ජුනිපර් නෙට්වර්ක්ස් - ලාංඡනයRouting Active Testing Streaming API
මාර්ගෝපදේශය

හැඳින්වීම

This guide describes how to extract data from Routing Active Testing via the product’s streaming API.
The API as well as the streaming client are included in the Routing Active Testing installation. However, a bit of configuration is needed before you can use the API. This is covered in the “Configuring the Streaming API” on page 1 chapter.
Streaming API වින්‍යාස කිරීම

ඉවරයිview

මෙම පරිච්ඡේදය Kafka හරහා Metrics පණිවිඩ වලට දායක වීමට ඉඩ සලසන Streaming API වින්‍යාස කරන්නේ කෙසේද යන්න විස්තර කරයි.
පහත අපි හරහා යන්නෙමු:

  • Streaming API සබල කරන්නේ කෙසේද
  • බාහිර ගනුදෙනුකරුවන්ට සවන් දීමට Kafka වින්‍යාස කරන්නේ කෙසේද
  • ACL භාවිතා කිරීමට Kafka වින්‍යාස කරන්නේ කෙසේද සහ එම සේවාදායකයින් සඳහා SSL සංකේතනය සකසන්නේ කෙසේද

කෆ්කා යනු කුමක්ද?
Kafka යනු සිදුවීම් ප්‍රවාහයේ ස්වරූපයෙන් විවිධ සිදුවීම් මූලාශ්‍රවලින් (සංවේදක, දත්ත සමුදායන්, ජංගම උපාංග) යවන ලද දත්ත තත්‍ය කාලීන ග්‍රහණය කර ගැනීමට ඉඩ සලසන සිදුවීම්-ප්‍රවාහ වේදිකාවකි.
Kafka සමඟින් බෙදා හරින ලද, ඉහළ පරිමාණය කළ හැකි, ප්‍රත්‍යාස්ථ, දෝෂ-ඉවසන සහ ආරක්ෂිත ආකාරයෙන් සිදුවීම් ප්‍රවාහය අවසානයේ සිට අවසානය දක්වා කළමනාකරණය කළ හැකිය.
සටහන: Kafka can be configured in many different ways and was designed for scalability and redundant systems. This document focuses only on how to configure it to make use of the Streaming API feature found in Routing Active Testing Control Center. For more advanced setups we refer to the official Kafka documentation: kafka.apache.org/26/documentation.html.
පාරිභාෂිතය

  • කෆ්කා: සිදුවීම්-ප්‍රවාහ වේදිකාව.
  • කෆ්කා මාතෘකාව: සිදුවීම් එකතුව.
  • කෆ්කා ග්‍රාහකයා/පාරිභෝගික: කෆ්කා මාතෘකාවක් තුළ ගබඩා කර ඇති සිදුවීම් නැවත ලබා ගැනීම සඳහා වගකිව යුතු සංරචකය.
  • කෆ්කා තැරැව්කරු: කෆ්කා පොකුරක ගබඩා ස්තර සේවාදායකය.
  • SSL/TLS: SSL යනු අන්තර්ජාලය හරහා ආරක්ෂිතව තොරතුරු යැවීම සඳහා සකස් කරන ලද ආරක්ෂිත ප්‍රොටෝකෝලයකි. TLS යනු 1999 දී හඳුන්වා දුන් SSL හි අනුප්‍රාප්තිකයයි.
  • SASL: පරිශීලක සත්‍යාපනය, දත්ත අඛණ්ඩතාව පරීක්ෂා කිරීම සහ සංකේතනය සඳහා යාන්ත්‍රණ සපයන රාමුව.
  • Streaming API subscriber: Component responsible for retrieval of events stored in topics defined in Routing Active Testing and meant for external access.
  • සහතික අධිකාරිය: පොදු යතුරු සහතික නිකුත් කරන සහ අවලංගු කරන විශ්වාසදායක ආයතනයකි.
  • සහතික අධිකාරිය මූල සහතිකය: සහතික අධිකාරියක් හඳුනා ගන්නා පොදු යතුරු සහතිකය.

Streaming API ක්‍රියා කරන ආකාරය
කලින් සඳහන් කළ පරිදි, Streaming API බාහිර සේවාදායකයින්ට Kafka වෙතින් ප්‍රමිතික පිළිබඳ තොරතුරු ලබා ගැනීමට ඉඩ දෙයි.
පරීක්ෂණයක් හෝ අධීක්ෂණ කාර්යයක් අතරතුර පරීක්ෂණ නියෝජිතයින් විසින් එකතු කරන ලද සියලුම ප්‍රමිතික ප්‍රවාහ සේවාව වෙත යවනු ලැබේ.
සැකසුම් අදියරකින් පසුව, Stream සේවාව අමතර පාර-දත්ත සමග Kafka මත එම මිනුම් දණ්ඩ ප්‍රකාශයට පත් කරයි.
කෆ්කා මාතෘකා
Kafka has the concept of topics to which all data is published. In Routing Active Testing there are many such Kafka topics available; however, only a subset of these are meant for external access.
Each Routing Active Testing account in Control Center has two dedicated topics. Below, ACCOUNT is the account short name:

  • paa.public.accounts.{ACCOUNT}.metrics
  • ලබා දී ඇති ගිණුම සඳහා වන සියලුම ප්‍රමිතික පණිවිඩ මෙම මාතෘකාවට ප්‍රකාශනය කෙරේ
  • දත්ත විශාල ප්‍රමාණයක්
  • ඉහළ යාවත්කාලීන සංඛ්යාතය
  • paa.public.accounts.{ACCOUNT}.metadata
  • ප්‍රමිතික දත්තවලට අදාළ පාරදත්ත අඩංගු වේ, උදාampප්‍රමිතික හා සම්බන්ධ පරීක්ෂණය, මොනිටරය හෝ පරීක්ෂණ නියෝජිතයා වේ
  • කුඩා දත්ත ප්‍රමාණයක්
  • අඩු යාවත්කාලීන සංඛ්යාතය

Streaming API සබල කරමින්
සටහන: These instructions are to be run on the Control Center server using sudor.
Streaming API පාලන මධ්‍යස්ථානයට යම් පොදු කාර්යක් එක් කරන බැවින්, එය පෙරනිමියෙන් සක්‍රීය නොවේ. API සක්‍රීය කිරීමට, අපි ප්‍රථමයෙන් ප්‍රධාන වින්‍යාසය තුළ කෆ්කා වෙත ප්‍රමිතික ප්‍රකාශනය සක්‍රීය කළ යුතුය. file:

  • /etc/netrounds/netrounds.conf

KAFKA_METRICS_ENABLED = ඇත්ත
KAFKA_PUBLISH_METADATA_FOR_STREAMS = True

විදුලි අනතුරු ඇඟවීමේ අයිකනය අවවාදයයි: මෙම විශේෂාංගය සක්‍රීය කිරීම පාලන මධ්‍යස්ථාන ක්‍රියාකාරිත්වයට බලපෑ හැකිය. ඔබ ඔබේ අවස්ථාව ඒ අනුව මානය කර ඇති බවට වග බලා ගන්න.
ඊළඟට, මෙම මිතික නිවැරදි කෆ්කා මාතෘකා වෙත යොමු කිරීම සබල කිරීමට:

  • /etc/netrounds/metrics.yaml

streaming-api: ඇත්ත
Streaming API සේවා සබල කිරීමට සහ ආරම්භ කිරීමට, ධාවනය කරන්න:

  • sudo ncc සේවා කාලපරිමාණ බී මෙට්‍රික් සක්‍රීය කරයි
  • sudo ncc සේවා කාලපරිමාණ බී මෙට්‍රික්ස් ආරම්භ කරයි

අවසාන වශයෙන්, සේවාවන් නැවත ආරම්භ කරන්න:

  • sudo ncc සේවා නැවත ආරම්භ කරන්න

සටහන: The KAFKA_PUBLISH_RESOURCES setting has been deprecated. It should be removed from your configuration. Use KAFKA_PUBLISH_METADATA_FOR_STREAMS = True instead.
පාලන මධ්‍යස්ථානයේ Streaming API ක්‍රියා කරන බව තහවුරු කිරීම
සටහන: මෙම උපදෙස් පාලන මධ්‍යස්ථාන සේවාදායකයේ ක්‍රියාත්මක විය යුතුය.
You can now verify that you are receiving metrics on the correct Kafka topics. To do so, install the Kafka cat utility:

  • sudo apt-get update
  • sudo apt-get install kafkacat

If you have a test or monitor running in Control Center, you should be able to use Kafka cat to receive metrics and metadata on these topics.
myaccount ඔබේ ගිණුමේ කෙටි නම සමඟ ප්‍රතිස්ථාපනය කරන්න (ඔබේ පාලන මධ්‍යස්ථානයේ ඔබ දකින්නේ මෙයයි URL):

  • අපනයනය METRICS_TOPIC=paa.public.accounts.myaccount.metrics
  • අපනයනය METADATA_TOPIC=paa.public.accounts.myaccount.metadata

මෙම විධානය ක්‍රියාත්මක කිරීමෙන් ඔබ දැන් ප්‍රමිතික දැකිය යුතුය:

  • kafkacat -b ${KAFKA_FQDN}:9092 -t ${METRICS_TOPIC} -C -e

වෙත view පාරදත්ත, පහත විධානය ක්‍රියාත්මක කරන්න (මෙය නිතර යාවත්කාලීන නොවන බව සලකන්න):

  • kafkacat -b ${KAFKA_FQDN}:9092 -t ${METADATA_TOPIC} -C -e

සටහන: This is just a sanity check to make sure things are being published correctly. The data you see being published will be in binary form, which kafkacat will not decode by default. For properly subscribing to these topics, please see the “Client Examples” on page 13 section.
පාලන මධ්‍යස්ථානය තුලින් අපට ක්‍රියාකරන Streaming API එකක් ඇති බව මෙය සත්‍යාපනය කරයි. කෙසේ වෙතත්, බොහෝ විට ඔබ ඒ වෙනුවට බාහිර සේවාදායකයෙකුගෙන් දත්ත වෙත ප්රවේශ වීමට උනන්දු වනු ඇත. බාහිර ප්රවේශය සඳහා Kafka විවෘත කරන ආකාරය ඊළඟ කොටස විස්තර කරයි.
බාහිර සත්කාරක සඳහා Kafka විවෘත කිරීම
සටහන: මෙම උපදෙස් පාලන මධ්‍යස්ථාන සේවාදායකයේ ක්‍රියාත්මක විය යුතුය.
පෙරනිමියෙන් පාලන මධ්‍යස්ථානයේ ධාවනය වන Kafka අභ්‍යන්තර භාවිතය සඳහා localhost මත පමණක් සවන් දීමට වින්‍යාස කර ඇත.
Kafka සැකසුම් වෙනස් කිරීමෙන් බාහිර සේවාදායකයින් සඳහා Kafka විවෘත කළ හැකිය.
කෆ්කා වෙත සම්බන්ධ කිරීම: අවවාදය
අනතුරු ඇඟවීමේ නිරූපකය අවවාදය:
ඔබ මෙම සංකල්ප තේරුම් ගෙන නොමැති නම් කෆ්කා සමඟ සම්බන්ධ ගැටළු වලට මුහුණ දීම පහසු බැවින් කරුණාකර මෙය හොඳින් කියවන්න.
මෙම ලේඛනයේ විස්තර කර ඇති පාලන මධ්‍යස්ථාන සැකසුම තුළ ඇත්තේ තනි කෆ්කා තැරැව්කරුවකු පමණි.
කෙසේ වෙතත්, කෆ්කා තැරැව්කරුවෙකු බොහෝ කෆ්කා තැරැව්කරුවන්ගෙන් සමන්විත විය හැකි කෆ්කා පොකුරක කොටසක් ලෙස ක්‍රියාත්මක වීමට අදහස් කරන බව සලකන්න.
Kafka තැරැව්කරුවකු වෙත සම්බන්ධ වන විට, Kafka සේවාලාභියා විසින් මූලික සම්බන්ධතාවයක් පිහිටුවනු ලැබේ. මෙම සම්බන්ධතාවය හරහා කෆ්කා තැරැව්කරු "ප්‍රචාරණය කරන ලද සවන්දෙන්නන්" ලැයිස්තුවක් ආපසු ලබා දෙනු ඇත, එය කෆ්කා තැරැව්කරුවන් එකක හෝ වැඩි ගණනක ලැයිස්තුවකි.
මෙම ලැයිස්තුව ලැබුණු විට, Kafka සේවාලාභියා විසන්ධි කර, පසුව මෙම ප්‍රචාරණය කරන ලද සවන්දෙන්නන්ගෙන් කෙනෙකුට නැවත සම්බන්ධ වනු ඇත. ප්‍රචාරණය කරන ලද සවන්දෙන්නන් සතුව Kafka සේවාලාභියාට ප්‍රවේශ විය හැකි සත්කාරක නාම හෝ IP ලිපින තිබිය යුතුය, නැතහොත් සේවාලාභියා සම්බන්ධ වීමට අසමත් වනු ඇත.
SSL සංකේතනය භාවිතා කරන්නේ නම්, විශේෂිත ධාරක නාමයකට බැඳී ඇති SSL සහතිකයක් ඇතුළත් වේ නම්, Kafka සේවාලාභියාට සම්බන්ධ වීමට නිවැරදි ලිපිනය ලැබීම වඩාත් වැදගත් වේ, එසේ නොවුවහොත් සම්බන්ධතාවය ප්‍රතික්ෂේප විය හැක.
කෆ්කා අසන්නන් ගැන වැඩි විස්තර මෙතැනින් කියවන්න: www.confluent.io/blog/kafka-listeners-explained
SSL/TLS සංකේතනය
විශ්වාසදායක සේවාලාභීන්ට පමණක් Kafka සහ Streaming API වෙත ප්‍රවේශ වීමට අවසර ඇති බව තහවුරු කර ගැනීමට, අපි පහත සඳහන් දෑ වින්‍යාස කළ යුතුය:

  • සත්‍යාපනය: සේවාලාභියා සහ කෆ්කා අතර SSL/TLS ආරක්ෂිත සම්බන්ධතාවයක් හරහා සේවාලාභීන් පරිශීලක නාමය සහ මුරපදය සැපයිය යුතුය.
  • බලය පැවරීම: සත්‍යාපිත සේවාලාභීන්ට ACL මගින් නියාමනය කරන ලද කාර්යයන් ඉටු කළ හැක.

මෙන්න ඕවර් එකක්view:
Kafka සඳහා SSL/TLS සංකේතනය ක්‍රියා කරන ආකාරය සම්පූර්ණයෙන් අවබෝධ කර ගැනීමට, කරුණාකර නිල ලේඛන බලන්න: docs.confluent.io/platform/current/kafka/encryption.html
SSL/TLS සහතිකය අවසන්view
සටහන:
මෙම උපවගන්තියේදී අපි පහත පාරිභාෂිතය භාවිතා කරමු:
සහතිකය: සහතික අධිකාරියක් (CA) විසින් අත්සන් කරන ලද SSL සහතිකයක් සෑම කෆ්කා තැරැව්කරුවකුටම එකක් ඇත.
යතුරු ගබඩාව: යතුරු ගබඩාව file සහතිකය ගබඩා කරන බව. යතුරු ගබඩාව file සහතිකයේ පුද්ගලික යතුර අඩංගු වේ; එබැවින් එය ආරක්ෂිතව තබා ගත යුතුය.
භාරකාරත්වය: ඒ file විශ්වාසනීය CA සහතික අඩංගු වේ.
පාලන මධ්‍යස්ථානයේ ක්‍රියාත්මක වන බාහිර සේවාලාභියෙකු සහ Kafka අතර සත්‍යාපනය සැකසීමට, CA මූල සහතිකය සමඟ සහතික අධිකාරියක් (CA) විසින් අත්සන් කරන ලද අදාළ සහතිකයක් සමඟින් අර්ථ දක්වා ඇති යතුරු ගබඩාවක් දෙපසම තිබිය යුතුය.
මීට අමතරව, සේවාලාභියාට CA මූල සහතිකය සහිත භාර ගබඩාවක් ද තිබිය යුතුය.
CA මූල සහතිකය Kafka තැරැව්කරුට සහ Kafka සේවාදායකයාට පොදු වේ.
අවශ්ය සහතික නිර්මාණය කිරීම
මෙය 16 පිටුවේ "උපග්‍රන්ථයේ" ආවරණය කර ඇත.
පාලන මධ්‍යස්ථානයේ Kafka Broker SSL/TLS වින්‍යාසය
සටහන: මෙම උපදෙස් පාලන මධ්‍යස්ථාන සේවාදායකයේ ක්‍රියාත්මක විය යුතුය.
සටහන: Before continuing, you must create the keystone which contains the SSL certificate by following the instructions in the “Appendix” on page 16. The paths mentioned below come from these instructions. The SSL keystore is a file සමඟ තැටියේ ගබඩා කර ඇත file දිගුව .jks.
ඔබ Kafka තැරැව්කරු සහ Kafka සේවාදායකයා සඳහා අවශ්‍ය සහතික සෑදූ පසු, ඔබට පාලන මධ්‍යස්ථානයේ ක්‍රියාත්මක වන Kafka තැරැව්කරු වින්‍යාස කිරීමෙන් ඉදිරියට යා හැක. ඔබ පහත සඳහන් දෑ දැන සිටිය යුතුය:

  • : පාලන මධ්‍යස්ථානයේ පොදු සත්කාරක නාමය; මෙය Kafka සේවාදායකයින් විසින් විසඳිය හැකි සහ ප්‍රවේශ විය යුතුය.
  • : SSL සහතිකය සෑදීමේදී යතුරු ගබඩා මුරපදය ලබා දී ඇත.
  • සහ : මේවා ඔබට පිළිවෙලින් පරිපාලක සහ සේවාදායක පරිශීලකයා සඳහා සැකසීමට අවශ්‍ය මුරපද වේ. ex හි දක්වා ඇති පරිදි ඔබට තවත් පරිශීලකයින් එක් කළ හැකි බව සලකන්නample.

Edit or append (with sudo access) the properties below in /etc/kafka/server.properties, inserting the above
variables as shown:
විදුලි අනතුරු ඇඟවීමේ අයිකනය අවවාදයයි: PLAINTEXT://localhost:9092 ඉවත් නොකරන්න; අභ්‍යන්තර සේවාවන්ට සන්නිවේදනය කිරීමට නොහැකි වන බැවින් මෙය පාලන මධ්‍යස්ථාන ක්‍රියාකාරිත්වය බිඳ දමනු ඇත.

