基于Prometheus智能化监控告警系统
在k8s集群中部署prometheus、grafana、alertmanager,并且配置prometheus的动态、静态服务发现,实现对容器、物理节点、service、pod等资源指标监控,并在Grafana的web界面展示prometheus的监控指标,然后通过配置自定义告警规则,通过alertmanager实现qq、钉钉、微信报警。
一、Prometheus简介
Prometheus是一个开源的服务监控系统和时序数据库,最初是 SoundCloud 构建的开源系统监控和报警工具,是一个独立的开源项目,于2016年加入了 CNCF 基金会,作为继 Kubernetes 之后的第二个托管项目。目前已经成为kubernetes生态圈中的核心监控系统,而且越来越多的项目都提供了对prometheus的原生支持。在kubernetes容器管理系统中,通常会搭配prometheus进行监控,同时也支持多种exporter采集数据,还支持pushgateway进行数据上报,Prometheus性能足够支撑上万台规模的集群。
1. Prometheus特点
1)多维度数据模型
每一个时间序列数据都由metric度量指标名称和它的标签labels键值对集合唯一确定。
metric度量指标名称指定监控目标系统的测量特征。(如:http_requests_total- 接收http请求的总计数)
labels开启了Prometheus的多维数据模型:对于相同的度量名称,通过不同标签列表的结合,会形成特定的度量维度实例。(所有包含度量名称为/api/tracks的http请求,打上method=POST的标签,则形成了具体的http请求)
查询语言在这些度量和标签列表的基础上进行过滤和聚合。改变任何度量上的任何标签值,则会形成新的时间序列图。
样本:在时间序列中的每一个点称为一个样本(sample),样本由以下三部分组成:
(1)指标(metric):指标名称和描述当前样本特征的 labelsets;
(2)时间戳(timestamp):一个精确到毫秒的时间戳;
(3)样本值(value): 一个 folat64 的浮点型数据表示当前样本的值。
表示方式:通过如下表达方式表示指定指标名称和指定标签集合的时间序列
1 | <metric name>{<label name>=<label value>, ...} |
例如,指标名称为 api_http_requests_total,标签为 method="POST" 和 handler="/messages" 的时间序列可以表示为:
1 | api_http_requests_total{method= "POST" , handler= "/messages" } |
2)灵活的查询语言(PromQL)
可以对采集的metrics指标进行加法,乘法,连接等操作。
3)可以直接在本地部署,不依赖其他分布式存储;
4)通过基于HTTP的pull方式采集时序数据;
5)可以通过中间网关pushgateway的方式把时间序列数据推送到prometheus server端;
6)可通过服务发现或者静态配置来发现目标服务对象(targets)
7)有多种可视化图像界面,如Grafana等
8)高效的存储,每个采样数据占3.5 bytes左右,300万的时间序列,30s间隔,保留60天,消耗磁盘大概200G。
9)做高可用,可以对数据做异地备份,union集群,部署多套prometheus,pushgateway上报数据
2. Prometheus组件介绍
Prometheus提供了通用的数据模型和便捷的数据采集、存储和查询接口。其核心组件Prometheus Server定期从静态配置的监控目标或者基于服务发现自动配置的目标中拉取数据,新拉取到的数据大于配置内存缓存区时,数据将持久化到存储设备中,包括远程云端存储系统。
1)Prometheus Server: 用于收集和存储时间序列数据
2)Client Library: 客户端库,检测应用程序代码,当Prometheus抓取实例的HTTP端点时,客户端库会将所有跟踪的metrics指标的当前状态发送到prometheus server端
3)Exporters: prometheus支持多种exporter,通过exporter可以采集metrics数据,然后发送到prometheus server端,所有向promtheus server提供监控数据的程序都可以被称为exporter
4)Alertmanager: 从 Prometheus server 端接收到 alerts 后,会进行去重,分组,并路由到相应的接收方,发出报警,常见的接收方式有:电子邮件,微信,钉钉, slack等
5)Grafana:监控仪表盘,可视化监控数据
6)pushgateway: 各个目标主机可上报数据到pushgateway,然后prometheus server统一从pushgateway拉取数据
上图所示的各个组件中,每个被监控的目标(主机、应用程序等)都可通过专用的exporters程序提供输出监控数据的接口,并等待Prometheus server周期性的数据抓取操作。若存在告警规则,则抓取到数据后会检查并根据规则进行计算,满足告警条件即会生成告警,并发送到Alertmanager完成告警汇总和分发等操作。被监控目标有主动推送数据的需求时,可部署Pushgateway组件接收并临时存储数据,并等待Prometheus Server完成数据采集。
其中Prometheus Server组件由Retrieval,Storage,PromQL三部分组成:
1)Retrieval负责在活跃的target主机上抓取监控指标数据
2)Storage存储主要是把采集到的数据存储到磁盘中
3)PromQL是Prometheus提供的查询语言模块
3. Prometheus工作流程
1)Prometheus server可定期从活跃的(up)目标主机上(target)拉取监控指标数据,目标主机的监控数据可通过配置静态job或者服务发现的方式被prometheus server采集到,这种方式默认的pull方式拉取指标;也可通过pushgateway把采集的数据上报到prometheus server中;还可通过一些组件自带的exporter采集相应组件的数据
2)Prometheus server把采集到的监控指标数据保存到本地磁盘或者数据库;
3)Prometheus采集的监控指标数据按时间序列存储,通过配置告警规则,把触发的告警发送到Alertmanager
4)Alertmanager通过配置告警接收方,发送告警到邮件,微信或者钉钉等
5)Prometheus 自带的web ui界面提供PromQL查询语言,可查询监控数据
6)Grafana可接入prometheus数据源,把监控数据以图形化形式展示出
4. Prometheus和zabbix对比分析
二、Prometheus的四种数据类型
1. Counter 计数器类型
1)Counter 用于累计值,例如记录请求次数、任务完成数、错误发生次数。
2)一直增加,不会减少
3)重启进程后,会被重置
例如:http_response_total{method="GET",endpoint="/api/tracks"} 100
http_response_total{method="GET",endpoint="/api/tracks"} 160
Counter 类型数据可以让用户方便的了解事件产生的速率的变化,在PromQL内置的相关操作函数可以提供相应的分析。
比如以HTTP应用请求量来进行说明:
1)通过rate()函数获取HTTP请求量的增长率
1 | rate(http_requests_total[5m]) |
2)查询当前系统中,访问量前10的HTTP地址
1 | topk(10, http_requests_total) |
2. Gauge测量器类型
1)Gauge是常规数值,例如温度变化、内存使用变化
2)可变大,可变小
3)重启进程后,会被重置
例如:memory_usage_bytes{host="master-01"} 100
memory_usage_bytes{host="master-01"} 50
memory_usage_bytes{host="master-01"} 80
对于 Gauge 类型的监控指标,通过 PromQL 内置函数 delta() 可以获取样本在一段时间内的变化情况。
例如,计算 CPU 温度在两小时内的差异:
1 | dalta(cpu_temp_celsius{host= "zeus" }[2h]) |
还可以通过PromQL 内置函数 predict_linear() 基于简单线性回归的方式,对样本数据的变化趋势做出预测。
