جونیپر شبکې - لوگوRouting Active Testing Streaming API
لارښود

پیژندنه

This guide describes how to extract data from Routing Active Testing via the product’s streaming API.
The API as well as the streaming client are included in the Routing Active Testing installation. However, a bit of configuration is needed before you can use the API. This is covered in the “Configuring the Streaming API” on page 1 chapter.
د سټیمینګ API تنظیم کول

اوورview

دا څپرکی تشریح کوي چې څنګه د سټیمینګ API تنظیم کړئ ترڅو د کافکا له لارې میټریک پیغامونو کې ګډون کولو ته اجازه ورکړي.
لاندې به موږ له لارې لاړ شو:

  • د سټیمینګ API فعالولو څرنګوالی
  • د بهرنیو پیرودونکو اوریدلو لپاره کافکا څنګه تنظیم کړئ
  • د ACLs کارولو لپاره کافکا څنګه تنظیم کړئ او د ویل شوي پیرودونکو لپاره SSL کوډ کول تنظیم کړئ

کافکا څه شی دی؟
کافکا د پیښې سټیمینګ پلیټ فارم دی چې د پیښې جریانونو په شکل کې د مختلف پیښو سرچینو (سینسرونو ، ډیټابیسونو ، ګرځنده وسیلو) څخه لیږل شوي ډیټا په ریښتیني وخت کې نیولو ته اجازه ورکوي ، په بیله بیا د دې پیښې جریانونو دوامداره ذخیره کول د بیا ترلاسه کولو او مینځلو لپاره.
د کافکا سره دا ممکنه ده چې د پیښې سټریمینګ له پای څخه تر پایه په توزیع شوي ، خورا پیمانه وړ ، لچک وړ ، خطا زغمونکي او خوندي ډول اداره کړئ.
یادونه: Kafka can be configured in many different ways and was designed for scalability and redundant systems. This document focuses only on how to configure it to make use of the Streaming API feature found in Routing Active Testing Control Center. For more advanced setups we refer to the official Kafka documentation: kafka.apache.org/26/documentation.html.
اصطلاحات

  • کافکا: د پیښې خپریدو پلیټ فارم.
  • د کافکا موضوع: د پیښو ټولګه.
  • د کافکا پیرودونکی / مصرف کونکی: د کافکا په موضوع کې د ذخیره شوي پیښو د بیرته ترلاسه کولو لپاره مسؤل اجزا.
  • د کافکا بروکر: د کافکا کلستر د ذخیره کولو پرت سرور.
  • SSL/TLS: SSL یو خوندي پروتوکول دی چې د انټرنیټ له لارې په خوندي ډول د معلوماتو لیږلو لپاره رامینځته شوی. TLS د SSL ځای ناستی دی، چې په 1999 کې معرفي شوی.
  • SASL: چوکاټ چې د کارونکي تصدیق کولو میکانیزمونه چمتو کوي، د معلوماتو بشپړتیا چک کول، او کوډ کول.
  • Streaming API subscriber: Component responsible for retrieval of events stored in topics defined in Routing Active Testing and meant for external access.
  • د سند اداره: یو باوري اداره چې عامه کلیدي سندونه خپروي او لغوه کوي.
  • د سند د واک اصلي سند: عامه کلیدي سند چې د سند واک پیژني.

د سټیمینګ API څنګه کار کوي
لکه څنګه چې مخکې یادونه وشوه، د سټیمینګ API خارجي پیرودونکو ته اجازه ورکوي چې د کافکا څخه د میټریکونو په اړه معلومات ترلاسه کړي.
ټول میټریکونه چې د ازموینې اجنټانو لخوا د ازموینې یا څارنې دندې په جریان کې راټول شوي د سټریم خدمت ته لیږل کیږي.
د پروسس کولو مرحلې وروسته، د سټریم خدمت د اضافي میټاډاټا سره یوځای په کافکا کې دا میټریکونه خپروي.
د کافکا موضوعات
Kafka has the concept of topics to which all data is published. In Routing Active Testing there are many such Kafka topics available; however, only a subset of these are meant for external access.
Each Routing Active Testing account in Control Center has two dedicated topics. Below, ACCOUNT is the account short name:

  • paa.public.accounts.{ACCOUNT}.metrics
  • د ورکړل شوي حساب لپاره ټول میټریک پیغامونه دې موضوع ته خپاره شوي
  • د ډیټا لوی مقدار
  • د لوړ تازه کولو فریکونسۍ
  • paa.public.accounts.{ACCOUNT}.metadata
  • د میټریک ډیټا پورې اړوند میټاډاټا لري ، د مثال لپارهampد ازموینې، نظارت یا ازموینې اجنټ د میټریکونو سره تړاو لري
  • د معلوماتو لږ مقدار
  • د ټیټ تازه کولو فریکونسۍ

د سټیمینګ API فعالول
یادونه: These instructions are to be run on the Control Center server using sudor.
څرنګه چې د سټیمینګ API د کنټرول مرکز ته ځینې سر اضافه کوي، دا د ډیفالټ په واسطه فعال شوی نه دی. د API فعالولو لپاره، موږ باید لومړی په اصلي ترتیب کې کافکا ته د میټریکونو خپرول فعال کړو file:

  • /etc/netrounds/netrounds.conf

KAFKA_METRICS_ENABLED = ریښتیا
KAFKA_PUBLISH_METADATA_FOR_STREAMS = True

د بریښنا خبرداری عکس خبرداری: د دې خصوصیت فعالول ممکن د کنټرول مرکز فعالیت اغیزه وکړي. ډاډ ترلاسه کړئ چې تاسو د خپل مثال سره سم اندازه کړې ده.
بیا، د کافکا سمو موضوعاتو ته د دې میټریکونو لیږلو وړ کولو لپاره:

  • /etc/netrounds/metrics.yaml

streaming-api: ریښتیا
د سټیمینګ API خدماتو فعالولو او پیل کولو لپاره، چلول:

  • د sudo ncc خدمتونه د وخت سکیلډ میټریک فعالوي
  • د sudo ncc خدمتونه د مهال ویش میټریک پیل کوي

په نهایت کې ، خدمات بیا پیل کړئ:

  • د sudo ncc خدمات بیا پیل کیږي

یادونه: The KAFKA_PUBLISH_RESOURCES setting has been deprecated. It should be removed from your configuration. Use KAFKA_PUBLISH_METADATA_FOR_STREAMS = True instead.
تایید کول چې د سټیمینګ API د کنټرول مرکز کې کار کوي
یادونه: دا لارښوونې باید د کنټرول مرکز سرور کې پرمخ وړل کیږي.
You can now verify that you are receiving metrics on the correct Kafka topics. To do so, install the Kafka cat utility:

  • sudo apt - تازه معلومات ترلاسه کړئ
  • sudo apt-gat install kafkacat

If you have a test or monitor running in Control Center, you should be able to use Kafka cat to receive metrics and metadata on these topics.
د خپل حساب لنډ نوم سره myaccount بدل کړئ (دا هغه څه دي چې تاسو یې په خپل کنټرول مرکز کې ګورئ URL):

  • صادرات METRICS_TOPIC=paa.public.accounts.myaccount.metrics
  • METADATA_TOPIC=paa.public.accounts.myaccount.metadata صادر کړئ

تاسو باید اوس د دې کمانډ په چلولو سره میټریکونه وګورئ:

  • kafkacat -b ${KAFKA_FQDN}:9092 -t ${METRICS_TOPIC} -C -e

ته view میټاډاټا، لاندې کمانډ پرمخ وړئ (یادونه وکړئ چې دا به په مکرر ډول تازه نشي):

  • kafkacat -b ${KAFKA_FQDN}: 9092 -t ${METADATA_TOPIC} -C -e

یادونه: This is just a sanity check to make sure things are being published correctly. The data you see being published will be in binary form, which kafkacat will not decode by default. For properly subscribing to these topics, please see the “Client Examples” on page 13 section.
دا تاییدوي چې موږ د کنټرول مرکز دننه کار کولو سټریمینګ API لرو. په هرصورت، ډیری احتمال تاسو د دې پرځای د بهرني پیرودونکي څخه ډیټا ته لاسرسی سره علاقه لرئ. بله برخه دا تشریح کوي چې څنګه د بهرني لاسرسي لپاره کافکا خلاص کړئ.
د خارجي کوربه لپاره د کافکا پرانیستل
یادونه: دا لارښوونې باید د کنټرول مرکز سرور کې پرمخ وړل کیږي.
د ډیفالټ په واسطه د کنټرول په مرکز کې چلول کافکا د داخلي کارونې لپاره یوازې په لوکل هوسټ کې اوریدلو لپاره تنظیم شوی.
دا ممکنه ده چې د کافکا ترتیباتو بدلولو سره د بهرنیو پیرودونکو لپاره کافکا خلاص کړئ.
له کافکا سره نښلول: Caveats
د خبرتیا نښه احتیاط:
مهرباني وکړئ دا په دقت سره ولولئ، ځکه چې د کافکا سره د اړیکو مسلو ته رسیدل اسانه دي که تاسو دا مفکورې نه پوهیږئ.
په دې سند کې تشریح شوي د کنټرول مرکز ترتیب کې، یوازې د کافکا بروکر شتون لري.
په هرصورت، په یاد ولرئ چې د کافکا بروکر د کافکا کلستر د یوې برخې په توګه د چلولو لپاره دی چې کیدای شي ډیری کافکا بروکران ولري.
کله چې د کافکا بروکر سره وصل کیږي، یو ابتدايي اړیکه د کافکا پیرودونکي لخوا تنظیم کیږي. په دې تړاو د کافکا بروکر به د "اعلان شوي اوریدونکو" لیست بیرته راولي، کوم چې د یو یا ډیرو کافکا بروکرانو لیست دی.
د دې لیست په ترلاسه کولو سره، د کافکا پیرودونکی به له مینځه یوسي، بیا به د دې اعلان شوي اوریدونکو څخه یو سره وصل شي. اعلان شوي اوریدونکي باید کوربه نومونه یا IP پتې ولري چې د کافکا پیرودونکي ته د لاسرسي وړ وي ، یا پیرودونکي به په اړیکه کې پاتې راشي.
که د SSL کوډ کول کارول کیږي، د SSL سند په شمول چې د یو ځانګړي کوربه نوم سره تړلی وي، دا خورا مهم دی چې د کافکا پیرودونکی د نښلولو لپاره سم پته ترلاسه کړي، ځکه چې که نه نو اړیکه رد کیدی شي.
د کافکا اوریدونکو په اړه نور دلته ولولئ: www.confluent.io/blog/kafka-listeners-explained
د SSL/TLS کوډ کول
د دې لپاره چې ډاډ ترلاسه کړئ چې یوازې باوري پیرودونکي اجازه لري چې کافکا او سټیمینګ API ته لاسرسی ومومي ، موږ باید لاندې تنظیم کړو:

  • تصدیق: پیرودونکي باید د پیرودونکي او کافکا ترمینځ د SSL/TLS خوندي اړیکې له لارې کارن نوم او پټنوم چمتو کړي.
  • واک ورکول: مستند شوي پیرودونکي کولی شي د ACLs لخوا تنظیم شوي دندې ترسره کړي.

دلته یو اوور دیview:
د دې لپاره چې په بشپړ ډول پوه شئ چې SSL/TLS کوډ کول د کافکا لپاره څنګه کار کوي، مهرباني وکړئ رسمي اسنادو ته مراجعه وکړئ: docs.confluent.io/platform/current/kafka/encryption.html
د SSL/TLS سند پای ته ورسیدview
یادونه:
پدې فرعي برخه کې به موږ لاندې اصطلاحات وکاروو:
سند: یو SSL سند چې د سند ادارې (CA) لخوا لاسلیک شوی. د کافکا هر بروکر یو لري.
کیسټور: کیسټور file دا سند ذخیره کوي. د کیلي پلورنځي file د سند شخصي کیلي لري؛ له همدې امله، دا باید په خوندي توګه وساتل شي.
باور پلورنځی: الف file د باور وړ CA سندونه لري.
د کنټرول په مرکز کې د بهرني پیرودونکي او کافکا تر مینځ د تصدیق تنظیم کولو لپاره ، دواړه خواوې باید د اړوند سند سره تعریف شوي کیسټور ولري چې د سند ادارې (CA) لخوا لاسلیک شوی د CA روټ سند سره یوځای.
سربیره پردې ، پیرودونکي باید د CA روټ سند سره د باور پلورنځی هم ولري.
د CA روټ سند د کافکا بروکر او کافکا پیرودونکي لپاره عام دی.
د اړینو سندونو جوړول
دا په 16 مخ "ضمیمه" کې پوښل شوي.
د کنټرول په مرکز کې د کافکا بروکر SSL/TLS ترتیب
یادونه: دا لارښوونې باید د کنټرول مرکز سرور کې پرمخ وړل کیږي.
یادونه: Before continuing, you must create the keystone which contains the SSL certificate by following the instructions in the “Appendix” on page 16. The paths mentioned below come from these instructions. The SSL keystore is a file سره په ډیسک کې ساتل کیږي file توسیع .jks.
یوځل چې تاسو د کافکا بروکر او کافکا پیرودونکي دواړو لپاره اړین سندونه چمتو کړئ ، تاسو کولی شئ د کنټرول مرکز کې د کافکا بروکر ترتیبولو سره دوام ورکړئ. تاسو باید لاندې پوه شئ:

  • : د کنټرول مرکز عامه کوربه نوم؛ دا باید د حل وړ وي او د کافکا پیرودونکو لخوا د لاسرسي وړ وي.
  • : د کیسټور پټنوم چمتو شوی کله چې د SSL سند رامینځته کول.
  • او : دا هغه پاسورډونه دي چې تاسو غواړئ په ترتیب سره د مدیر او پیرودونکي کارونکي لپاره تنظیم کړئ. په یاد ولرئ چې تاسو کولی شئ نور کاروونکي اضافه کړئ، لکه څنګه چې په پخواني کې اشاره شوېample.

