Kafka で構築されたシステムが特定の信頼性を提供する必要がある場合、それに応じて Kafka を構成し、プロデューサー アプリケーションとコンシューマー アプリケーションで必要な処理を行った後、システム全体が期待される信頼性を達成したことをどのように確認すればよいでしょうか。この記事ではこれについて紹介します。
要点:
1. 概要 先ほども申し上げたように、信頼性というのは簡単に得られるものではありませんし、検証方法も簡単ではありません。それは3つの段階に分かれています:
2. 構成の確認 検証:実際には、実際の効果が期待された効果と一致しているかどうかを確認するテストです。したがって、検証の前に期待される結果を確認する必要があります。このステップでエラーが発生すると、検証が成功しなくなる可能性があります。 設定の検証は、設定ファイルが正しいかどうかを肉眼で確認することではなく、Kafka が提供するツールを使用することです。 Kafka には、org.apacha.kafka.tools パッケージの下に VerifiableProducer と VerifiableConsumer という 2 つのクラスがあります。これら 2 つのクラスはコマンド ラインから実行でき、さまざまなテスト フレームワークでも使用できます。 VerifiableProducer は、指定したパラメータに応じて一定数のメッセージを送信できます。メッセージの内容は 1 から増加する数値です。パラメータには、ack、再試行回数、送信速度などが含まれます。実行時に、各メッセージが正常に送信されたか、失敗したかが出力されます。 VerifiableConsumer は、VerifiableProducer によって生成されたメッセージを消費し、消費された順序でメッセージの内容を出力し、オフセットのコミットとパーティションの再割り当てに関するメッセージを出力します。 これら 2 つのコマンドライン ツールのパラメータを見てみましょう。 初めて使用するので、いくつかのパラメータをランダムに選択して設定します。 VerifiableProducer を使用してデータを送信します。 次に、VerifiableConsumer を使用して領収書を受け取ります。 max-messages が 10 に設定されており、トピックには 5 つのメッセージしかないため、終了しません。 上記は単なるデモンストレーションです。ブローカーは 1 つだけであり、非常に安定しています。実際のテストでは、より複雑なシナリオを構築する必要があります。
実際のニーズに応じてテスト シナリオを構築し、すべてのテストに合格したら次のステップに進みます。 3. アプリケーションを確認する 実際、このステップの検証方法は前のステップと非常に似ています。唯一の違いは、プロデューサーとコンシューマーが自分で開発したアプリケーション コードに置き換えられ、Kafka 構成は変更されず、アプリケーション内のプロダクションとコンシューマーが起動され、構築されたシナリオでテストが実行されることです。次に例を示します。
テスト結果が期待どおりでない場合は、原因を突き止めて修正します。すべての検証に合格したら、次のステップに進みます。 4. オンライン監視 このステップは非常に重要です。最初の 2 つのステップで漏れがあったり、時間内に実行されなかったりした場合でも、監視によって問題が時間内に発見され、損失を回避できるためです。 監視コンテンツには、JMX、ログ、その他のより複雑なカスタム インジケーターが含まれる場合があります。 JMX モニタリング Kafka には JMX モニタリングが付属しており、ブローカー、プロデューサー、コンシューマーを監視するためのさまざまなインジケーターがあります。 ブローカーにとって、ISR コピーの最小数に達していないパーティションの数、同期されているパーティション コピーの数、オフライン パーティションの数、コントローラーの数、失敗したプロダクション要求の数、リーダー選出の数と時間など、監視する価値のある指標は多数あり、これらはすべて非常に重要です。 プロデューサーにとって、信頼性に関連する 2 つのメトリックは、メッセージあたりの平均エラー率と平均再試行率です。これら 2 つのメトリックが増加すると、システムに何らかの問題があることを意味します。 コンシューマーにとって最も重要な指標は消費ラグです。これは、コンシューマーの現在の消費位置がトピックの各パーティションの最新メッセージからどれだけ遅れているかを示します。理想的には、0 と非常に小さい値の間で変動します。一定のしきい値まで増加した場合は、処理する必要があります。 ログ監視 Kafka のログ監視は、他のアプリケーション ログ監視とそれほど変わりません。ログに表示される WARN と ERROR に注意してください。異常があると信頼性に影響する可能性があります。 その他の監視 JMX 監視とログ監視に満足できない場合は、自分で他の監視を拡張または追加することができます。 JMX によって報告されるインジケーターは拡張でき、ログの内容も増やすことができますが、ソース コードを変更する必要がある場合があります。 監視システム 一般的に、Kafka の監視タスクは、専用の監視および運用保守障害管理システムによって完了する必要があります。私は Kafka を監視するために、Xiaomi の Open-Falcon と InfluxData の Telegraf + InfluxDB + Grafana スイートの 2 つのシステムを使用しました。全員大丈夫です。監視したい内容を柔軟にカスタマイズでき、複数のアラーム方法をサポートしています。たとえば、Open-Falcon は電子メールと WeChat アラームをサポートしており、Grafana のページの外観は非常に優れています。他にもたくさんあるはずですが、私は使ったことがないので、無駄なことは言いません。 |
<<: 最初のハイブリッドクラウドセキュリティ機能要件標準がまもなくリリースされます
cloud.net は、ONAPP クラウド アーキテクチャに基づくまったく新しいクラウド ホスティ...
12月5日、北京金宇シェラトンホテルにて、ITE 2018(IT進化会議)・業界デジタル変革会議の解...
皆さんは、以前の百度Kステーション事件に深い印象を持っていると思いますよね?医療業界のサイト、タオバ...
bbr [TCP BBR 輻輳制御アルゴリズム] を紹介します。これは Google の成果です。B...
[[341705]]この記事は、陳建宇氏が執筆したWeChatパブリックアカウント「私の脳は揚げ魚で...
【はじめに】 これまでも固定電話においては実名登録が実施されてきましたが、無線インターネット接続カー...
vmiss は最近、香港 Netlab データ センターに VPS を追加しました。このシリーズは「...
オンライン販売戦略について話しているとき、多くの小規模ウェブサイトが、ようやく市場セグメントを選択し...
Raksmart の香港データセンターは、有料の DDoS 高度防御保護サービスを追加しました。香港...
[[373685]]日々の開発では、メモリリーク、デッドロック、CPU など、さまざまな問題に常に遭...
クラウド管理プラットフォーム (CMP) に関しては、過去 2 年間にエンタープライズ クラウド コ...
杭州雲奇大会で、張勇氏は就任後最初にアリババの最新「鵬頭閣」チップである張光800を発表し、これをア...
Lisahost は、シンガポールのネイティブ IP、シンガポールの住宅 IP、シンガポールの IS...
Google Earth は、Google の世界で最も人気のある製品の 1 つです。最近、Goog...
最近、Gaopeng.comでグループ購入で「地下鉄記念チケット(10回券)」を購入した一部の消費者...