Johdanto: Yrityksille tietojen keräämisen ydinhaaste ei ole koskaan ollut pelkästään "synkronointi", vaan miten varmistetaan tietojen tarkkuus, eheys ja ajantasaisuus laajamittaisessa, heterogeenisessä ja monimutkaisessa ympäristössä.Tässä artikkelissa tutkitaan SUPCONin käytäntöä rakentaa Apache SeaTunnel -järjestelmään perustuva yritystason tietojen keräämisen kehys, jossa keskitytään jakamaan erityisiä oivalluksia ja ratkaisuja esimerkiksi klusterin korkean saatavuuden konfigurointiin, suorituskyvyn optimointiin, virhetoleranssimekanismeihin ja tietojen laadun seurantaan. Johdanto: Yrityksille tietojen keräämisen ydinhaaste ei ole koskaan ollut pelkästään "synkronointi", vaan miten varmistetaan tietojen tarkkuus, eheys ja ajantasaisuus laajamittaisessa, heterogeenisessä ja monimutkaisessa ympäristössä.Tässä artikkelissa tutkitaan SUPCONin käytäntöä rakentaa Apache SeaTunnel -järjestelmään perustuva yritystason tietojen keräämisen kehys, jossa keskitytään jakamaan erityisiä oivalluksia ja ratkaisuja esimerkiksi klusterin korkean saatavuuden konfigurointiin, suorituskyvyn optimointiin, virhetoleranssimekanismeihin ja tietojen laadun seurantaan. 1. Dilemma: Siloed Collection Architecture ja korkea käyttö- ja ylläpitokustannukset SUPCONin maailmanlaajuinen liiketoiminta on kehittynyt jatkuvasti teollisuuden tekoälyn alustan yhtiönä. Tällä hetkellä sillä on lähes 40 maailmanlaajuista tytäryhtiötä ja se palvelee yli 35 000 maailmanlaajuista asiakasta. Liiketoiminnan jatkuva laajentuminen on asettanut korkeampia vaatimuksia tietotyölle: tietoja ei tarvitse vain "laskea nopeasti", vaan myös "laskea tarkasti". Tätä varten olemme rakentaneet virta-sarjan erillisen suuren datan alustan selviytymään monimutkaisista skenaarioista. : Aiemmin olemme pitkään luottaneet ratkaisuihin, jotka koostuvat useista työkaluista (kuten Sqoopin käyttäminen erätietojen synkronoimiseksi HDFS:ään ja Maxwell/StreamSets käsittelemään tietokannan lisäpäiväkirjoja ja kirjoittamaan ne Kafka/Kudu). (1) Complex Architecture with Silos Useat tekniset reitit merkitsevät kaksinkertaista toiminnan ja ylläpidon valvonnan paineita.Yhtenäisen valvonta- ja hälytysmekanismin puuttuminen tarkoittaa, että kaikki poikkeavuudet (kuten synkronointiviivästykset, resurssien uupuminen) vaativat paljon työvoimaa vianmääritykseen ja "palontorjuntaan", mikä vaikeuttaa vakauden varmistamista. (2) O&M Black Hole, Constantly Firefighting : Kun kohtaamme uusia tietolähteitä (kuten kotimaiset tietokannat ja SAP HANA), meidän on löydettävä mukautusratkaisuja eri työkaluissa tai kehitettävä laajennuksia itsenäisesti, mikä tekee mahdottomaksi reagoida nopeasti liiketoiminnan tarpeisiin. (3) Segmented Capabilities, Difficult to Expand Yllä oleva luku osoittaa selvästi aiemmin hajautettua keräysekosysteemiä. Ymmärsimme, että tästä "epäorganisoidusta" mallista on tullut tietojenkäsittelyn haavoittuvin linkki. Se ei ainoastaan vastaa yrityksen tulevaa kehitysnopeutta, vaan se aiheuttaa myös mahdollisia uhkia tietojen laadulle ja ajantasaisuudelle. Yhtenäisen, vakaan ja tehokkaan tietojenkeräyskehyksen rakentaminen on tullut ratkaisevaksi ja kiireelliseksi. 