例如,基于 2 小时的样本数据,来预测主机可用磁盘空间在 4 个小时之后的剩余情况:
1 | predict_linear(node_filesystem_free{job= "node" }[2h], 4 * 3600) < 0 |
3. histogram
histogram是柱状图,在Prometheus系统的查询语言中,有三种作用:
1)在一段时间范围内对数据进行采样(通常是请求持续时间或响应大小等),并将其计入可配置的存储桶(bucket)中. 后续可通过指定区间筛选样本,也可以统计样本总数,最后一般将数据展示为直方图。
2)对每个采样点值累计和(sum)
3)对采样点的次数累计和(count)
度量指标名称: [basename]_上面三类的作用度量指标名称
1)[basename]_bucket{le="上边界"}, 这个值为小于等于上边界的所有采样点数量
2)[basename]_sum
3)[basename]_count
小结:如果定义一个度量类型为Histogram,则Prometheus会自动生成三个对应的指标。
为什么需要用histogram柱状图?
在大多数情况下人们都倾向于使用某些量化指标的平均值,例如 CPU 的平均使用率、页面的平均响应时间。这种方式的问题很明显,以系统 API 调用的平均响应时间为例:如果大多数 API 请求都维持在 100ms 的响应时间范围内,而个别请求的响应时间需要 5s,那么就会导致某些 WEB 页面的响应时间落到中位数的情况,而这种现象被称为长尾问题。
为了区分是平均的慢还是长尾的慢,最简单的方式就是按照请求延迟的范围进行分组。例如,统计延迟在 0~10ms 之间的请求数有多少,而 10~20ms 之间的请求数又有多少。通过这种方式可以快速分析系统慢的原因。
Histogram 类型的样本会提供三种指标(假设指标名称为 <basename>):
样本的值分布在 bucket 中的数量,命名为 <basename>_bucket{le="<上边界>"}:这个值表示指标值小于等于上边界的所有样本数量。
例如:在总共2次请求当中。http 请求响应时间 <=0.5 秒 的请求次数为0,采集到的数据表示为:
1 | io_namespace_http_requests_latency_seconds_histogram_bucket{path= "/" ,method= "GET" ,code= "200" , le = "0.5" ,} 0.0 |
在总共2次请求当中。http 请求响应时间 <=1.0秒 的请求次数为0,数据表示为:
1 | io_namespace_http_requests_latency_seconds_histogram_bucket{path= "/" ,method= "GET" ,code= "200" , le = "1.0" ,} 0.0 |
在总共2次请求当中。http 请求响应时间 <=2.5 秒 的请求次数为0
1 | io_namespace_http_requests_latency_seconds_histogram_bucket{path= "/" ,method= "GET" ,code= "200" , le = "2.5" ,} 0.0 |
在总共2次请求当中。http 请求响应时间 <=5.0 秒 的请求次数为0
1 | io_namespace_http_requests_latency_seconds_histogram_bucket{path= "/" ,method= "GET" ,code= "200" , le = "5.0" ,} 0.0 |
在总共2次请求当中。http 请求响应时间 <=7.5 秒 的请求次数为2
1 | io_namespace_http_requests_latency_seconds_histogram_bucket{path= "/" ,method= "GET" ,code= "200" , le = "7.5" ,} 2.0 |
在总共2次请求当中。http 请求响应时间 <=10 秒 的请求次数为 2
1 | io_namespace_http_requests_latency_seconds_histogram_bucket{path= "/" ,method= "GET" ,code= "200" , le = "10" ,} 2.0 |
所有样本值的大小总和,命名为 <basename>_sum
例如:发生的2次 http 请求总的响应时间为 13.107670803000001 秒
1 | io_namespace_http_requests_latency_seconds_histogram_sum{path= "/" ,method= "GET" ,code= "200" ,} 13.107670803000001 |
样本总数值,命名为 <basename>_count
例如:当前一共发生了 2 次 http 请求
1 | io_namespace_http_requests_latency_seconds_histogram_count{path= "/" ,method= "GET" ,code= "200" ,} 2.0 |
注:bucket 可以理解为是对数据指标值域的一个划分,划分的依据应该基于数据值的分布。注意后面的采样点是包含前面的采样点的,假设 xxx_bucket{...,le="0.01"} 的值为 10,而 xxx_bucket{...,le="0.05"} 的值为 30,那么意味着这 30 个采样点中,有 10 个是小于 0.01s的,其余 20 个采样点的响应时间是介于0.01s 和 0.05s之间的。可以通过 histogram_quantile() 函数来计算 Histogram 类型样本的分位数。分位数可能不太好理解,可以理解为分割数据的点。如,假设样本的 9 分位数(quantile=0.9)的值为 x,即表示小于 x 的采样值的数量占总体采样值的 90%。Histogram 还可以用来计算应用性能指标值(Apdex score)。
4. summary
与 Histogram 类型类似,用于表示一段时间内的数据采样结果(通常是请求持续时间或响应大小等),但它直接存储了分位数(通过客户端计算,然后展示出来),而不是通过区间来计算。它也有三种作用:
1)对于每个采样点进行统计,并形成分位图。(如:正态分布一样,统计低于60分不及格的同学比例,统计低于80分的同学比例,统计低于95分的同学比例)
2)统计班上所有同学的总成绩(sum)
3)统计班上同学的考试总人数(count)
带有度量指标的[basename]的summary 在抓取时间序列数据有如命名
1)观察时间的φ-quantiles (0 ≤ φ ≤ 1), 显示为[basename]{分位数="[φ]"}
2)[basename]_sum, 是指所有观察值的总和
3)[basename]_count, 是指已观察到的事件计数值
样本值的分位数分布情况,命名为 <basename>{quantile="<φ>"}
例如:12 次 http 请求中有 50% 的请求响应时间是 3.052404983s
1 | io_namespace_http_requests_latency_seconds_summary{path= "/" ,method= "GET" ,code= "200" ,quantile= "0.5" ,} 3.052404983 |
12 次 http 请求中有 90% 的请求响应时间是 8.003261666s
1 | io_namespace_http_requests_latency_seconds_summary{path= "/" ,method= "GET" ,code= "200" ,quantile= "0.9" ,} 8.003261666 |
所有样本值的大小总和,命名为 <basename>_sum
例如:12次 http 请求的总响应时间为 51.029495508s
1 | io_namespace_http_requests_latency_seconds_summary_sum{path= "/" ,method= "GET" ,code= "200" ,} 51.029495508 |
样本总数,命名为 <basename>_count
例如:当前一共发生了 12 次 http 请求
1 | io_namespace_http_requests_latency_seconds_summary_count{path= "/" ,method= "GET" ,code= "200" ,} 12.0 |
总结一下 Histogram 与 Summary 的异同:
它们都包含了 <basename>_sum 和 <basename>_count 指标。Histogram 需要通过 <basename>_bucket 来计算分位数,而 Summary 则直接存储了分位数的值。