Edit or append (with sudo access) the properties below in /etc/kafka/server.properties, inserting the above
variables as shown:
د بریښنا خبرداری عکس خبرداری: مه لرې کوئ PLAINTEXT: //localhost:9092; دا به د کنټرول مرکز فعالیت مات کړي ځکه چې داخلي خدمات به د خبرو اترو توان ونلري.
...
# هغه ادرسونه چې د کافکا بروکر یې اوري.
اوریدونکي=PLAINTEXT://localhost:9092,SASL_SSL://0.0.0.0:9093
# دا هغه کوربه دي چې د هر پیرودونکي سره وصل کیدو ته بیرته اعلان شوي.
advertised.listeners=PLAINTEXT://localhost:9092,SASL_SSL:// :۹۰۹۳
… ####### CUSTOM CONFIG
# SSL ترتیب
ssl.endpoint.identification.algorithm=
ssl.keystore.location=/var/ssl/private/kafka.server.keystore.jks
ssl.keystore.password=
ssl.key.password=
ssl.client.auth=هیڅ نه
ssl.protocol=TLSv1.2
# SASL ترتیب
sasl.enabled.mechanisms=PLAIN
listener.name.sasl_ssl.plain.sasl.jaas.config=org.apache.kafka.common.security.plain.PlainLoginMo
اړتیا ده \
د کارن نوم = "اډمین" \
پاسورډ=” \
User:admin=”<admin_pwd>” \
user client=”<client_pwd>”;
# نوټ د یوزر سره نور کاروونکي اضافه کیدی شي =
# واک ورکول، ACLs چالان کړئ
authorizer.class.name=kafka.security.authorizer.AclAuthorizer
superusers=User:admin
د لاسرسي کنټرول لیستونه (ACLs) تنظیم کول
په لوکل هوسټ کې د ACLs فعالول
د بریښنا خبرداری عکس  خبرداری: موږ باید لومړی د ځایی کوربه لپاره ACLs تنظیم کړو، ترڅو د کنټرول مرکز پخپله لاهم کافکا ته لاسرسی ومومي. که دا کار ونه شي، شیان به مات شي.
######### د نامعلومو کاروونکو لپاره د ACLs ننوتل
/usr/lib/kafka/bin/kafka-acls.sh \
– لیکوال kafka.security.authorizer.AclAuthorizer \
–authorizer-properties zookeeper.connect=localhost:2181 \
–add –allow-principal User: ANONYMOUS –allow-host 127.0.0.1 –cluster
/usr/lib/kafka/bin/kafka-acls.sh \
– لیکوال kafka.security.authorizer.AclAuthorizer \
–authorizer-properties zookeeper.connect=localhost:2181 \
-اضافه-اجازه-اصلي کارن: بې نومه-اجازه-هوسټ 127.0.0.1 -موضوع '*'
/usr/lib/kafka/bin/kafka-acls.sh \
– لیکوال kafka.security.authorizer.AclAuthorizer \
–authorizer-properties zookeeper.connect=localhost:2181 \
–add –allow-principal User: ANONYMOUS –allow-host 127.0.0.1 –group ‘*’
بیا موږ اړتیا لرو چې د بهرنۍ لوستلو لاسرسي لپاره ACLs فعال کړو، ترڅو بهرني کاروونکو ته اجازه ورکړل شي چې paa.public.* موضوعات ولولي.
یادونه: د لا ښه کنټرول لپاره، مهرباني وکړئ د کافکا رسمي اسنادو ته مراجعه وکړئ.
########## د بهرنیو کاروونکو لپاره د ACLs ننوتل
/usr/lib/kafka/bin/kafka-acls.sh \
– لیکوال kafka.security.authorizer.AclAuthorizer \
–authorizer-properties zookeeper.connect=localhost:2181 \
-add-allow-principal User:* -operation read -operation describe \
- ګروپ 'NCC'
/usr/lib/kafka/bin/kafka-acls.sh \
– لیکوال kafka.security.authorizer.AclAuthorizer \
–authorizer-properties zookeeper.connect=localhost:2181 \
-add-allow-principal User:* -operation read -operation describe \
– موضوع paa.public. -د سرچینې نمونې ډول مخکینۍ
یوځل چې دا ترسره شي، تاسو اړتیا لرئ چې خدمتونه بیا پیل کړئ:
د sudo ncc خدمات بیا پیل کیږي
د دې تصدیق کولو لپاره چې یو پیرودونکی کولی شي خوندي پیوستون رامینځته کړي ، لاندې کمانډ په بهرني پیرودونکي کمپیوټر کې پرمخ وړئ (نه د کنټرول مرکز سرور کې). لاندې، PUBLIC_HOSTNAME د کنټرول مرکز کوربه نوم دی:
openssl s_client -debug -connect ${PUBLIC_HOSTNAME}:9093 -tls1_2 | grep "د خوندي بیاکتنې ملاتړ کیږي"
د کمانډ محصول کې تاسو باید د سرور سند او همدارنګه لاندې وګورئ:
د خوندي بیاکتنې IS ملاتړ شوی
د دې لپاره چې ډاډ ترلاسه شي چې داخلي خدماتو ته د کافکا سرور ته لاسرسی ورکړل شوی، مهرباني وکړئ لاندې لاګ وګورئfiles:

  • /var/log/kafka/server.log
  • /var/log/kafka/kafka-authorizer.log

د بهرني پیرودونکي ارتباط تایید کول
kafkacat
یادونه: دا لارښوونې باید د پیرودونکي کمپیوټر کې پرمخ وړل کیږي (نه د کنټرول مرکز سرور کې).
یادونه: د میټریک معلوماتو ښودلو لپاره، ډاډ ترلاسه کړئ چې لږترلږه یو څارونکی د کنټرول مرکز کې روان دی.
د یو بهرني پیرودونکي په توګه د ارتباط تصدیق او تصدیق کولو لپاره ، دا ممکنه ده چې د کافکاکاټ یوټیلیټ وکاروئ کوم چې په 4 مخ کې "د تصدیق کولو چې د سټریمینګ API کار کوي په کنټرول مرکز کې" برخه کې نصب شوی.
لاندې مرحلې ترسره کړئ:
یادونه: لاندې، CLIENT_USER هغه کارن دی چې مخکې په کې مشخص شوی file /etc/kafka/ server.properties in Control Center: namely, user_client and the password set there. The CA root certificate used to sign the server side SSL certificate must be present on the client.
یو جوړ کړئ file د لاندې منځپانګې سره client.properties:
security.protocol=SASL_SSL
ssl.ca.location={PATH_TO_CA_CERT}
sasl.mechanisms=PLAIN
sasl.username={CLIENT_USER}
sasl.password={CLIENT_PASSWORD}
چیرته

  • {PATH_TO_CA_CERT} د CA روټ سند ځای دی چې د کافکا بروکر لخوا کارول کیږي
  • {CLIENT_USER} او {CLIENT_PASSWORD} د پیرودونکي لپاره د کارونکي اسناد دي.
  • د kafkacat لخوا مصرف شوي پیغام لیدلو لپاره لاندې کمانډ چل کړئ:

صادرات KAFKA_FQDN=
صادرول METRICS_TOPIC=paa.public.accounts. .میټریک
kafkacat -b ${KAFKA_FQDN}:9093 -F client.properties -t ${METRICS_TOPIC} -C -e
چیرې چې {METRICS_TOPIC} د کافکا د موضوع نوم دی چې مخکینۍ "paa.public" سره.
یادونه: د kafkacat زړې نسخې د A څخه د پیرودونکي تنظیماتو لوستلو لپاره -F اختیار نه ورکوي file. که تاسو دا ډول نسخه کاروئ، تاسو باید د کمانډ لاین څخه ورته ترتیبات چمتو کړئ لکه څنګه چې لاندې ښودل شوي.
kafkacat -b ${KAFKA_FQDN}:9093 \
-X security.protocol=SASL_SSL \
-X ssl.ca.location={PATH_TO_CA_CERT} \
-X sasl.mechanisms=PLAIN\
-X sasl.username={CLIENT_USER} \
-X sasl.password={CLIENT_PASSWORD} \
-t ${METRICS_TOPIC} -C -e
د ارتباط ډیبګ کولو لپاره ، تاسو کولی شئ د -d اختیار وکاروئ:
د مصرف کونکو مخابراتو ډیبګ کړئ
kafkacat -d مصرف کونکی -b ${KAFKA_FQDN}:9093 -F client.properties -t ${METRICS_TOPIC} -C -e
# ډیبګ بروکر مخابرات
kafkacat -d بروکر -b ${KAFKA_FQDN}:9093 -F client.properties -t ${METRICS_TOPIC} -C -e
ډاډ ترلاسه کړئ چې د کافکا مراجع کتابتون لپاره اسنادو ته مراجعه وکړئ چې کارول کیږي، ځکه چې ملکیتونه ممکن د client.properties څخه توپیر ولري.
د پیغام بڼه
The messages used for the metrics and metadata topics are serialized in the Protocol buffers (protobuf)format (see developers.google.com/protocol-buffers). د دې پیغامونو سکیمونه لاندې شکل ته غاړه کیږدي:
د میټریک پروټوبف سکیما
نحو = "proto3"؛
وارد کړئ "google/protobuf/timestampپروټو
بسته paa.streamingapi؛
اختیار go_package = ".;paa_streamingapi"؛
د پیغام اندازه {
google.protobuf.Timestamp وختamp = ٩٧ ;
نقشه ارزښتونه = 2;
int32 stream_id = 3 ;
}
/**
* د میټریک ارزښت کیدای شي یو بشپړ یا فلوټ وي.
*/
پیغام MetricValue {
یو ډول {
int64 int_val = 1 ;
float float_val = 2;
}
}
د میټاډاټا پروټوبف سکیما
نحو = "proto3"؛
بسته paa.streamingapi؛
اختیار go_package = ".;paa_streamingapi"؛
پیغام میټاډاټا {
int32 stream_id = 1 ;
string stream_name = 2;
نقشه tags = ٩٧ ;
}
مشتري Examples
یادونه:
دا قوماندې د دې لپاره دي چې په بهرني پیرودونکي پرمخ بوځي، د مثال لپارهampستاسو لپ ټاپ یا ورته ورته، او نه د کنټرول مرکز کې.
یادونه: د میټریک معلوماتو ښودلو لپاره، ډاډ ترلاسه کړئ چې لږترلږه یو څارونکی د کنټرول مرکز کې روان دی.
د کنټرول مرکز ټربال کې آرشیف paa-streaming-api-client-ex شامل ديamples.tar.gz (پیرودونکي-examples)، کوم چې یو پخوانی لريample Python سکریپټ ښیې چې څنګه د سټیمینګ API کارولو څرنګوالی.
د مراجعینو نصب او ترتیب کول Examples
تاسو د پیرودونکي-ex موندلوamples in the Routing Active Testing Control Center folder:
صادرول CC_VERSION=4.6.0
cd ./paa-control-center_${CC_VERSION}
ls paa-streaming-api-client-examples*
د مراجعینو د نصبولو لپارهampستاسو په بهرني پیرودونکي کمپیوټر کې، په لاندې ډول پرمخ لاړشئ:
# د پیرودونکي پخوانی مینځپانګې استخراج لپاره لارښود جوړ کړئamples tarball
mkdir paa-streaming-api-client-examples
# د پیرودونکي پخوانی مینځپانګه استخراج کړئamples tarball
tar xzf paa-streaming-api-client-examples.tar.gz -C paa-streaming-api-client-examples
# نوي جوړ شوي لارښود ته لاړشئ
cd paa-streaming-api-client-examples
مشتري-examples د چلولو لپاره ډاکر ته اړتیا لري. د ډاکر لپاره ډاونلوډ او نصبولو لارښوونې په کې موندل کیدی شي https://docs.docker.com/engine/install.
د مراجعینو کارول Examples
پیرودونکي - پخوانیamples اوزار کولی شي د پخواني جوړولو لپاره په لومړني یا پرمختللي حالت کې وګرځيampد مختلف پیچلتیاوو سره. په دواړو حالتونو کې، دا هم ممکنه ده چې پخوانی چل کړئampد یو ترتیب سره file د پیرودونکي اړخ نور تخصیص لپاره اضافي ملکیتونه لري.
بنسټیز حالت
په بنسټیز حالت کې، میټریکونه او د دوی میټاډاټا په جلا توګه خپریږي. د دې لپاره، پیرودونکي د کافکا هرې موضوع ته غوږ نیسي چې د بهرني لاسرسي لپاره شتون لري او په ساده ډول ترلاسه شوي پیغامونه کنسول ته چاپوي.
د بنسټیز ex اجراء پیل کولو لپارهamples, run:
./build.sh run-basic –kafka-brokers localhost:9092 –account ACCOUNT_SHORTNAME
چیرته چې ACCOUNT_SHORTNAME د هغه حساب لنډ نوم دی چې تاسو غواړئ میټریک ترلاسه کړئ.
د پخواني اعدام د لغوه کولو لپارهample، Ctrl + C فشار ورکړئ (ممکن یو څه ځنډ شتون ولري مخکې لدې چې اجرا ودریږي ځکه چې پیرودونکي د وخت پای پیښې ته انتظار کوي.)
پرمختللی حالت
یادونه: میټریکونه یوازې د کنټرول مرکز کې د HTTP مانیټرونو لپاره ښودل کیږي.
په پرمختللی حالت کې اجرا کول د میټریکونو او میټاډاټا پیغامونو ترمینځ اړیکه ښیې. دا د سټریم ID ساحې په هر میټریک پیغام کې د شتون له امله ممکنه ده چې د ورته میټاډاټا پیغام ته اشاره کوي.
د پرمختللو پخوانیو اجرا کولو لپارهamples, run:
./build.sh run-advanced –kafka-brokers localhost:9092 –account ACCOUNT_SHORTNAME
چیرته چې ACCOUNT_SHORTNAME د هغه حساب لنډ نوم دی چې تاسو غواړئ میټریک ترلاسه کړئ.
د پخواني اعدام د لغوه کولو لپارهample، Ctrl + C فشار ورکړئ (ممکن یو څه ځنډ شتون ولري مخکې لدې چې اجرا ودریږي ځکه چې پیرودونکي د وخت پای پیښې ته انتظار کوي.)
اضافي ترتیبات
دا ممکنه ده چې پخوانی چل کړئampد -config- په کارولو سره د پیرودونکي اضافي ترتیب سرهfile یو اختیار تعقیبوي file نوم چې په فورمه کې ځانګړتیاوې لري key=value.
./build.sh چلونکی پرمختللی \
-کافکا بروکرز لوکل هوسټ: 9092 \
– حساب ACCOUNT_SHORTNAME \
تشکیلfile client_config.properties
یادونه: ټول files په پورته کمانډ کې حواله شوي باید په اوسني لارښود کې موقعیت ولري او یوازې د اړونده لارو په کارولو سره راجع شي. دا په دواړو باندې تطبیق کیږي -config-file دلیل او په ترتیب کې ټولو ننوتلو ته file چې تشریح کوي file ځایونه
د بهرني پیرودونکي تصدیق تایید کول
د Client-ex په کارولو سره د کنټرول مرکز څخه بهر د پیرودونکي تصدیق تصدیق کولو لپارهampاو، لاندې مرحلې ترسره کړئ:

  • From the Routing Active Testing Control Center folder, switch to the paa-streaming-api-client-examples فولډر:
    cd paa-streaming-api-client-examples
  • د CA روټ سند ca-cert په اوسني لارښود کې کاپي کړئ.
  • یو client.properties جوړ کړئ file د لاندې منځپانګې سره:
    security.protocol=SASL_SSL
    ssl.ca.location=ca-cert
    sasl.mechanism=PLAIN
    sasl.username={CLIENT_USER}
    sasl.password={CLIENT_PASSWORD}
    چیرته چې {CLIENT_USER} او {CLIENT_PASSWORD} د پیرودونکي لپاره د کارونکي اعتبار لري.
  • بنسټیز چلولamples:
    صادرات KAFKA_FQDN=
    ./build.sh run-basic –kafka-brokers ${KAFKA_FQDN}:9093 \
    -اکاؤنټ ACCOUNT_SHORTNAME
    تشکیلfile client.properties
    چیرته چې ACCOUNT_SHORTNAME د هغه حساب لنډ نوم دی چې تاسو غواړئ میټریک ترلاسه کړئ.
  • پرمختللی پخوانی چلولamples:
    صادرات KAFKA_FQDN=
    ./build.sh run-advanced –kafka-brokers ${KAFKA_FQDN}:9093 \
    -اکاؤنټ ACCOUNT_SHORTNAME
    تشکیلfile client.properties

ضمیمه

پدې ضمیمه کې موږ تشریح کوو چې څنګه جوړ کړو:

  • یو کلی پلورنځی file د کافکا بروکر SSL سند ذخیره کولو لپاره
  • یو امانت پلورنځی file د سند ادارې (CA) روټ سند ذخیره کولو لپاره چې د کافکا بروکر سند لاسلیک کولو لپاره کارول کیږي.

د کافکا بروکر سند جوړول
د اصلي سند واک په کارولو سره د سند رامینځته کول (سپارښتنه)
دا سپارښتنه کیږي چې تاسو د یو باوري CA څخه ریښتیني SSL سند ترلاسه کړئ.
یوځل چې تاسو د CA په اړه پریکړه وکړه ، د دوی د CA روټ سند ca-cert کاپي کړئ file ستاسو په لاره کې لکه څنګه چې لاندې ښودل شوي:
صادرول CA_PATH=~/my-ca
mkdir ${CA_PATH}
cp ca-cert ${CA_PATH}
خپل د سند اداره جوړه کړئ
یادونه:
په نورمال ډول تاسو باید خپل سند ولرئ چې د اصلي سند ادارې لخوا لاسلیک شوی وي؛ مخکینۍ برخه وګورئ. هغه څه چې تعقیبوي یوازې یو پخوانی دیample.
دلته موږ خپل د سند اداره (CA) روټ سند رامینځته کوو file د 999 ورځو لپاره اعتبار (په تولید کې وړاندیز نه کیږي):
# د CA ذخیره کولو لپاره لارښود جوړ کړئ
صادرول CA_PATH=~/my-ca
mkdir ${CA_PATH}
# د CA سند تولید کړئ
openssl req -new -x509 -keyout ${CA_PATH}/ca-key -out ${CA_PATH}/ca-cert -days 999
د پیرودونکي باور پلورنځی رامینځته کول
اوس تاسو کولی شئ د باور پلورنځی جوړ کړئ file چې پورته تولید شوي ca-cert لري. دا file will be needed by the Kafka client that will access the Streaming API: keytool -keystore kafka.client.truststore.jks \
-عرف کاروټ \
د واردولو سند -file ${CA_PATH}/ca-cert
اوس چې د CA سند په ټرسټور کې دی، پیرودونکي به د دې سره لاسلیک شوي هر سند باور وکړي.
تاسو باید کاپي کړئ file kafka.client.truststore.jks ستاسو د مراجعینو کمپیوټر کې پیژندل شوي ځای ته واستوئ او په ترتیباتو کې یې په نښه کړئ.
د کافکا بروکر لپاره د کیسټور جوړول
د کافکا بروکر SSL سند او بیا د keystore kafka.server.keystore.jks تولید لپاره، په لاندې ډول پرمخ ولاړ شئ:
د SSL سند تولید کول
Use these commands to generate the SSL certificate. Below, 999 is the number of days of validity of the keystore.
sudo mkdir -p /var/ssl/private
sudo chown -R $ USER: /var/ssl/private
cd/var/ssl/private
export CC_IP=<Control Center IP>
keytool -keystore kafka.server.keystore.jks \
- عرف سرور \
- اعتبار 999 \
-genkey -keyalg RSA -ext SAN=ip:${CC_IP}
To verify the SSL certificate, you can use the following command:
keytool -v -list -keystore kafka.server.keystore.jks -alias server
You should ensure that the port 9093 is accessible from external clients.
د سند لاسلیک کولو غوښتنه رامینځته کړئ او په کې یې ذخیره کړئ file نومول شوی cert-server-request:
keytool -keystore kafka.server.keystore.jks \
- عرف سرور \
- certreq \
-file cert-server-request
تاسو باید اوس واستوئ file cert-server-request to your Certificate Authority (CA) که تاسو یو ریښتینی کاروئ. بیا به دوی لاسلیک شوی سند بیرته ورکړي. موږ به دا لاندې د سند-سرور-لاسلیک شوي په توګه راجع کړو.
د ځان جوړ شوي CA سند په کارولو سره د SSL سند لاسلیک کول
یادونه: بیا بیا، د خپل CA کارول د تولید سیسټم کې سپارښتنه نه کیږي.
د CA په کارولو سره سند لاسلیک کړئ file cert-server-request، کوم چې لاسلیک شوی سند تولیدوي cert-server-signed. لاندې وګورئ؛ ca-password هغه پټنوم دی چې د CA سند رامینځته کولو پرمهال ټاکل شوی.
cd/var/ssl/private
openssl x509 -req \