2. Dilemman rikkominen: ajatukset yhtenäisestä kokoelmakehyksestä ja teknologian valinnasta Syvällisen analyysin ja pohdinnan jälkeen olemme selvittäneet viisi keskeistä valintaperustetta uusille tekniikoille: : Sen pitäisi kattaa täysin kaikki yrityksen nykyiset ja tulevat tietolähteet (MySQL, Oracle, HANA, Kafka, StarRocks jne.) ja tukea sekä offline- että reaaliaikaisia keräystiloja, mikä ratkaisee pohjimmiltaan yhtenäisen teknologian pinojen ongelman. (1) Comprehensive Connectivity : Kehyksen itsensä on oltava erittäin käytettävissä oleva hajautettu klusteri, jolla on vahva virhetoleranssi.Jopa jos yksi solmu epäonnistuu, koko palvelua ei pitäisi keskeyttää ja se voidaan palauttaa automaattisesti, mikä varmistaa datan keräämisen putken jatkuvan toiminnan. (2) Cluster Stability and High Availability Tehtävien suorittamisen tasolla sen on tarjottava Exactly-Once- tai At-Least-Once -käsittelyn semantiikka sen varmistamiseksi, että tehtävät voivat automaattisesti palauttaa tauot epänormaalien keskeytysten jälkeen, poistamalla tietojen päällekkäisyyden tai häviämisen, joka on tietojen laadun kulmakivi. (3) Reliable Data Consistency Guarantee Sen arkkitehtuurin pitäisi tukea horisontaalista laajentumista, ja synkronointitehokkuutta voidaan lineaarisesti parantaa lisäämällä solmuja vastaamaan liiketoiminnan nopean kehityksen aiheuttamiin tietojen kasvun tarpeisiin. (4) Strong Throughput Performance : Sen on tarjottava täydellinen seuranta- ja hälytysmekanismi, joka pystyy seuraamaan keskeisiä indikaattoreita, kuten poikkeavuuksia, viivästyksiä ja läpäisevyyttä tietojen synkronoinnin aikana reaaliajassa, ja ilmoittamaan käyttö- ja huoltohenkilöstölle ajoissa, mikä muuttaa passiivisen "palontorjunnan" aktiiviseksi "varhaiseksi hälytykseksi". (5) Observable O&M Experience Näiden viiden kriteerin pohjalta teimme perusteellista tutkimusta ja vertailevaa testausta teollisuuden yleisiin ratkaisuihin.Lopuksi Apache SeaTunnel suoritti erinomaisesti kaikissa ulottuvuuksissa ja siitä tuli optimaalinen ratkaisu dilemman ratkaisemiseksi. Our Core Requirements Apache SeaTunnel's Solutions Comprehensive Connectivity It has an extremely rich Connector ecosystem, officially supporting the reading and writing of hundreds of source/destination databases, fully covering all our data types. A single framework can unify offline and real-time collection. Cluster Stability and High Availability The separated architecture of SeaTunnel Engine ensures that even if a single Master or Worker node is abnormal, it will not affect the continuity of collection tasks. Reliable Data Consistency Guarantee It provides a powerful fault tolerance mechanism, supports Exactly-Once semantics, and can realize automatic breakpoint resumption after task abnormalities through the Checkpoint mechanism, ensuring no data loss or duplication. Strong Throughput Performance It has excellent distributed data processing capabilities. Parallelism can be adjusted through simple configuration, easily realizing horizontal expansion. Observable O&M Experience It provides rich monitoring indicators and can be seamlessly integrated with mainstream monitoring and alerting systems such as Prometheus, Grafana, and AlertManager, allowing us to have a clear understanding of the data collection process. Kattava yhteys Se on erittäin rikas Connector-ekosysteemi, joka tukee virallisesti satojen lähteen / määränpäätietokantojen lukemista ja kirjoittamista, joka kattaa täysin kaikki tietotyypit. Clusterin vakaus ja korkea saatavuus SeaTunnel Enginein erillinen arkkitehtuuri varmistaa, että vaikka yksi Master- tai Worker-solmu olisi epänormaali, se ei vaikuta keräystehtävien jatkuvuuteen. Tietojen johdonmukaisuuden varmistaminen Se tarjoaa