例如,记录下列数据样本如下:
1 2 3 4 5 | prometheus_tsdb_wal_fsync_duration_seconds{quantile= "0.5" } 0.012352463 prometheus_tsdb_wal_fsync_duration_seconds{quantile= "0.9" } 0.014458005 prometheus_tsdb_wal_fsync_duration_seconds{quantile= "0.99" } 0.017316173 prometheus_tsdb_wal_fsync_duration_seconds_sum 2.888716127000002 prometheus_tsdb_wal_fsync_duration_seconds_count 216 |
从上面的样本中可以得知当前Promtheus Server进行wal_fsync操作的总次数为216次,耗时2.888716127000002s。其中中位数(quantile=0.5)的耗时为0.012352463,9分位数(quantile=0.9)的耗时为0.014458005s。
三、Prometheus监控目标
Prometheus可以监控:Databases,Hardware related,Messaging systems,Storage,HTTP,APIs,Logging,Other monitoring systems,Miscellaneous,Software exposing Prometheus metrics等。
其中,Prometheus对kubernetes的监控:对于Kubernetes而言,可以把当中所有的资源分为几类:
• 基础设施层(Node):集群节点,为整个集群和应用提供运行时资源
• 容器基础设施(Container):为应用提供运行时环境
• 用户应用(Pod):Pod中会包含一组容器,它们一起工作,并且对外提供一个(或者一组)功能
• 内部服务负载均衡(Service):在集群内,通过Service在集群暴露应用功能,集群内应用和应用之间访问时提供内部的负载均衡
• 外部访问入口(Ingress):通过Ingress提供集群外的访问入口,从而可以使外部客户端能够访问到部署在Kubernetes集群内的服务
因此,如果要构建一个完整的监控体系,应该考虑,以下5个方面:
1)集群节点状态监控:从集群中各节点的kubelet服务获取节点的基本运行状态;
2)集群节点资源用量监控:通过Daemonset的形式在集群中各个节点部署Node Exporter采集节点的资源使用情况;
3)节点中运行的容器监控:通过各个节点中kubelet内置的cAdvisor中获取个节点中所有容器的运行状态和资源使用情况;
4)如果在集群中部署的应用程序本身内置了对Prometheus的监控支持,那么还应该找到相应的Pod实例,并从该Pod实例中获取其内部运行状态的监控指标
5)对k8s本身的组件做监控:apiserver、scheduler、controller-manager、kubelet、kube-proxy
任何被监控的目标都需要事先纳入到监控系统中才能进行时序数据采集、存储、告警即相关的展示等,监控目标既可以通过配置信息以静态形式指定,也可以让Prometheus通过服务发现机制动态管理(增删等),对于变动频繁的系统环境(如云容器环境)来说,这种动态管理机制尤为有用。在kubernetes集群及相关的环境中,除了配置的从pod对象中的容器应用获得资源指标数据以外,Prometheus还支持通过多个监控目标采集kubernetes监控架构体系中所谓的"非核心指标数据":
1. 监控代理程序
监控代理程序,如node_exporter,收集标准的主机指标数据,包括平均负载、CPU、Memory、Disk、Network及诸多其他维度的数据,独立的指标可能多达上千个。
2. kubelet(cAdvisor)
kubelet(cAdvisor)收集容器指标数据,它们也是所谓的kubernetes“核心指标”,每个容器的相关指标数据主要有CPU利用率(user和system)及限额、文件系统读/写限额、内存利用率及限额、网络报文发送/接收/丢弃速率等。
3. API Server
API Server收集API Server的性能指标数据,包括控制工作队列的性能、请求速率与延迟时长、etcd缓存工作队列及缓存性能、普通进程状态(文件描述符、内存、CPU等)、Golang状态(GC、内存和线程等)。
4. etcd
etcd收集etcd存储集群的相关指标数据,包括领导节点及领域变动速率、提交/应用/挂起/错误的提案次数、磁盘写入性能、网络与gRPC计数器等。
5. kube-state-metrics
kube-state-metrics此组件能够派生出kubernetes相关的多个指标数据,主要是资源类型相关的计数器和元数据信息,包括指定类型的对象总数、资源限额、容器状态(ready/restart/running/terminated/waiting)以及Pod资源的标签系列等。
Prometheus能够直接把kubernetes API Server作为服务发现系统使用进而动态发现和监控集群中的所有可被监控的对象。这里需要说明的是,Pod资源需要添加下列注解信息才能被Prometheus系统自动发现并抓取其内建的指标数据。
1)prometheus.io/scrape:用于标识是否需要被采集指标数据,布尔型值,true或false
2)prometheus.io/path:抓取指标数据时使用的URL路径,一般为/metrics
3)prometheus.io/port:抓取指标数据时使用的套接字端口,如8080
另外,仅期望Prometheus为后端生成自定义指标时仅部署Prometheus Server即可,它甚至也不需要数据持久功能。但若要配置完整功能的监控系统,管理员还需要在每个主机上部署node_exporter、按需部署其他类型的exporter以及Alertmanager。
四、部署Prometheus监控系统
部署一个完整的Prometheus监控环境,需要部署Prometheus Server、Alertmanager、node_exporter和kube-state-metrics四个组件。下面分别介绍四个组件的部署过程。
1. 部署node_exporter
Prometheus通过HTTP周期性抓取指标数据,监控目标上用于接收并响应数据抓取请求的组件成为export。目前Prometheus项目及社区提供了众多现成可用的exporter,分别用于监控操作系统、数据库、硬件设备、消息队列、存储系统等类型的多种目标对象。
注:Prometheus的常用exporter列表位于:https://prometheus.io/docs/instrumenting/exporters/
在监控目标系统上,Exporter将收集的数据转化为文本格式,并通过HTTP对外暴露相应的接口,它不会局限于任何编程语言或实现方式,只需要它能够接收来自prometheus server端的数据抓取请求,并以特定格式的数据响应,因此它尤其适用于容器环境。
(1)Exporter的响应内容以行为单位,其中,以“#HELP”开头的是注解信息用于提供指标说明,以“#TYPE”开头的注解行用于指明当前指标的类型,它可以是counter、gauge、histogram或summary其中之一;空白行将被忽略。
(2)每一个非注解行都是一个键值类型的数据,其键即是指标,相应的值是当前指标本次响应的float类型的数据;若返回的值有两个,则最后一个会被当做时间戳;响应值必须要用双引号进行引用,否则即为格式错误。
1). node_exporter介绍
prometheus为监控类UNIX操作系统提供了一个专用的node_exporter程序,它能够收集多种系统级指标,如conntrack、cpu、diskstats、meminfo、filesystem、netstat和socketstats等数十种。node_exporter运行为守护进程监听于节点上的9100端口,通过URL路径/metrics提供指标数据,Prometheus Server可在配置文件中使用静态配置监控每一个运行node_exporter的目标主机,也能够使用基于文件、Consul、DNS、Kubernetes等多种服务发现机制动态添加监控对象。
2). 安装node_exporter
在集群中各节点上部署并运行node_exporter,它将以DaemonSet控制器对象于各节点中运行一个相应的pod资源。
创建名称空间