  • -CA ${CA_PATH}/ca-cert \
  • -کیکی ${CA_PATH}/ca-key \
  • -په سند-سرور-غوښتنه کې \
  • -آؤټ cert-server-signed \
  • -ورځې 999 -CAcreateserial \
  • پاسین پاس:{ca-password}

کیسټور ته د لاسلیک شوي سند واردول
کیسټور ته د ca-cert روټ سند وارد کړئ:
keytool -keystore kafka.server.keystore.jks \
alias ca-cert \
- واردول \
-file ${CA_PATH}/ca-cert
لاسلیک شوی سند وارد کړئ چې د سند-سرور لاسلیک شوي په توګه راجع کیږي:
keytool -keystore kafka.server.keystore.jks \
- عرف سرور \
- واردول \
-file cert-server-signed
د file kafka.server.keystore.jks باید د کنټرول مرکز سرور کې پیژندل شوي ځای ته کاپي شي، او بیا په /etc/kafka/server.properties کې راجع شي.
د سټیمینګ API کارول

جنرال

د سټرینګ API دواړه ازموینې او نظارت ډاټا راوړي. دا ممکنه نه ده چې د دې کټګوریو څخه یو یې جلا کړئ.
د سټرینګ API د سکریپټ پراساس ازموینو څخه ډاټا نه راوړي (هغه چې د کنټرول مرکز GUI کې د جیګس ټوټې پرځای د مستطیل لخوا نمایش کیږي) ، لکه د ایترنیټ خدماتو فعالولو ازموینې او د شفافیت ازموینې.

د کافکا موضوع نومونه

د سټرینګ API لپاره د کافکا موضوع نومونه په لاندې ډول دي، چیرته چې %s د کنټرول مرکز حساب لنډ نوم دی (د حساب جوړولو په وخت کې اشاره شوې):
const(
د صادرونکي نوم = "کافکا"
metadataTopicTpl = "paa.public.accounts.%s.metadata"
metricsTopicTpl = "paa.public.accounts.%s.metrics"
)
Exampد سټیمینګ API کارولو په اړه
د پخوانيamples چې تعقیبوي په tarball paa-streaming-api-client-ex کې موندل کیږيamples.tar.gz د کنټرول مرکز ټاربال کې موجود دی.
لومړی، یو بنسټیز پخوانی شتون لريample په ډاګه کوي چې څنګه میټریکونه او د دوی میټاډاټا په جلا توګه خپریږي او په ساده ډول ترلاسه شوي پیغامونه کنسول ته چاپوي. تاسو کولی شئ دا په لاندې ډول پرمخ بوځي:
sudo ./build.sh run-basic –kafka-brokers localhost:9092 –account ACCOUNT_SHORTNAME There is also a more advanced example چیرته چې میټریک او میټاډاټا پیغامونه سره تړاو لري. د دې چلولو لپاره دا کمانډ وکاروئ:
sudo ./build.sh run-advanced –kafka-brokers localhost:9092 –account ACCOUNT_SHORTNAME You need to use sudo to run Docker commands such as the ones above. Optionally, you can follow the Linux post-installation steps to be able to run Docker commands without sudo. For details, go to docs.docker.com/engine/install/linux-postinstall.
د جونیپر شبکې، د جونیپر شبکې لوگو، جونیپر، او جونوس په متحده ایالاتو او نورو هیوادونو کې د Juniper Networks Inc. راجستر شوي سوداګریزې نښې دي. نور ټول سوداګریز نښانونه، د خدماتو نښانونه، راجستر شوي نښانونه، یا راجستر شوي خدمت نښان د دوی د اړوندو مالکینو ملکیت دی. د جونیپر شبکې په دې سند کې د کومې غلطۍ لپاره هیڅ مسؤلیت په غاړه نه اخلي. د جونیپر شبکه پرته له خبرتیا پرته د دې خپرونې د بدلون، تعدیل، لیږد، یا بل ډول بیاکتنې حق لري. د چاپ حق © 2025 جونیپر شبکې،
Inc. ټول حقونه خوندي دي.

جونیپر شبکې - لوگو

اسناد / سرچینې

JUNIPER NETWORKS Routing Active Testing Solution Brief [pdf] د کارونکي لارښود
Routing Active Testing Solution Brief, Active Testing Solution Brief, Testing Solution Brief, Solution Brief

حوالې

یو نظر پریږدئ

ستاسو بریښنالیک پته به خپره نشي. اړین ساحې په نښه شوي *