tehokkaan virhetoleranssimekanismin, tukee Exactly-Once -semantiikkaa ja voi toteuttaa automaattisen hajoamispisteen jatkamisen tehtävien poikkeavuuksien jälkeen Checkpoint-mekanismin kautta, mikä takaa tietojen menetyksen tai päällekkäisyyden. Vahva suorituskyky läpi Parallelismi voidaan säätää yksinkertaisen konfiguroinnin avulla, mikä helpottaa horisontaalista laajentumista. Hyvä O&M kokemus Se tarjoaa runsaasti seurantaindikaattoreita ja voidaan integroida saumattomasti yleisiin seuranta- ja hälytysjärjestelmiin, kuten Prometheus, Grafana ja AlertManager, jolloin meillä on selkeä käsitys tietojen keräämisprosessista. 3. Käytäntö: Erityiset toteutussuunnitelmat ja yksityiskohdat Varhaisessa vaiheessa rakensimme Apache SeaTunnel v2.3.5:n pohjalta. Tuolloin täytettiin joitakin erityistarpeita (kuten eri tietokantataulukon nimien tai kentänimien tapausherkkyysongelmien käsittely) varten jonkin verran toissijaista kehitystyötä. Kuitenkin SeaTunnel-yhteisön nopean kehityksen myötä uuden version toiminnot ja muunntimet ovat yhä täydellisempiä.Kun päivitimme klusterin onnistuneesti Apache SeaTunnel v2.3.11:een, olimme miellyttävän yllättyneitä siitä, että tarpeet, jotka edellyttivät aiemmin räätälöityä kehitystä, ovat nyt tuettuja uudessa versiossa. Tällä hetkellä kaikki tietojen synkronointitehtävämme toteutetaan virallisen version perusteella, jolloin nolla muutosta saavutetaan, mikä vähentää huomattavasti pitkäaikaisia ylläpitokustannuksiamme ja antaa meille mahdollisuuden nauttia saumattomasti yhteisön tuottamista uusimmista toiminnoista ja suorituskyvyn parannuksista. Seuraavat ovat keskeisiä versioon v2.3.11 perustuvia täytäntöönpanosuunnitelmiamme, jotka on todennettu TB-tason tietomäärällä tuotantoympäristössä ja jotka ovat luoneet vankan perustan 0 epäonnistumisen erinomaiselle suorituskyvylle klusterin rakentamisen jälkeen. 1) Klusterin suunnittelu Klusterin korkean käytettävyyden varmistamiseksi on suositeltavaa asettaa etusijalle erillisen tilaklusterin käyttöönotto. Node CPU Memory Disk JVM Heap Master-01 8C 32G 200G 30G Master-02 8C 32G 200G 30G Worker-01 16C 64G 500G 62G Worker-02 16C 64G 500G 62G Worker-03 16C 64G 500G 62G Päällikkö-01 8 c 32g 200 g 30 g Päällikkö-02 8 c 32g 200 g 30 g Työntekijä 01 16 c 64 g 500g 62 g Työntekijä 02 16 c 64 g 500g 62 g Työntekijä 03 16 c 64 g 500g 62 g (2) Key Cluster Configuration -tiedostot This configuration file is mainly used to define the execution behavior, fault tolerance mechanism, and operation and maintenance monitoring settings of jobs. It optimizes performance by enabling class loading caching and dynamic resource allocation, and ensures job fault tolerance and data consistency by configuring S3-based Checkpoints. In addition, it can enable indicator collection, log management, and settings, thereby providing comprehensive support for the stable operation, monitoring, and daily management of jobs. seatunnel.yaml seatunnel: engine: # Class loader cache mode: After enabling, it can significantly improve performance when jobs are frequently started and stopped, reducing class loading overhead. It is recommended to enable it in the production environment. classloader-cache-mode: true # Expiration time of historical job data (unit: minutes): 3 days. Historical information of completed jobs exceeding this time will be automatically cleaned up. history-job-expire-minutes: 4320 # Number of data backups backup-count: 1 # Queue