1 2 3 4 5 6 7 | [root@k8s-master1 ~] # mkdir prometheus [root@k8s-master1 ~] # cd prometheus/ [root@k8s-master1 prometheus] # kubectl create ns monitor-sa namespace /monitor-sa created [root@k8s-master1 prometheus] # kubectl get ns monitor-sa -o wide NAME STATUS AGE monitor-sa Active 10s |
拉取node-exporter镜像,https://hub.docker.com/r/prom/node-exporter/tags,使用v0.16.0版本
1 | docker pull prom /node-exporter :v0.16.0 |
编写资源清单配置文件node-exporter.yaml
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 | [root@k8s-master1 prometheus] # vim node-exporter.yaml You have new mail in /var/spool/mail/root [root@k8s-master1 prometheus] # cat node-exporter.yaml apiVersion: apps /v1 kind: DaemonSet #可以保证k8s集群的每个节点都运行完全一样的pod metadata: name: node-exporter namespace: monitor-sa labels: name: node-exporter spec: selector: matchLabels: name: node-exporter template: metadata: labels: name: node-exporter spec: hostPID: true #hostNetwork、hostIPC、hostPID都为True时,表示这个Pod里的所有容器,会直接使用宿主机的网络,直接与宿主机进行IPC(进程间通信)通信,可以看到宿主机里正在运行的所有进程 hostIPC: true hostNetwork: true #加入了hostNetwork:true会直接将宿主机的9100端口映射出来,从而不需要创建service 在宿主机上就会有一个9100的端口 containers: - name: node-exporter image: prom /node-exporter :v0.16.0 imagePullPolicy: IfNotPresent ports: - containerPort: 9100 resources: requests: cpu: 0.15 #这个容器运行至少需要0.15核cpu securityContext: privileged: true #开启特权模式 args: - --path.procfs #配置挂载宿主机(node节点)的路径 - /host/proc - --path.sysfs #配置挂载宿主机(node节点)的路径 - /host/sys - --collector.filesystem.ignored- mount -points - '"^/(sys|proc|dev|host|etc)($|/)"' #通过正则表达式忽略某些文件系统挂载点的信息收集 volumeMounts: - name: dev mountPath: /host/dev - name: proc mountPath: /host/proc - name: sys mountPath: /host/sys - name: rootfs mountPath: /rootfs #将主机/dev、/proc、/sys这些目录挂在到容器中,这是因为我们采集的很多节点数据都是通过这些文件来获取系统信息的 tolerations: - key: "node-role.kubernetes.io/master" operator: "Exists" effect: "NoSchedule" volumes: - name: proc hostPath: path: /proc - name: dev hostPath: path: /dev - name: sys hostPath: path: /sys - name: rootfs hostPath: path: / |
通过kubectl apply更新node-exporter.yaml文件
1 2 3 4 5 6 7 | [root@k8s-master1 prometheus] # kubectl apply -f node-exporter.yaml daemonset.apps /node-exporter created [root@k8s-master1 prometheus] # kubectl get pods -n monitor-sa NAME READY STATUS RESTARTS AGE node-exporter-k4wsq 1 /1 Running 0 27s node-exporter-x84r5 1 /1 Running 0 27s node-exporter-zrwvh 1 /1 Running 0 27s |
node_exporter相关的各pod对象共享使用其所在节点的网络名称空间,它直接监听于相关地址的9100端点,因此,可直接对其中某一个节点发起请求测试:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 | [root@k8s-master1 prometheus] # curl http://10.0.0.131:9100/metrics # HELP go_gc_duration_seconds A summary of the GC invocation durations. # TYPE go_gc_duration_seconds summary go_gc_duration_seconds{quantile= "0" } 0 go_gc_duration_seconds{quantile= "0.25" } 0 go_gc_duration_seconds{quantile= "0.5" } 0 go_gc_duration_seconds{quantile= "0.75" } 0 go_gc_duration_seconds{quantile= "1" } 0 go_gc_duration_seconds_sum 0 go_gc_duration_seconds_count 0 # HELP go_goroutines Number of goroutines that currently exist. # TYPE go_goroutines gauge go_goroutines 6 # HELP go_info Information about the Go environment. # TYPE go_info gauge go_info{version= "go1.9.6" } 1 .... |
node-export默认的监听端口是9100,可以看到当前主机获取到的所有监控数据
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 | [root@k8s-master1 prometheus] # curl http://10.0.0.132:9100/metrics |grep node_cpu_seconds % Total % Received % Xferd Average Speed Time Time Time Current Dload Upload Total Spent Left Speed 0 0 0 0 0 0 0 0 --:--:-- --:--:-- --:--:-- 0 # HELP node_cpu_seconds_total Seconds the cpus spent in each mode. # TYPE node_cpu_seconds_total counter node_cpu_seconds_total{cpu= "0" ,mode= "idle" } 1859.63 node_cpu_seconds_total{cpu= "0" ,mode= "iowait" } 50.02 node_cpu_seconds_total{cpu= "0" ,mode= "irq" } 0 node_cpu_seconds_total{cpu= "0" ,mode= "nice" } 0 