# කෆ්කා තැරැව්කරු සවන් දෙන ලිපින.
සවන්දෙන්නන්=PLAINTEXT://localhost:9092,SASL_SSL://0.0.0.0:9093
# සම්බන්ධ වන ඕනෑම සේවාදායකයෙකු වෙත ආපසු ප්‍රචාරණය කරන ලද සත්කාරක මේවාය.
advertised.listeners=PLAINTEXT://localhost:9092,SASL_SSL:// :9093
… ####### CUSTOM CONFIG
# SSL වින්‍යාසය
ssl.endpoint.identification.algorithm=
ssl.keystore.location=/var/ssl/private/kafka.server.keystore.jks
ssl.keystore.password=
ssl.key.password=
ssl.client.auth=කිසිවක් නැත
ssl.protocol=TLSv1.2
# SASL වින්‍යාසය
sasl.enabled.mechanisms=PLAIN
listener.name.sasl_ssl.plain.sasl.jaas.config=org.apache.kafka.common.security.plain.PlainLoginMo
අවශ්‍ය වේ \
පරිශීලක නාමය=”පරිපාලක” \
මුරපදය =" ”\
User:admin=”<admin_pwd>” \
user client=”<client_pwd>”;
# සටහන පරිශීලක_ සමඟ තවත් පරිශීලකයින් එකතු කළ හැකිය =
# අවසරය, ACL ක්‍රියාත්මක කරන්න
authorizer.class.name=kafka.security.authorizer.AclAuthorizer
superusers=User:admin
ප්‍රවේශ පාලන ලැයිස්තු (ACL) පිහිටුවීම
localhost මත ACL ක්‍රියාත්මක කිරීම
විදුලි අනතුරු ඇඟවීමේ අයිකනය  අවවාදයයි: අපි ප්‍රථමයෙන් දේශීය සත්කාරක සඳහා ACL පිහිටුවිය යුතුය, එවිට පාලන මධ්‍යස්ථානයට තවමත් Kafka වෙත ප්‍රවේශ විය හැක. මෙය සිදු නොකළහොත්, දේවල් බිඳ වැටෙනු ඇත.
######### නිර්නාමික පරිශීලකයින් සඳහා ACLs ඇතුළත් කිරීම්
/usr/lib/kafka/bin/kafka-acls.sh \
–authorizer kafka.security.authorizer.AclAuthorizer \
–authorizer-properties zookeeper.connect=localhost:2181 \
–add –allow-principal User: ANONYMOUS –allow-host 127.0.0.1 –cluster
/usr/lib/kafka/bin/kafka-acls.sh \
–authorizer kafka.security.authorizer.AclAuthorizer \
–authorizer-properties zookeeper.connect=localhost:2181 \
-එකතු කරන්න -අවසර-ප්‍රධාන පරිශීලක: නිර්නාමික -අවසර-සත්කාරක 127.0.0.1 -මාතෘකාව '*'
/usr/lib/kafka/bin/kafka-acls.sh \
–authorizer kafka.security.authorizer.AclAuthorizer \
–authorizer-properties zookeeper.connect=localhost:2181 \
–add –allow-principal User: ANONYMOUS –allow-host 127.0.0.1 –group ‘*’
බාහිර පරිශීලකයින්ට paa.public.* මාතෘකා කියවීමට අවසර ලැබෙන පරිදි, අපට බාහිර කියවීමට පමණක් ප්‍රවේශය සඳහා ACL සබල කිරීමට අවශ්‍ය වේ.
සටහන: වඩාත් සියුම් පාලනයක් සඳහා, කරුණාකර නිල කෆ්කා ලේඛන බලන්න.
######### බාහිර පරිශීලකයින් සඳහා ACL ඇතුළත් කිරීම්
/usr/lib/kafka/bin/kafka-acls.sh \
–authorizer kafka.security.authorizer.AclAuthorizer \
–authorizer-properties zookeeper.connect=localhost:2181 \
-එකතු කරන්න -අවසර දෙන්න-ප්‍රධාන පරිශීලක:* -මෙහෙයුම් කියවීම -මෙහෙයුම් විස්තරය \
- කණ්ඩායම 'NCC'
/usr/lib/kafka/bin/kafka-acls.sh \
–authorizer kafka.security.authorizer.AclAuthorizer \
–authorizer-properties zookeeper.connect=localhost:2181 \
-එකතු කරන්න -අවසර දෙන්න-ප්‍රධාන පරිශීලක:* -මෙහෙයුම් කියවීම -මෙහෙයුම් විස්තරය \
– මාතෘකාව paa.public. -සම්පත්-රටා-වර්ගය උපසර්ගය
මෙය සිදු කළ පසු, ඔබ සේවාවන් නැවත ආරම්භ කළ යුතුය:
sudo ncc සේවා නැවත ආරම්භ කරන්න
සේවාලාභියෙකුට ආරක්ෂිත සම්බන්ධතාවයක් ස්ථාපිත කළ හැකි බව තහවුරු කර ගැනීම සඳහා, පහත දැක්වෙන විධානය බාහිර සේවාදායක පරිගණකයක ක්‍රියාත්මක කරන්න (පාලක මධ්‍යස්ථාන සේවාදායකයේ නොවේ). පහත, PUBLIC_HOSTNAME යනු පාලන මධ්‍යස්ථාන සත්කාරක නාමයයි:
openssl s_client -debug -connect ${PUBLIC_HOSTNAME}:9093 -tls1_2 | grep "ආරක්ෂිත නැවත සාකච්ඡා සඳහා සහය දක්වයි"
විධාන ප්‍රතිදානයේ ඔබ සේවාදායක සහතිකය මෙන්ම පහත දෑ ද දැකිය යුතුය:
ආරක්ෂිත නැවත සාකච්ඡා සඳහා සහය දක්වයි
අභ්‍යන්තර සේවාවන්ට Kafka සේවාදායකය වෙත ප්‍රවේශය ලබා දී ඇති බව සහතික කර ගැනීමට කරුණාකර පහත ලොගය පරීක්ෂා කරන්නfiles:

  • /var/log/kafka/server.log
  • /var/log/kafka/kafka-authorizer.log

බාහිර සේවාදායක සම්බන්ධතාව වලංගු කිරීම
kafkacat
සටහන: මෙම උපදෙස් ක්‍රියාත්මක කළ යුත්තේ සේවාදායක පරිගණකයක (පාලක මධ්‍යස්ථාන සේවාදායකයේ නොවේ).
සටහන: ප්‍රමිතික තොරතුරු සංදර්ශන කිරීමට, පාලන මධ්‍යස්ථානයේ අවම වශයෙන් එක් මොනිටරයක්වත් ක්‍රියාත්මක වන බව සහතික කර ගන්න.
බාහිර සේවාලාභියෙකු ලෙස සම්බන්ධතාව සත්‍යාපනය කිරීම සහ වලංගු කිරීම සඳහා, 4 පිටුවේ "පාලක මධ්‍යස්ථානයේ ප්‍රවාහ API ක්‍රියා කරන බව තහවුරු කිරීම" යන කොටසේ ස්ථාපනය කර ඇති kafkacat උපයෝගීතාව භාවිතා කළ හැකිය.
පහත පියවරයන් සිදු කරන්න:
සටහන: පහතින්, CLIENT_USER යනු කලින් සඳහන් කළ පරිශීලකයා වේ file /etc/kafka/ server.properties in Control Center: namely, user_client and the password set there. The CA root certificate used to sign the server side SSL certificate must be present on the client.
නිර්මාණය කරන්න file පහත අන්තර්ගතය සහිත client.properties:
security.protocol=SASL_SSL
ssl.ca.location={PATH_TO_CA_CERT}
sasl.mechanisms=PLAIN
sasl.username={CLIENT_USER}
sasl.password={CLIENT_PASSWORD}
කොහෙද

  • {PATH_TO_CA_CERT} යනු Kafka තැරැව්කරු විසින් භාවිතා කරන CA මූල සහතිකයේ ස්ථානයයි
  • {CLIENT_USER} සහ {CLIENT_PASSWORD} යනු සේවාලාභියා සඳහා පරිශීලක අක්තපත්‍ර වේ.
  • kafkacat විසින් පරිභෝජනය කරන ලද පණිවිඩය බැලීමට පහත විධානය ක්‍රියාත්මක කරන්න:

අපනයනය KAFKA_FQDN=
අපනයනය METRICS_TOPIC=paa.public.accounts. .මිතික
kafkacat -b ${KAFKA_FQDN}:9093 -F client.properties -t ${METRICS_TOPIC} -C -e
මෙහි {METRICS_TOPIC} යනු "paa.public" උපසර්ගය සහිත කෆ්කා මාතෘකාවේ නමයි.
සටහන: kafkacat හි පැරණි අනුවාදයන් a වෙතින් සේවාදායක සැකසුම් කියවීම සඳහා -F විකල්පය ලබා නොදේ file. ඔබ එවැනි අනුවාදයක් භාවිතා කරන්නේ නම්, ඔබ පහත දැක්වෙන පරිදි විධාන රේඛාවෙන් එම සැකසුම් ලබා දිය යුතුය.
kafkacat -b ${KAFKA_FQDN}:9093 \
-X security.protocol=SASL_SSL \
-X ssl.ca.location={PATH_TO_CA_CERT} \
-X sasl.mechanisms=PLAIN \
-X sasl.username={CLIENT_USER} \
-X sasl.password={CLIENT_PASSWORD} \
-t ${METRICS_TOPIC} -C -e
සම්බන්ධතාවය නිදොස් කිරීම සඳහා, ඔබට -d විකල්පය භාවිතා කළ හැක:
පාරිභෝගික සන්නිවේදනයන් දෝෂහරණය කරන්න
kafkacat -d පාරිභෝගික -b ${KAFKA_FQDN}:9093 -F client.properties -t ${METRICS_TOPIC} -C -e
# තැරැව්කාර සන්නිවේදනයන් දෝෂහරණය කරන්න
kafkacat -d broker -b ${KAFKA_FQDN}:9093 -F client.properties -t ${METRICS_TOPIC} -C -e
භාවිතා කරන Kafka සේවාලාභී පුස්තකාලය සඳහා ප්‍රලේඛනය වෙත යොමු වීමට වග බලා ගන්න, ගුණාංග client.properties වල තිබෙන ඒවාට වඩා වෙනස් විය හැක.
පණිවිඩ ආකෘතිය
The messages used for the metrics and metadata topics are serialized in the Protocol buffers (protobuf)format (see developers.google.com/protocol-buffers) මෙම පණිවිඩ සඳහා වන යෝජනා ක්‍රම පහත ආකෘතියට අනුගත වේ:
Metrics Protobuf Schema
syntax = "proto3";
"google/protobuf/timest ආයාත කරන්නamp.ප්රෝටෝ";
පැකේජය paa.streamingapi;
විකල්පය go_package = ".;paa_streamingapi";
පණිවිඩ මිතික {
google.protobuf.Timestamp timestamp = 1;
සිතියම අගයන් = 2;
int32 stream_id = 3;
}
/**
* මෙට්‍රික් අගයක් පූර්ණ සංඛ්‍යාවක් හෝ float එකක් විය හැක.
*/
පණිවිඩ MetricValue {
{ වර්ගයේ එකක්
int64 int_val = 1;
පාවෙන float_val = 2;
}
}
පාරදත්ත Protobuf යෝජනා ක්රමය
syntax = "proto3";
පැකේජය paa.streamingapi;
විකල්පය go_package = ".;paa_streamingapi";
පණිවිඩ පාරදත්ත {
int32 stream_id = 1;
string stream_name = 2;
සිතියම tags = 13;
}
සේවාලාභියා හිටපුamples
සටහන:
මෙම විධාන බාහිර සේවාලාභියෙකු මත ධාවනය කිරීමට අදහස් කෙරේ, උදාහරණයක් ලෙසampඔබේ ලැප්ටොප් පරිගණකය හෝ ඒ හා සමාන, සහ පාලන මධ්‍යස්ථානයේ නොවේ.
සටහන: ප්‍රමිතික තොරතුරු සංදර්ශන කිරීමට, පාලන මධ්‍යස්ථානයේ අවම වශයෙන් එක් මොනිටරයක්වත් ක්‍රියාත්මක වන බව සහතික කර ගන්න.
පාලන මධ්‍යස්ථාන තාරබෝලයට paa-streaming-api-client-ex සංරක්ෂිතය ඇතුළත් වේamples.tar.gz (සේවාදායක-උදාamples), එහි හිටපු එකක් අඩංගු වේample Python පිටපත Streaming API භාවිතා කරන ආකාරය පෙන්වයි.
සේවාලාභියා ස්ථාපනය කිරීම සහ වින්‍යාස කිරීම Examples
ඔබ සේවාදායකයා හිටපු සොයා ගනීamples in the Routing Active Testing Control Center folder:
අපනයනය CC_VERSION=4.6.0
cd ./paa-control-center_${CC_VERSION}
ls paa-streaming-api-client-examples*
client-ex ස්ථාපනය කිරීමටampඔබගේ බාහිර සේවාදායක පරිගණකයේ les, පහත පරිදි ඉදිරියට යන්න:
# හිටපු සේවාදායකයාගේ අන්තර්ගතය උපුටා ගැනීම සඳහා නාමාවලිය සාදන්නamples tarball
mkdir paa-streaming-api-client-examples
# හිටපු සේවාදායකයාගේ අන්තර්ගතය උපුටා ගන්නamples tarball
tar xzf paa-streaming-api-client-examples.tar.gz -C paa-streaming-api-client-examples
# අලුතින් සාදන ලද නාමාවලිය වෙත යන්න
cd paa-streaming-api-client-examples
සේවාදායකයා-examples ධාවනය කිරීමට Docker අවශ්‍ය වේ. Docker සඳහා බාගැනීම් සහ ස්ථාපන උපදෙස් මෙහි සොයා ගත හැක https://docs.docker.com/engine/install.
Client Ex භාවිතා කිරීමamples
සේවාදායකයා - හිටපුamples මෙවලම් ex ගොඩනැගීමට මූලික හෝ උසස් ආකාරයෙන් ධාවනය කළ හැකampවිවිධ සංකීර්ණත්වය. අවස්ථා දෙකේදීම, හිටපු ධාවනය කිරීමටද හැකියampවින්යාසයක් සහිත les file සේවාදායක පාර්ශවයේ තවදුරටත් අභිරුචිකරණය සඳහා අමතර ගුණාංග අඩංගු වේ.
මූලික මාදිලිය
මූලික ප්‍රකාරයේදී, ප්‍රමිතික සහ ඒවායේ පාරදත්ත වෙන වෙනම ප්‍රවාහ කෙරේ. මේ සඳහා, සේවාදායකයා බාහිර ප්‍රවේශය සඳහා ලබා ගත හැකි සෑම කෆ්කා මාතෘකාවකටම සවන් දෙන අතර ලැබුණු පණිවිඩ කොන්සෝලයට මුද්‍රණය කරයි.
මූලික හිටපු ක්‍රියාත්මක කිරීම ආරම්භ කිරීමටamples, ධාවනය:
./build.sh run-basic –kafka-brokers localhost:9092 –ගිණුම ACCOUNT_SHORTNAME
ACCOUNT_SHORTNAME යනු ඔබට ප්‍රමිතික ලබා ගැනීමට අවශ්‍ය ගිණුමේ කෙටි නමයි.
හිටපු අයව ක්‍රියාත්මක කිරීම අවසන් කිරීමටample, Ctrl + C ඔබන්න. (සේවාදායකයා කල් ඉකුත් වීමේ සිදුවීමක් සඳහා රැඳී සිටින නිසා ක්‍රියාත්මක කිරීම නැවැත්වීමට පෙර සුළු ප්‍රමාදයක් ඇති විය හැක.)
උසස් මාදිලිය
සටහන: පාලන මධ්‍යස්ථානයේ ක්‍රියාත්මක වන HTTP මොනිටර සඳහා පමණක් ප්‍රමිතික දර්ශනය වේ.
උසස් මාදිලියේ ක්‍රියාත්මක කිරීම ප්‍රමිතික සහ පාරදත්ත පණිවිඩ අතර සහසම්බන්ධය පෙන්වයි. අනුරූප පාර-දත්ත පණිවිඩයට යොමු වන ප්‍රවාහ හැඳුනුම් ක්ෂේත්‍රයක එක් එක් ප්‍රමිතික පණිවිඩය තුළ තිබීම නිසා මෙය කළ හැකිය.
උසස් හිටපු ක්‍රියාත්මක කිරීමටamples, ධාවනය:
./build.sh run-advanced –kafka-brokers localhost:9092 –ගිණුම ACCOUNT_SHORTNAME
ACCOUNT_SHORTNAME යනු ඔබට ප්‍රමිතික ලබා ගැනීමට අවශ්‍ය ගිණුමේ කෙටි නමයි.
හිටපු අයව ක්‍රියාත්මක කිරීම අවසන් කිරීමටample, Ctrl + C ඔබන්න. (සේවාදායකයා කල් ඉකුත් වීමේ සිදුවීමක් සඳහා රැඳී සිටින නිසා ක්‍රියාත්මක කිරීම නැවැත්වීමට පෙර සුළු ප්‍රමාදයක් ඇති විය හැක.)
අතිරේක සැකසුම්
හිටපු එක දුවන්න පුළුවන්amp-config- භාවිතා කරන සේවාලාභියාගේ අමතර වින්‍යාසය සහිත lesfile විකල්පය පසුව a file key=value පෝරමයේ ගුණාංග අඩංගු නම.
./build.sh run-advanced \
–kafka-brokers localhost:9092 \
-ගිණුම ACCOUNT_SHORTNAME \
-config-file client_config.properties
සටහන: සියල්ල fileඉහත විධානයේ සඳහන් කර ඇති s වත්මන් නාමාවලියෙහි පිහිටා තිබිය යුතු අතර සාපේක්ෂ මාර්ග පමණක් භාවිතා කර යොමු කළ යුතුය. මෙය -config- යන දෙකටම අදාළ වේ.file තර්කය සහ වින්‍යාසයේ ඇති සියලුම ඇතුළත් කිරීම් වලට file බව විස්තර කරයි file ස්ථාන.
බාහිර සේවාදායක සත්‍යාපනය වලංගු කිරීම
Client-ex භාවිතයෙන් පාලන මධ්‍යස්ථානයෙන් පිටත සිට සේවාදායක සත්‍යාපනය වලංගු කිරීමටamples, පහත පියවර සිදු කරන්න:

  • From the Routing Active Testing Control Center folder, switch to the paa-streaming-api-client-examples ෆෝල්ඩරය:
    cd paa-streaming-api-client-examples
  • CA මූල සහතිකය ca-cert වත්මන් නාමාවලියට පිටපත් කරන්න.
  • සේවාදායකයකු සාදන්න.ගුණාංග file පහත අන්තර්ගතය සමඟ:
    security.protocol=SASL_SSL
    ssl.ca.location=ca-cert
    sasl.mechanism=PLAIN
    sasl.username={CLIENT_USER}
    sasl.password={CLIENT_PASSWORD}
    එහිදී {CLIENT_USER} සහ {CLIENT_PASSWORD} සේවාලාභියා සඳහා පරිශීලක අක්තපත්‍ර වේ.
  • මූලික ex ධාවනය කරන්නamples:
    අපනයනය KAFKA_FQDN=
    ./build.sh run-basic –kafka-brokers ${KAFKA_FQDN}:9093 \
    -ගිණුම ACCOUNT_SHORTNAME
    -config-file සේවාදායකයා.දේපළ
    ACCOUNT_SHORTNAME යනු ඔබට ප්‍රමිතික ලබා ගැනීමට අවශ්‍ය ගිණුමේ කෙටි නමයි.
  • උසස් හිටපු ධාවනය කරන්නamples:
    අපනයනය KAFKA_FQDN=
    ./build.sh run-advanced –kafka-brokers ${KAFKA_FQDN}:9093 \
    -ගිණුම ACCOUNT_SHORTNAME
    -config-file සේවාදායකයා.දේපළ

උපග්රන්ථය

මෙම උපග්රන්ථයේ අපි නිර්මාණය කරන්නේ කෙසේද යන්න විස්තර කරමු:

  • යතුරු ගබඩාවක් file Kafka තැරැව්කාර SSL සහතිකය ගබඩා කිරීම සඳහා
  • භාර ගබඩාවක් file කෆ්කා තැරැව්කාර සහතිකය අත්සන් කිරීමට භාවිතා කරන සහතික අධිකාරිය (CA) මූල සහතිකය ගබඩා කිරීම සඳහා.

කෆ්කා තැරැව්කාර සහතිකයක් නිර්මාණය කිරීම
සැබෑ සහතික අධිකාරියක් භාවිතා කරමින් සහතිකයක් නිර්මාණය කිරීම (නිර්දේශිත)
ඔබ විශ්වාසවන්ත CA වෙතින් සැබෑ SSL සහතිකයක් ලබා ගැනීම නිර්දේශ කෙරේ.
ඔබ CA තීරණය කළ පසු, ඔවුන්ගේ CA මූල සහතිකය ca-cert පිටපත් කරන්න file පහත දැක්වෙන පරිදි ඔබේම මාර්ගයට:
අපනයනය CA_PATH=~/my-ca
mkdir ${CA_PATH}
cp ca-cert ${CA_PATH}
ඔබේම සහතික අධිකාරියක් සාදන්න
සටහන:
සාමාන්‍යයෙන් ඔබ ඔබේ සහතිකය සැබෑ සහතික අධිකාරියකින් අත්සන් කර තිබිය යුතුය; පෙර උපවගන්තිය බලන්න. පහත දැක්වෙන්නේ හිටපු කෙනෙක් පමණයිample.
මෙන්න අපි අපේම සහතික අධිකාරිය (CA) මූල සහතිකය නිර්මාණය කරමු file දින 999 සඳහා වලංගු වේ (නිෂ්පාදනයේදී නිර්දේශ නොකරයි):
# CA ගබඩා කිරීම සඳහා නාමාවලියක් සාදන්න
අපනයනය CA_PATH=~/my-ca
mkdir ${CA_PATH}
# CA සහතිකය ජනනය කරන්න
openssl req -new -x509 -keyout ${CA_PATH}/ca-key-out ${CA_PATH}/ca-cert -days 999
Client Truststore නිර්මාණය කිරීම
දැන් ඔබට විශ්වාස ගබඩාවක් නිර්මාණය කළ හැකිය file ඉහත ජනනය කරන ලද ca-cert අඩංගු වේ. මෙය file will be needed by the Kafka client that will access the Streaming API: keytool -keystore kafka.client.truststore.jks \
- අන්වර්ථය CARoot \
-ආනයන සහතිකය -file ${CA_PATH}/ca-cert
දැන් CA සහතිකය භාර ගබඩාවේ ඇති බැවින්, සේවාදායකයා එය සමඟ අත්සන් කර ඇති ඕනෑම සහතිකයක් විශ්වාස කරයි.
ඔබ පිටපත් කළ යුතුය file kafka.client.truststore.jks ඔබගේ සේවාදායක පරිගණකයේ දන්නා ස්ථානයකට ගොස් එය සැකසීම් වෙත යොමු කරන්න.
කෆ්කා තැරැව්කරු සඳහා යතුරු ගබඩාව නිර්මාණය කිරීම
Kafka තැරැව්කරු SSL සහතිකය සහ පසුව kafka.server.keystore.jks යතුරු ගබඩාව උත්පාදනය කිරීමට, පහත පරිදි ඉදිරියට යන්න:
SSL සහතිකය ජනනය කිරීම
Use these commands to generate the SSL certificate. Below, 999 is the number of days of validity of the keystore.
sudo mkdir -p /var/ssl/private
sudo chown -R $USER: /var/ssl/private
cd /var/ssl/private
export CC_IP=<Control Center IP>
keytool -keystore kafka.server.keystore.jks \
- අන්වර්ථ සේවාදායකය \
වලංගුභාවය 999 \
-genkey -keyalg RSA -ext SAN=ip:${CC_IP}
To verify the SSL certificate, you can use the following command:
keytool -v -list -keystore kafka.server.keystore.jks -alias server
You should ensure that the port 9093 is accessible from external clients.
සහතික අත්සන් කිරීමේ ඉල්ලීමක් සාදා එය ගබඩා කරන්න file නම් කර ඇති cert-server-request:
keytool -keystore kafka.server.keystore.jks \
- අන්වර්ථ සේවාදායකය \
-certreq \
-file cert-server-request
ඔබ දැන් යැවිය යුතුය file cert-server-request to your Certificate Authority (CA) ඔබ භාවිතා කරන්නේ සැබෑ එකක් නම්. එවිට ඔවුන් අත්සන් කළ සහතිකය ආපසු ලබා දෙනු ඇත. අපි මෙය පහත cert-server-signed ලෙස සඳහන් කරන්නෙමු.
ස්වයං-සාදන ලද CA සහතිකයක් භාවිතා කරමින් SSL සහතිකය අත්සන් කිරීම
සටහන: නැවතත්, නිෂ්පාදන පද්ධතියක ඔබේම CA භාවිතා කිරීම නිර්දේශ නොකරයි.
CA භාවිතා කර සහතිකය අත්සන් කරන්න file cert-server-request, එය අත්සන් කරන ලද සහතිකය නිෂ්පාදනය කරයි cert-server-signed. පහත බලන්න; ca-password යනු CA සහතිකය නිර්මාණය කිරීමේදී සැකසූ මුරපදයයි.
cd /var/ssl/private
openssl x509 -req \