type: Blocking queue queue-type: blockingqueue # Execution information printing interval (seconds): Print job execution information in the log every 60 seconds. print-execution-info-interval: 60 # Job metric information printing interval (seconds): Print detailed metric information in the log every 60 seconds. print-job-metrics-info-interval: 60 slot-service: # Dynamic Slot management: After enabling, the engine will dynamically allocate computing slots based on node resource conditions, improving resource utilization. dynamic-slot: true # Checkpoint configuration. checkpoint: interval: 60000 # Time interval between two Checkpoints, in milliseconds (ms). Here it is 1 minute. timeout: 600000 # Timeout for Checkpoint execution, in milliseconds (ms). Here it is 10 minutes. storage: type: hdfs # The storage type is declared as HDFS here, and the actual storage is in the S3 below. max-retained: 3 # Maximum number of Checkpoint histories to retain. Old Checkpoints will be automatically deleted to save space. plugin-config: storage.type: s3 # The actual configured storage type is S3 (or object storage compatible with S3 protocol such as MinIO) fs.s3a.access.key: xxxxxxx # Access Key of S3-compatible storage fs.s3a.secret.key: xxxxxxx # Secret Key of S3-compatible storage fs.s3a.endpoint: http://xxxxxxxx:8060 # Service endpoint (Endpoint) address of S3-compatible storage s3.bucket: s3a://seatunel-pro-bucket # Name of the bucket used to store Checkpoint data fs.s3a.aws.credentials.provider: org.apache.hadoop.fs.s3a.SimpleAWSCredentialsProvider # Authentication credential provider # Observability configuration telemetry: metric: enabled: true # Enable metric collection logs: # Enable scheduled log deletion: Enable the automatic cleaning function of log files to prevent logs from filling up the disk. scheduled-deletion-enable: true # Web UI and REST API configuration http: enable-http: true # Enable Web UI and HTTP REST API services port: 8080 # Port number bound by the Web service enable-dynamic-port: false # Disable dynamic ports. Whether to enable other ports if 8080 is occupied. # The following is the Web UI basic authentication configuration enable-basic-auth: true # Enable basic identity authentication basic-auth-username: admin # Login username basic-auth-password: xxxxxxx # Login password This JVM parameter configuration file is mainly used to ensure the stability and performance of the SeaTunnel engine during large-scale data processing. It provides basic memory guarantee by setting the heap memory and metaspace capacity, and conducts a series of optimizations specifically for the G1 garbage collector to effectively manage memory garbage, control garbage collection pause time, and improve operating efficiency. jvm_master_options # JVM heap memory -Xms30g -Xmx30g # Memory overflow diagnosis: Automatically generate a Heap Dump file when OOM occurs, and save it to the specified path for subsequent analysis. -XX:+HeapDumpOnOutOfMemoryError -XX:HeapDumpPath=/tmp/seatunnel/dump/zeta-server # Metaspace: Limit the maximum capacity to 5GB to prevent metadata from expanding infinitely and occupying too much local memory. -XX:MaxMetaspaceSize=5g # G1 garbage collector related configuration -XX:+UseG1GC # Enable G1 garbage collector -XX:+PrintGCDetails # Print detailed GC information in the log -Xloggc:/path/to/gc.log # Output GC logs to the specified file -XX:+PrintGCDateStamps # Print