node_cpu_seconds_total{cpu= "0" ,mode= "softirq" } 3.32 node_cpu_seconds_total{cpu= "0" ,mode= "steal" } 0 node_cpu_seconds_total{cpu= "0" ,mode= "system" } 65.86 node_cpu_seconds_total{cpu= "0" ,mode= "user" } 23.98 node_cpu_seconds_total{cpu= "1" ,mode= "idle" } 1851.69 node_cpu_seconds_total{cpu= "1" ,mode= "iowait" } 55.93 node_cpu_seconds_total{cpu= "1" ,mode= "irq" } 0 node_cpu_seconds_total{cpu= "1" ,mode= "nice" } 0 node_cpu_seconds_total{cpu= "1" ,mode= "softirq" } 3.33 node_cpu_seconds_total{cpu= "1" ,mode= "steal" } 0 node_cpu_seconds_total{cpu= "1" ,mode= "system" } 71.98 node_cpu_seconds_total{cpu= "1" ,mode= "user" } 30.7 node_cpu_seconds_total{cpu= "2" ,mode= "idle" } 1882.95 node_cpu_seconds_total{cpu= "2" ,mode= "iowait" } 31.27 node_cpu_seconds_total{cpu= "2" ,mode= "irq" } 0 node_cpu_seconds_total{cpu= "2" ,mode= "nice" } 0 node_cpu_seconds_total{cpu= "2" ,mode= "softirq" } 4.53 node_cpu_seconds_total{cpu= "2" ,mode= "steal" } 0 node_cpu_seconds_total{cpu= "2" ,mode= "system" } 63.41 node_cpu_seconds_total{cpu= "2" ,mode= "user" } 25.93 node_cpu_seconds_total{cpu= "3" ,mode= "idle" } 1860.56 node_cpu_seconds_total{cpu= "3" ,mode= "iowait" } 44.13 node_cpu_seconds_total{cpu= "3" ,mode= "irq" } 0 node_cpu_seconds_total{cpu= "3" ,mode= "nice" } 0 node_cpu_seconds_total{cpu= "3" ,mode= "softirq" } 2.28 node_cpu_seconds_total{cpu= "3" ,mode= "steal" } 0 node_cpu_seconds_total{cpu= "3" ,mode= "system" } 69.66 node_cpu_seconds_total{cpu= "3" ,mode= "user" } 27.27 100 64053 100 64053 0 0 511k 0 --:--:-- --:--:-- --:--:-- 516k |
其中,#HELP:解释当前指标的含义,上面表示在每种模式下node节点的cpu花费的时间,以s为单位
#TYPE:说明当前指标的数据类型,上面是counter类型
node_cpu_seconds_total{cpu="0",mode="idle"} 1859.63:cpu0上idle进程占用CPU的总时间为1859.63s,CPU占用时间是一个只增不减的度量指标,从类型中也可以看出node_cpu的数据类型是counter(计数器)。counter计数器:只是采集递增的指标。
1 2 3 4 5 6 7 8 9 10 11 12 13 | [root@k8s-master1 prometheus] # curl http://10.0.0.133:9100/metrics |grep node_load % Total % Received % Xferd Average Speed Time Time Time Current Dload Upload Total Spent Left Speed 100 81025 100 81025 0 0 829k 0 --:--:-- --:--:-- --:--:-- 832k # HELP node_load1 1m load average. # TYPE node_load1 gauge node_load1 1.05 # HELP node_load15 15m load average. # TYPE node_load15 gauge node_load15 0.7 # HELP node_load5 5m load average. # TYPE node_load5 gauge node_load5 0.83 |
其中,node_load1该指标反映了10.0.0.133主机在最近一分钟以内的负载情况,系统的负载情况会随系统资源的使用而变化,因此node_load1反映的是当前状态,数据可能增加也可能减少,从注释中可以看出当前指标类型为gauge(标准尺寸)。gauge标准尺寸:统计的指标可增加可减少。
2. 部署Prometheus Server
Prometheus Server是整个监控系统的核心,它通过各exporter周期性采集指标数据,存储于本地的TSDB(Time Series Database)后端存储系统中,并通过PromQL向客户端提供查询接口。
1)创建Service Account,并对其进行rbac授权
1 2 3 4 5 | [root@k8s-master1 prometheus] #kubectl create serviceaccount monitor -n monitor-sa serviceaccount /monitor created [root@k8s-master1 prometheus] # kubectl get sa monitor -n monitor-sa NAME SECRETS AGE monitor 1 90s |
将sa账号monitor通过clusterrolebing绑定到clusterrole上
1 2 3 4 5 | [root@k8s-master1 prometheus] # kubectl create clusterrolebinding monitor-clusterrolebinding -n monitor-sa --clusterrole=cluster-admin --serviceaccount=monitor-sa:monitor clusterrolebinding.rbac.authorization.k8s.io /monitor-clusterrolebinding created [root@k8s-master1 prometheus] # kubectl get clusterrolebinding monitor-clusterrolebinding NAME ROLE AGE monitor-clusterrolebinding ClusterRole /cluster-admin 20s |
2)创建prometheus数据存储目录
计划数据存储在k8s-node1,在k8s-node1节点上创建存储目录:
1 2 | [root@k8s-node1 ~] # mkdir -p /prometheus/data [root@k8s-node1 ~] # chmod -R 777 /prometheus/data |
3)创建存储卷资源
创建一个configmap存储卷,用来存放prometheus配置信息
