İçeriğe Atla
Teknoloji · 9 dk okuma · görüntülenme
100%

Observability Stack Tasarımı

Log, metric ve trace katmanlarını tek bir operasyon modelinde toplamak için pratik bir observability tasarımı.

Observability stack mimarisini gösteren log metric trace diyagramı

Bir sistem büyüdükçe “monitoring” tek başına yeterli olmaz. CPU ve RAM grafikleri, bir problemin varlığını gösterir; ama problemi neden yaşadığınızı söylemez. Observability yaklaşımı tam burada devreye girer.

Observability stack mimarisini gösteren log metric trace diyagramı
Kaynaklardan toplanan log, metric ve trace verisinin tek görünürlük katmanında birleşmesi.

Monitoring ile observability farkı

Monitoring genellikle “ne oldu?” sorusuna cevap verir. Observability ise “neden oldu, hangi serviste başladı ve kullanıcıyı nasıl etkiledi?” sorularını da yanıtlar.

Kurumsal yapılarda özellikle şu üç veri tipi birlikte düşünülmelidir:

  • Metrics: Sunucu ve uygulama sayısalları
  • Logs: Olay ve hata kayıtları
  • Traces: İstek zincirinin servisler arası yolu

İdeal akış

Benim en çok tercih ettiğim tasarımda veri akışı şu şekilde ilerler:

  1. Sunucu, uygulama ve ağ cihazları telemetri üretir.
  2. OpenTelemetry Collector veriyi normalize eder.
  3. Log, metric ve trace doğru depolama katmanlarına yönlenir.
  4. Grafana üzerinden hepsi tek deneyimde sorgulanır.
  5. Alarm sistemi incident sürecini tetikler.

Neden tek panel yaklaşımı önemli?

Bir uyarı geldiğinde ekip şunu yapmamalı:

  • başka ekranda CPU grafiğine bak
  • sonra başka araçta log ara
  • sonra trace için üçüncü aracı aç

Bunun yerine tek alarmdan aynı olayın log, metric ve trace zincirine gidilebilmelidir. Bu, özellikle kritik servislerde MTTR süresini gözle görünür şekilde düşürür.

Pratik stack örneği

  • Metrics için Prometheus veya Mimir
  • Logs için Loki
  • Traces için Tempo
  • Dashboard için Grafana
  • Collection için OpenTelemetry Collector

Bu yaklaşım hem açık kaynak dünyasında güçlüdür hem de maliyet kontrolü açısından esnektir.

receivers:
  otlp:
    protocols:
      grpc:
      http:

exporters:
  prometheusremotewrite:
    endpoint: http://mimir:9009/api/v1/push
  loki:
    endpoint: http://loki:3100/loki/api/v1/push

Alarm tasarımında yaptığım temel ayrım

  • Semptom alarmı: kullanıcıyı etkileyen belirti
  • Neden alarmı: kök sebebi işaret eden veri
  • Kapasite alarmı: yaklaşan risk

Bu ayrım yapılmazsa ekip aynı olay için onlarca alarm alır ama hangisinin gerçekten önemli olduğunu ayıramaz.

Sonuç

Doğru observability tasarımı, sadece sistemleri izlemek değil, sistemleri anlamak için kurulur. Büyük yapılarda log, metric ve trace katmanını tek operasyon modeline bağlamak artık lüks değil, temel ihtiyaçtır.

Paylaş:

Bu yazı faydalı oldu mu?

Yükleniyor...

Bu yazı nasıldı?

ME

Mustafa Erbay

Sistem Mimarisi · Network Uzmanı · Altyapı, Güvenlik ve Yazılım

2006'dan bu yana sistem mimarisi, network, sunucu altyapıları, büyük yapıların kurulumu, yazılım ve sistem güvenliği ekseninde çalışıyorum. Bu blogda sahada karşılığı olan teknik deneyimlerimi paylaşıyorum.

Kişisel Notlar

Bu notlar sadece sizde saklanır. Tarayıcınızda yerel olarak tutulur.

Hazır 0 karakter

Yorumlar

Sunucu Taraflı AI Moderasyon

Yorumlar sunucuda yapay zeka ile denetlenir ve kalıcı olarak saklanır.

?
0/2000

Sunucu taraflı AI denetim

Yeni yazılardan haberdar olun

Haftada bir yeni içerikler ve kaynaklar doğrudan e-postanıza gelsin.

Spam yok. Yalnızca yeni ve önemli içerikler için e-posta gönderilir.

Okuma İstatistikleriniz

0

Yazı Okundu

0dk

Okuma Süresi

0

Gün Serisi

-

Favori Kategori

İlgili Yazılar