timestamps in GC logs -XX:MaxGCPauseMillis=5000 # The target maximum GC pause time is 5000 milliseconds (5 seconds) -XX:InitiatingHeapOccupancyPercent=50 # Start concurrent GC cycle when heap memory usage reaches 50% -XX:+UseStringDeduplication # Enable string deduplication to save memory space -XX:GCTimeRatio=4 # Set the target ratio of GC time to application time -XX:G1ReservePercent=15 # Reserve 15% of heap memory -XX:ConcGCThreads=6 # Set the number of threads used in the concurrent GC phase to 6 -XX:G1HeapRegionSize=32m # Set the G1 region size to 32MB This configuration file defines the underlying distributed architecture and collaboration mechanism of the SeaTunnel engine cluster. It is mainly used to establish and manage network communication between cluster nodes. The configuration also includes a high-precision failure detection heartbeat mechanism to ensure that node failure problems can be quickly detected and handled, ensuring the high availability of the cluster. At the same time, it enables distributed data persistence based on S3-compatible storage, reliably saving key state information to object storage. hazelcast-master.yaml (iMap stored in self-built object storage) hazelcast: cluster-name: seatunnel # Cluster name, which must be consistent across all nodes network: rest-api: enabled: true # Enable REST API endpoint-groups: CLUSTER_WRITE: enabled: true DATA: enabled: true join: tcp-ip: enabled: true # Use TCP/IP discovery mechanism member-list: # Cluster node list - 10.xx.xx.xxx:5801 - 10.xx.xx.xxx:5801 - 10.xx.xx.xxx:5802 - 10.xx.xx.xxx:5802 - 10.xx.xx.xxx:5802 port: auto-increment: false # Disable port auto-increment port: 5801 # Fixed port 5801 properties: hazelcast.invocation.max.retry.count: 20 # Maximum number of invocation retries hazelcast.tcp.join.port.try.count: 30 # Number of TCP connection port attempts hazelcast.logging.type: log4j2 # Use log4j2 logging framework hazelcast.operation.generic.thread.count: 50 # Number of generic operation threads hazelcast.heartbeat.failuredetector.type: phi-accrual # Use Phi-accrual failure detector hazelcast.heartbeat.interval.seconds: 2 # Heartbeat interval (seconds) hazelcast.max.no.heartbeat.seconds: 180 # No heartbeat timeout (seconds) hazelcast.heartbeat.phiaccrual.failuredetector.threshold: 10 # Failure detection threshold hazelcast.heartbeat.phiaccrual.failuredetector.sample.size: 200 # Detection sample size hazelcast.heartbeat.phiaccrual.failuredetector.min.std.dev.millis: 100 # Minimum standard deviation (milliseconds) hazelcast.operation.call.timeout.millis: 150000 # Operation call timeout (milliseconds) map: engine*: map-store: enabled: true # Enable Map storage persistence initial-mode: EAGER # Load all data immediately at startup factory-class-name: org.apache.seatunnel.engine.server.persistence.FileMapStoreFactory # Persistence factory class properties: type: hdfs # Storage type namespace: /seatunnel/imap # Namespace path clusterName: seatunnel-cluster # Cluster name storage.type: s3 # Actually use S3-compatible storage fs.s3a.access.key: xxxxxxxxxxxxxxxx # S3 access key fs.s3a.secret.key: xxxxxxxxxxxxxxxx # S3 secret key fs.s3a.endpoint: http://xxxxxxx:8060 # S3 endpoint address s3.bucket: s3a://seatunel-pro-bucket # S3 storage bucket name fs.s3a.aws.credentials.provider: org.apache.hadoop.fs.s3a.SimpleAWSCredentialsProvider # Authentication provider 3) Esimerkkejä tehtävien keräämisestä ① MySQL-CDC to