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 | [root@k8s-master1 prometheus] # vim prometheus-cfg.yaml [root@k8s-master1 prometheus] # cat prometheus-cfg.yaml --- kind: ConfigMap apiVersion: v1 metadata: labels: app: prometheus name: prometheus-config namespace: monitor-sa data: prometheus.yml: | global: scrape_interval: 15s #采集目标主机监控据的时间间隔 scrape_timeout: 10s # 数据采集超时时间,默认10s evaluation_interval: 1m #触发告警检测的时间,默认是1m scrape_configs: #scrape_configs:配置数据源,称为target,每个target用job_name命名。又分为静态配置和服务发现 - job_name: 'kubernetes-node' kubernetes_sd_configs: #使用的是k8s的服务发现 - role: node #使用node角色,它使用默认的kubelet提供的http端口来发现集群中每个node节点 relabel_configs: #重新标记 - source_labels: [__address__] #配置的原始标签,匹配地址 regex: '(.*):10250' #匹配带有10250端口的url replacement: '${1}:9100' #把匹配到的ip:10250的ip保留 target_label: __address__ #新生成的url是${1}获取到的ip:9100 action: replace - action: labelmap #匹配到下面正则表达式的标签会被保留,如果不做regex正则的话,默认只是会显示instance标签 regex: __meta_kubernetes_node_label_(.+) - job_name: 'kubernetes-node-cadvisor' # 抓取cAdvisor数据,是获取kubelet上/metrics/cadvisor接口数据来获取容器的资源使用情况 kubernetes_sd_configs: - role: node scheme: https tls_config: ca_file: /var/run/secrets/kubernetes .io /serviceaccount/ca .crt bearer_token_file: /var/run/secrets/kubernetes .io /serviceaccount/token relabel_configs: - action: labelmap #把匹配到的标签保留 regex: __meta_kubernetes_node_label_(.+) #保留匹配到的具有__meta_kubernetes_node_label的标签 - target_label: __address__ #获取到的地址:__address__="10.0.0.131:10250" replacement: kubernetes.default.svc:443 #把获取到的地址替换成新的地址kubernetes.default.svc:443 - source_labels: [__meta_kubernetes_node_name] #把原始标签中__meta_kubernetes_node_name值匹配到 regex: (.+) target_label: __metrics_path__ #获取__metrics_path__对应的值 replacement: /api/v1/nodes/ ${1} /proxy/metrics/cadvisor #把metrics替换成新的值api/v1/nodes/{k8s-master1/k8s-node1/k8s-node2}/proxy/metrics/cadvisor,${1}是__meta_kubernetes_node_name获取到的值,新的url就是https://kubernetes.default.svc:443/api/v1/nodes/{k8s-master1/k8s-node1/k8s-node2}/proxy/metrics/cadvisor - job_name: 'kubernetes-apiserver' kubernetes_sd_configs: - role: endpoints #使用k8s中的endpoint服务发现,采集apiserver 6443端口获取到的数据 scheme: https tls_config: ca_file: /var/run/secrets/kubernetes .io /serviceaccount/ca .crt bearer_token_file: /var/run/secrets/kubernetes .io /serviceaccount/token relabel_configs: - source_labels: [__meta_kubernetes_namespace, __meta_kubernetes_service_name, __meta_kubernetes_endpoint_port_name] action: keep #采集满足条件的实例,其他实例不采集 regex: default;kubernetes;https #正则匹配到的默认空间下的service名字是kubernetes,协议是https的endpoint类型保留下来 - job_name: 'kubernetes-service-endpoints' kubernetes_sd_configs: - role: endpoints relabel_configs: - source_labels: [__meta_kubernetes_service_annotation_prometheus_io_scrape] action: keep regex: true # 重新打标仅抓取到的具有 "prometheus.io/scrape: true" 的annotation的端点,意思是说如果某个service具有prometheus.io/scrape = true annotation声明则抓取,annotation本身也是键值结构,所以这里的源标签设置为键,而regex设置值true,当值匹配到regex设定的内容时则执行keep动作也就是保留,其余则丢弃。 - source_labels: [__meta_kubernetes_service_annotation_prometheus_io_scheme] action: replace target_label: __scheme__ regex: (https?) #重新设置scheme,匹配源标签__meta_kubernetes_service_annotation_prometheus_io_scheme也就是prometheus.io/scheme annotation,如果源标签的值匹配到regex,则把值替换为__scheme__对应的值 - source_labels: [__meta_kubernetes_service_annotation_prometheus_io_path] action: replace target_label: __metrics_path__ regex: (.+) # 应用中自定义暴露的指标,也许暴露的API接口不是/metrics这个路径,那么可以在这个POD对应的service中做一个"prometheus.io/path = /mymetrics" 声明,上面的意思就是把声明的这个路径赋值给__metrics_path__,其实就是让prometheus来获取自定义应用暴露的metrices的具体路径,不过这里写的要和service中做好约定,如果service中这样写 prometheus.io/app-metrics-path: '/metrics' 那么这里就要__meta_kubernetes_service_annotation_prometheus_io_app_metrics_path这样写。 - source_labels: [__address__, __meta_kubernetes_service_annotation_prometheus_io_port] action: replace target_label: __address__ regex: ([^:]+)(?::\d+)?;(\d+) replacement: $1:$2 # 暴露自定义的应用的端口,就是把地址和在service中定义的 "prometheus.io/port = <port>" 声明做一个拼接,然后赋值给__address__,这样prometheus就能获取自定义应用的端口,然后通过这个端口再结合__metrics_path__来获取指标,如果__metrics_path__值不是默认的/metrics那么就要使用上面的标签替换来获取真正暴露的具体路径。 - action: labelmap #保留下面匹配到的标签 regex: __meta_kubernetes_service_label_(.+) - source_labels: [__meta_kubernetes_namespace] action: replace #替换__meta_kubernetes_namespace变成kubernetes_namespace target_label: kubernetes_namespace - source_labels: [__meta_kubernetes_service_name] action: replace target_label: kubernetes_name [root@k8s-master1 prometheus] # kubectl apply -f prometheus-cfg.yaml configmap /prometheus-config created [root@k8s-master1 prometheus] # kubectl get configmap prometheus-config -n monitor-sa NAME DATA AGE prometheus-config 1 45s |
