DataDog Anomaly Detection이 훌륭합니다.
3689 단어 Datadog
소개
DataDog가 2016년 10월에 Anomaly Detection을 출시한 것 같기 때문에 기본적인 동작을 확인해 보았습니다. 일본어로 해설이 있으므로 자세한 내용은 여기를 참조하십시오
사전 준비
DataDog의 초기 설정은 이미 열려 있고 Monitor가 언제든지 새로 추가됩니다.
시나리오
감시 대상 노드에 대해 (DataDog Agent로부터 데이터가 받아들여지고 있다) 정상 상태와는 분명히 다른 「어쩐지 상태」를 일으킵니다. 이번에는 Azure VM을 사용해, 통상의 수배의 트래픽을 발생시켜, system.net.bytes_rcvd※1을 감시 대상 데이터로 합니다
___________________ ___________________________
| | | |
| Traffic Generator | === 打ち込み == > | Target with DataDog Agent |
|___________________| |___________________________|
|
[push]
|
// DataDog (Anomaly Detection) //
|
[notify]
|
// PagerDuty (Integration slack) //
|
[escalation]
|
// Slack //
설정
1.Define the metric : GET system.net.bytes_rcvd를 선택
2. Set alert condtions : algorithm Basic을 선택
3. Say what's happening : Subject, Message 등을 채웁니다.
4. Notify your team : @pagerduty을 사용하여 slack에 notify를 보냅니다.
시사
[제주의]
1. 트래픽 발생시는 주위에 폐를 끼치지 않는 님, 자기 책임으로 부탁합니다!
3. 트래픽 발생은 20% -- 45% -- 65% 처럼 신중하게 늘리는 것이 추천
4. Set alert condtions에서 Threashold를 결정할 수 있으므로, 통상의 30% 증가 정도로 충분히
확인
datadog
요약
※1 ... TCP/80에의 트래픽 유입 검지로 했기 때문에
※ 2 ... 비교 대상은 Arbor/DD -> PG -> Slack 연계의 응답이라는 점에서도 (개인적인 체감 속도입니다)
Reference
이 문제에 관하여(DataDog Anomaly Detection이 훌륭합니다.), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다 https://qiita.com/fabregas4you/items/d718a1cfbbdc8f879652텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념 (Collection and Share based on the CC Protocol.)