StarRocks MySQL-CDC-tietojen keräämiseksi on tarpeen varmistaa, että lähdetietokanta on aktivoinut Binlogin ROW-muodossa, käyttäjällä on asiaankuuluvat käyttöoikeudet ja vastaava MySQL Jar -paketti on sijoitettu Lisätietoja, ota yhteyttä virallisilla verkkosivuilla: . ${SEATUNNEL_HOME}/lib https://seatunnel.apache.org/docs/2.3.11/connector-v2/source/MySQL-CDC Seuraavassa on esimerkkikokoelma MySQL-CDC-kokoelmastamme. env { parallelism = 1 # Parallelism is set to 1; only 1 is allowed for streaming collection job.mode = "STREAMING" # Streaming job mode job.name = cdh2sr # Job name identifier job.retry.times = 3 # Number of retries if the job fails job.retry.interval.seconds=180 # Retry interval (in seconds) } source { MySQL-CDC { base-url = "jdbc:mysql://xxxxxxx:3306/databasename" # MySQL connection address username = "xxxxxxr" # Database username password = "xxxxxx" # Database password table-names = ["databasename.table1","databasename_pro.table2"] # List of tables to sync (format: database.table name) startup.mode = "latest" # Start syncing from the latest position exactly_once = true # Enable Exactly-Once semantics debezium { include.schema.changes = "false" # Exclude schema changes snapshot.mode = when_needed # Take snapshots on demand } } } transform { TableRename { plugin_input = "cdc" # Input plugin identifier plugin_output = "rs" # Output plugin identifier convert_case = "LOWER" # Convert table names to lowercase prefix = "ods_cdh_databasename_" # Add prefix to table names } } sink { StarRocks { plugin_input = "rs" # Input plugin identifier (consistent with transform output) nodeUrls = ["xxxxxxx:8030","xxxxxxx:8030","xxxxxxx:8030"] # StarRocks FE node addresses base-url = "jdbc:mysql://xxxxxxx:3307" # StarRocks MySQL protocol address username = "xxxx" # StarRocks username password ="xxxxxxx" # StarRocks password database = "ods" # Target database enable_upsert_delete = true # Enable update/delete functionality max_retries = 3 # Number of retries if write fails http_socket_timeout_ms = 360000 # HTTP timeout (in milliseconds) retry_backoff_multiplier_ms = 2000 # Retry backoff multiplier max_retry_backoff_ms = 20000 # Maximum retry backoff time batch_max_rows = 2048 # Maximum number of rows per batch batch_max_bytes = 50000000 # Maximum bytes per batch } } ② Oracle-CDC to StarRocks Oracle-CDC-tietojen keräämiseksi varmista, että lähdetietokannassa on Logminer käytössä, käyttäjällä on asiaankuuluvat käyttöoikeudet ja aseta vastaavat OJDBC.Jar- ja Orai18n.jar-paketit Lisätietoja linkistä virallisilla verkkosivuilla: . ${SEATUNNEL_HOME}/lib https://seatunnel.apache.org/docs/2.3.11/connector-v2/source/Oracle-CDC Erityisesti Oracle-CDC:n keräämisen aikana esiintyneiden viiveongelmien osalta suosittelemme ensin pyytämään DBA:ta tarkistamaan, kuinka usein Logminer-päiväkirjoja vaihdetaan. Virallinen suositus on pitää se noin 10 kertaa tunnissa – liian usein kytkeminen voi aiheuttaa pitkäaikaista viiveä. Jos taajuus on liian korkea, lisää yksittäisten lokitiedostojen kokoa. Toiseksi harkitse äärimmäisen korkean QPS:n taulukoiden jakamista uusiin SeaTunnel-tehtäviin. -- Query log switch frequency SELECT GROUP#, THREAD#, BYTES/1024/1024 || 'MB' "SIZE", ARCHIVED, STATUS FROM V$LOG; SELECT TO_CHAR(first_time, 'YYYY-MM-DD HH24') AS hour, COUNT(*) AS switch_count FROM v$log_history WHERE first_time >= TRUNC(SYSDATE) - 1 -- Data from the past day GROUP BY TO_CHAR(first_time, 'YYYY-MM-DD