通过kubectl describe命令查看创建的configmap详细信息:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 | [root@k8s-master1 prometheus] # kubectl describe configmap prometheus-config -n monitor-sa Name: prometheus-config Namespace: monitor-sa Labels: app=prometheus Annotations: <none> Data ==== prometheus.yml: ---- global: scrape_interval: 15s scrape_timeout: 10s evaluation_interval: 1m scrape_configs: - job_name: 'kubernetes-node' kubernetes_sd_configs: - role: node relabel_configs: - source_labels: [__address__] regex: '(.*):10250' replacement: '${1}:9100' target_label: __address__ action: replace - action: labelmap regex: __meta_kubernetes_node_label_(.+) - job_name: 'kubernetes-node-cadvisor' kubernetes_sd_configs: - role: node scheme: https tls_config: ca_file: /var/run/secrets/kubernetes .io /serviceaccount/ca .crt bearer_token_file: /var/run/secrets/kubernetes .io /serviceaccount/token relabel_configs: - action: labelmap regex: __meta_kubernetes_node_label_(.+) - target_label: __address__ replacement: kubernetes.default.svc:443 - source_labels: [__meta_kubernetes_node_name] regex: (.+) target_label: __metrics_path__ replacement: /api/v1/nodes/ ${1} /proxy/metrics/cadvisor - job_name: 'kubernetes-apiserver' kubernetes_sd_configs: - role: endpoints scheme: https tls_config: ca_file: /var/run/secrets/kubernetes .io /serviceaccount/ca .crt bearer_token_file: /var/run/secrets/kubernetes .io /serviceaccount/token relabel_configs: - source_labels: [__meta_kubernetes_namespace, __meta_kubernetes_service_name, __meta_kubernetes_endpoint_port_name] action: keep regex: default;kubernetes;https - job_name: 'kubernetes-service-endpoints' kubernetes_sd_configs: - role: endpoints relabel_configs: - source_labels: [__meta_kubernetes_service_annotation_prometheus_io_scrape] action: keep regex: true - source_labels: [__meta_kubernetes_service_annotation_prometheus_io_scheme] action: replace target_label: __scheme__ regex: (https?) - source_labels: [__meta_kubernetes_service_annotation_prometheus_io_path] action: replace target_label: __metrics_path__ regex: (.+) - source_labels: [__address__, __meta_kubernetes_service_annotation_prometheus_io_port] action: replace target_label: __address__ regex: ([^:]+)(?::\d+)?;(\d+) replacement: $1:$2 - action: labelmap regex: __meta_kubernetes_service_label_(.+) - source_labels: [__meta_kubernetes_namespace] action: replace target_label: kubernetes_namespace - source_labels: [__meta_kubernetes_service_name] action: replace target_label: kubernetes_name Events: <none> |
可以看出:prometheus.yml 文件的基本配置包含了3个模块:global、rule_files 和 scrape_configs
其中 ,global 模块控制 Prometheus Server 的全局配置。
(1)scrape_interval:表示 prometheus 抓取指标数据的频率,默认是15s
(2)evaluation_interval:用来控制评估规则的频率,prometheus 使用规则产生新的时间序列数据或者产生警报
rule_files 模块制定了规则所在的位置,prometheus 可以根据这个配置加载规则,用于生成新的时间序列数据或者报警信息,当前没有配置任何规则
scrape_configs 用于控制 prometheus 监控哪些资源
4)通过deployment部署Prometheus Server
