster: 處理 cluster 等級的 log, event 或是 metrics pod: 針對特定 pod 直接去掛一個 sidecar 上面的方法是可以混搭的,kubernetes 個個層級有log 處理流程,我們這邊把 log 送往第三方平台,也是需要依照原本的 log 流程,去收取我們想收集的 log。 ...

September 19, 2019 · 5 min · 912 words · chechiachang

X.509 certificate

簡單講一下 certificate X.509 是公鑰憑證(public key certificate) 的一套標準,用在很多網路通訊協定 (包含 TLS/SSL) certificate 包含公鑰及識別資訊(hostname, organization, …等資訊) certificate 是由 certificate authority(CA) 簽署,或是自簽(Self-signed) 使用 browser 連入 https server時,會檢查 server 的 certificate 是否有效,確定這個 server 真的是合法的 site 在 elastic stack 上,如果有多個 elasticsearch server node 彼此連線,由於 node 彼此是 client 也是 server 使用 self-signed CA 產出來的 certificate,連入時會檢查使用的 certificate 是否由同一組 CA 簽署 server 使用 certificate,確定連入 server 的 client 都帶有正確的私鑰與 public certificate,是 authenticated user 附帶說明,X.509 有多種檔案格式 .pem .cer, .crt, .der .p12 .p7b, .p7c … 另外檔案格式可以有其他用途,也就是說裡面裝的不一定是 X.509 憑證 ...

September 17, 2019 · 2 min · 246 words · chechiachang