  • -CA ${CA_PATH}/ca-cert \
  • -කේකී ${CA_PATH}/ca-key \
  • -in cert-server-request \
  • -out cert-server-signed \
  • -දින 999 -CAcreateserial \
  • -passin pass:{ca-password}

අත්සන් කළ සහතිකය යතුරු ගබඩාවට ආයාත කිරීම
ca-cert මූල සහතිකය යතුරු ගබඩාවට ආයාත කරන්න:
keytool -keystore kafka.server.keystore.jks \
- අන්වර්ථ ca-cert \
-ආනයන \
-file ${CA_PATH}/ca-cert
cert-server-signed ලෙස සඳහන් වන අත්සන් කළ සහතිකය ආයාත කරන්න:
keytool -keystore kafka.server.keystore.jks \
- අන්වර්ථ සේවාදායකය \
-ආනයන \
-file cert-server-signed
ද file kafka.server.keystore.jks පාලන මධ්‍යස්ථාන සේවාදායකයේ දන්නා ස්ථානයකට පිටපත් කළ යුතු අතර, පසුව /etc/kafka/server.properties වෙත යොමු කළ යුතුය.
Streaming API භාවිතා කිරීම

ජෙනරාල්

ප්‍රවාහ API පරීක්ෂණ සහ මොනිටර දත්ත දෙකම ලබා ගනී. මෙම වර්ග වලින් එකක් වෙන්කර හඳුනාගත නොහැක.
ප්‍රවාහය API විසින් ඊතර්නෙට් සේවා සක්‍රීය කිරීමේ පරීක්ෂණ සහ විනිවිදභාවය පරීක්ෂණ වැනි ස්ක්‍රිප්ට්-පාදක පරීක්ෂණ (පාලක මධ්‍යස්ථාන GUI හි ජිග්සෝ කැබැල්ලක් වෙනුවට සෘජුකෝණාස්‍රයකින් නියෝජනය වන) දත්ත ලබා නොගනී.

කෆ්කා මාතෘකා නම්

ප්‍රවාහ API සඳහා Kafka මාතෘකා නම් පහත පරිදි වේ, %s යනු පාලන මධ්‍යස්ථාන ගිණුමේ කෙටි නමයි (ගිණුම සෑදීමේදී දක්වනු ලැබේ):
අඛණ්ඩව (
අපනයනකරුගේ නම = "කෆ්කා"
metadataTopicTpl = “paa.public.accounts.%s.metadata”
metricsTopicTpl = “paa.public.accounts.%s.metrics”
)
Exampප්‍රවාහ API භාවිතා කිරීම අඩුයි
හිටපුampපහත දැක්වෙන les tarball paa-streaming-api-client-ex හි දක්නට ලැබේamples.tar.gz පාලන මධ්‍යස්ථාන තාරබෝල තුළ අඩංගු වේ.
මුලින්ම, මූලික හිටපු කෙනෙක් ඉන්නවාample ප්‍රමිතික සහ ඒවායේ පාර-දත්ත වෙන වෙනම ප්‍රවාහ කරන ආකාරය සහ ලැබුණු පණිවිඩ කොන්සෝලයට මුද්‍රණය කරන ආකාරය නිරූපණය කරයි. ඔබට එය පහත පරිදි ධාවනය කළ හැකිය:
sudo ./build.sh run-basic –kafka-brokers localhost:9092 –account ACCOUNT_SHORTNAME There is also a more advanced exampප්‍රමිතික සහ පාරදත්ත පණිවිඩ සහසම්බන්ධිත le. එය ක්‍රියාත්මක කිරීමට මෙම විධානය භාවිතා කරන්න:
sudo ./build.sh run-advanced –kafka-brokers localhost:9092 –account ACCOUNT_SHORTNAME You need to use sudo to run Docker commands such as the ones above. Optionally, you can follow the Linux post-installation steps to be able to run Docker commands without sudo. For details, go to docs.docker.com/engine/install/linux-postinstall.
Juniper Networks, Juniper Networks ලාංඡනය, Juniper සහ Junos යනු එක්සත් ජනපදයේ සහ අනෙකුත් රටවල Juniper Networks, Inc. හි ලියාපදිංචි වෙළඳ ලකුණු වේ. අනෙකුත් සියලුම වෙළඳ ලකුණු, සේවා ලකුණු, ලියාපදිංචි ලකුණු, හෝ ලියාපදිංචි සේවා ලකුණු ඔවුන්ගේ අයිතිකරුවන්ගේ දේපළ වේ. Juniper Networks මෙම ලේඛනයේ කිසියම් සාවද්‍යතාවයක් සඳහා කිසිදු වගකීමක් භාර නොගනී. දැනුම්දීමකින් තොරව මෙම ප්‍රකාශනය වෙනස් කිරීමට, වෙනස් කිරීමට, මාරු කිරීමට හෝ වෙනත් ආකාරයකින් සංශෝධනය කිරීමට Juniper Networks හට අයිතිය ඇත. ප්‍රකාශන හිමිකම © 2025 Juniper Networks,
Inc. සියලුම හිමිකම් ඇවිරිණි.

ජුනිපර් නෙට්වර්ක්ස් - ලාංඡනය

ලේඛන / සම්පත්

JUNIPER NETWORKS Routing Active Testing Solution Brief [pdf] පරිශීලක මාර්ගෝපදේශය
Routing Active Testing Solution Brief, Active Testing Solution Brief, Testing Solution Brief, Solution Brief

යොමු කිරීම්

කමෙන්ට් එකක් දාන්න

ඔබගේ විද්‍යුත් තැපැල් ලිපිනය ප්‍රකාශනය නොකෙරේ. අවශ්‍ය ක්ෂේත්‍ර සලකුණු කර ඇත *