HH24') ORDER BY hour; -- Query log file size SELECT F.MEMBER, L.GROUP#, L.THREAD#, L.SEQUENCE#, L.BYTES/1024/1024 AS SIZE_MB, L.ARCHIVED, L.STATUS, L.FIRST_CHANGE#, L.NEXT_CHANGE# FROM V$LOG L, V$LOGFILE F WHERE F.GROUP# = L.GROUP# ORDER BY L.GROUP#; Seuraavassa on Oracle-CDC-kokoelmamme näyteasetelma. env { parallelism = 1 # Parallelism is 1; only 1 is allowed for streaming collection job.mode = "STREAMING" # Streaming job mode job.name = bpm2sr # Job name identifier job.retry.times = 3 # Number of retries if the job fails job.retry.interval.seconds=180 # Retry interval (in seconds) } source { Oracle-CDC { plugin_output = "cdc" # Output plugin identifier base-url = "jdbc:oracle:thin:@xxxxxx:1521:DB" # Oracle connection address username = "xxxxxx" # Database username password = "xxxxxx" # Database password table-names = ["DB.SC.TABLE1","DB.SC.TABLE2"] # Tables to sync (format: database.schema.table name) startup.mode = "latest" # Start syncing from the latest position database-names = ["DB"] # Database name schema-names = ["SC"] # Schema name skip_analyze = true # Skip table analysis use_select_count = true # Use statistics exactly_once = true # Enable Exactly-Once semantics connection.pool.size = 20 # Connection pool size debezium { log.mining.strategy = "online_catalog" # Log mining strategy log.mining.continuous.mine = true # Continuously mine logs lob.enabled = false # Disable LOB support internal.log.mining.dml.parser ="legacy" # Use legacy DML parser } } } transform { TableRename { plugin_input = "cdc" # Input plugin identifier plugin_output = "rs" # Output plugin identifier convert_case = "LOWER" # Convert table names to lowercase prefix = "ods_crm_db_" # Add prefix to table names } } sink { StarRocks { plugin_input = "rs" # Input plugin identifier nodeUrls = ["xxxxxxx:8030","xxxxxxx:8030","xxxxxxx:8030"] # StarRocks FE nodes base-url = "jdbc:mysql://xxxxxxx:3307" # JDBC connection address username = "xxxx" # Username password ="xxxxxxx" # Password database = "ods" # Target database enable_upsert_delete = true # Enable update/delete max_retries = 3 # Maximum number of retries http_socket_timeout_ms = 360000 # HTTP timeout retry_backoff_multiplier_ms = 2000 # Retry backoff multiplier max_retry_backoff_ms = 20000 # Maximum retry backoff time batch_max_rows = 2048 # Maximum rows per batch batch_max_bytes = 50000000 # Maximum bytes per batch } } 4) Tarkkaavainen seuranta Uuden SeaTunnel-version tarjoamien tehokkaiden seurantamittareiden ja rakentamamme kattavan seurantajärjestelmän ansiosta voimme täysin ymmärtää datankeruualustan tilan sekä klusteritason että tehtävän tason näkökulmasta. ① Cluster Monitoring Node-tila: Reaaliaikainen seuranta klusterin solmujen lukumäärästä ja niiden selviytymistilasta varmistaakseen, että Worker-solmujen offline-tilassa ei ole poikkeavuuksia ja että klusterin käsittelyominaisuudet taataan. Klusterin läpäisevyys: Seuraa klusterin yleistä SourceReceivedQPS:ää ja SinkWriteQPS:ää maailmanlaajuisten tietojen sisään- ja ulosvirtausnopeuksien ymmärtämiseksi ja klusterin kuormituksen arvioimiseksi. Resurssitilanne: Seuraa klusterin solmujen CPU:ta ja muistia resurssien laajentamisen tai optimoinnin pohjalta. Verkon terveys: Varmista hyvät klusteriverkon olosuhteet seuraamalla sisäistä sydämenlyöntiä ja viestinnän viivästymistä. ② Task Monitoring Tehtävien toiminnan tila: Reaaliaikainen tarkistus kaikkien tehtävien toiminnasta (Käynnissä/Epäonnistunut/Lopetettu) on seurannan perusedellytys. Tietojen synkronoinnin määrä: Seuraa kunkin tehtävän SourceReceivedCount- ja SinkWriteCount-arvoa, jotta kunkin dataputken läpäisevyys saadaan reaaliajassa. Viiveaika: Tämä on yksi CDC-tehtävien kriittisimmistä indikaattoreista. Varoitukset lähetetään, kun keräyksen lopussa esiintyy jatkuvaa viiveä. 4. Tulokset: Mitattavissa olevat hyödyt Vakaan toiminnan jälkeen Apache SeaTunnel -pohjainen uuden sukupolven tiedonkeruukehys on tuonut meille merkittäviä ja mitattavissa olevia etuja, jotka näkyvät pääasiassa seuraavissa näkökohdissa: (1) Vakaus: ”Jatkuvasta palontorjunnasta” ”mielenrauhaan” : Under the old solution, 1-3 synchronization abnormalities needed to be handled per month. Since the new cluster was launched, core data synchronization tasks have maintained 0 failures, with no data service interruptions caused by the framework itself. Task failure rate reduced by over 99% : Relying on Apache SeaTunnel's Exactly-Once semantics and powerful Checkpoint mechanism, end-to-end Exactly-Once processing is achieved, completely solving the problem of potential trace data duplication or loss and fundamentally ensuring data quality. 100% data consistency : The high-availability design of the cluster ensures 99.99% service availability. Any single-point failure can be automatically recovered within minutes, with no impact on business operations. Significantly improved availability (2) Tehokkuus: kaksinkertainen kehitys ja O&M-tehokkuus : From writing and maintaining multiple sets of scripts in the past to unified configuration-based development. The time to connect new data sources has been reduced from 1-2 person-days to within 1 minute, showing a significant efficiency improvement. 50% improvement in development efficiency : Now, the overall status can be monitored through the Grafana dashboard, with daily active O&M investment of less than 0.5 person-hours. 70% reduction in O&M costs : End-to-end data latency has been optimized from minutes to seconds, providing a solid foundation for real-time data analysis and decision-making. Optimized data timeliness Arkkitehtuuri: Resurssien optimointi ja yhtenäinen kehys : Successfully integrated multiple technology stacks such as Sqoop and StreamSets into Apache SeaTunnel, greatly reducing technical complexity and long-term maintenance costs. Unified technology stack 5. Tulevaisuuden näkymät : We will actively explore the native deployment and scheduling capabilities of Apache SeaTunnel on Kubernetes, leveraging its elastic scaling features to achieve on-demand allocation of computing resources, further optimizing costs and efficiency, and better embracing hybrid cloud and multi-cloud strategies. (1) Full cloud native adoption : Build AIOps capabilities based on the rich Metrics data collected, realizing intelligent prediction of task performance, automatic root cause analysis of faults, and intelligent parameter tuning. (2) Intelligent O&M 6. Tunnustukset Tässä yhteydessä kiitämme vilpittömästi Apache SeaTunnelin avoimen lähdekoodin yhteisöä. Samalla kiitämme myös kaikkia yrityksen sisäisen projektitiimin jäseniä – kova työsi ja rohkeutesi tutkia ovat avain tämän arkkitehtuurin päivityksen onnistuneeseen toteuttamiseen. SUPCON hylkäsi Apache SeaTunnelin siloidut datatyökalut – nyt ydinsynkronointitehtävät toimivat 0-häiriöllä! 99% vähemmän häiriöitä, 100% johdonmukaisuutta, 70% vähemmän O&M-kustannuksia.