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 | [root@k8s-master1 prometheus] # vim prometheus-deploy.yaml [root@k8s-master1 prometheus] # cat prometheus-deploy.yaml --- apiVersion: apps /v1 kind: Deployment metadata: name: prometheus-server namespace: monitor-sa labels: app: prometheus spec: replicas: 1 selector: matchLabels: app: prometheus component: server #matchExpressions: #- {key: app, operator: In, values: [prometheus]} #- {key: component, operator: In, values: [server]} template: metadata: labels: app: prometheus component: server annotations: prometheus.io /scrape : 'false' spec: nodeName: k8s-node1 #prometheus调度到k8s-node1节点上 serviceAccountName: monitor containers: - name: prometheus image: prom /prometheus :v2.2.1 imagePullPolicy: IfNotPresent command : - prometheus - --config. file = /etc/prometheus/prometheus .yml - --storage.tsdb.path= /prometheus #TSDB数据存储目录 - --storage.tsdb.retention=720h #何时删除旧数据,默认是15天 - --web. enable -lifecycle #开启热加热 ports: - containerPort: 9090 protocol: TCP volumeMounts: - mountPath: /etc/prometheus/prometheus .yml name: prometheus-config subPath: prometheus.yml - mountPath: /prometheus/ name: prometheus-storage-volume volumes: - name: prometheus-config configMap: #将 prometheus.yml 文件对应的 ConfigMap 对象通过 volume 的形式挂载进了 Pod,这样 ConfigMap 更新后,对应的 Pod 里面的文件也会热更新的,然后再执行上面的 reload 请求,Prometheus 配置就生效了 name: prometheus-config items: - key: prometheus.yml path: prometheus.yml mode: 0644 - name: prometheus-storage-volume hostPath: path: /prometheus/data type : Directory [root@k8s-master1 prometheus] # kubectl apply -f prometheus-deploy.yaml deployment.apps /prometheus-server created [root@k8s-master1 prometheus] # kubectl get pods -n monitor-sa -o wide NAME READY STATUS RESTARTS AGE IP NODE NOMINATED NODE READINESS GATES node-exporter-k4wsq 1 /1 Running 1 11h 10.0.0.132 k8s-node1 <none> <none> node-exporter-x84r5 1 /1 Running 1 11h 10.0.0.133 k8s-node2 <none> <none> node-exporter-zrwvh 1 /1 Running 1 11h 10.0.0.131 k8s-master1 <none> <none> prometheus-server-787896b4d8-fbq8c 1 /1 Running 0 48s 10.244.36.103 k8s-node1 <none> <none> |
通过kubectl logs -f命令查看创建的Prometheus的pod对象是否正常:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 | [root@k8s-master1 prometheus] # kubectl logs -f prometheus-server-787896b4d8-fbq8c -n monitor-sa level=info ts=2022-11-13T13:06:00.897055531Z caller=main.go:220 msg= "Starting Prometheus" version= "(version=2.2.1, branch=HEAD, revision=bc6058c81272a8d938c05e75607371284236aadc)" level=info ts=2022-11-13T13:06:00.89716164Z caller=main.go:221 build_context= "(go=go1.10, user=root@149e5b3f0829, date=20180314-14:15:45)" level=info ts=2022-11-13T13:06:00.897180826Z caller=main.go:222 host_details= "(Linux 3.10.0-693.el7.x86_64 #1 SMP Tue Aug 22 21:09:27 UTC 2017 x86_64 prometheus-server-787896b4d8-fbq8c (none))" level=info ts=2022-11-13T13:06:00.897193657Z caller=main.go:223 fd_limits= "(soft=65536, hard=65536)" level=info ts=2022-11-13T13:06:00.899365267Z caller=main.go:504 msg= "Starting TSDB ..." level=info ts=2022-11-13T13:06:00.902628923Z caller=web.go:382 component=web msg= "Start listening for connections" address=0.0.0.0:9090 level=info ts=2022-11-13T13:06:00.905415499Z caller=main.go:514 msg= "TSDB started" level=info ts=2022-11-13T13:06:00.905470066Z caller=main.go:588 msg= "Loading configuration file" filename= /etc/prometheus/prometheus .yml level=info ts=2022-11-13T13:06:00.910651585Z caller=kubernetes.go:191 component= "discovery manager scrape" discovery=k8s msg= "Using pod service account via in-cluster config" level=info ts=2022-11-13T13:06:00.911971659Z caller=kubernetes.go:191 component= "discovery manager scrape" discovery=k8s msg= "Using pod service account via in-cluster config" level=info ts=2022-11-13T13:06:00.912550402Z caller=kubernetes.go:191 component= "discovery manager scrape" discovery=k8s msg= "Using pod service account via in-cluster config" level=info ts=2022-11-13T13:06:00.917409518Z caller=kubernetes.go:191 component= "discovery manager scrape" discovery=k8s msg= "Using pod service account via in-cluster config" level=info ts=2022-11-13T13:06:00.939845366Z caller=main.go:491 msg= "Server is ready to receive web requests." |
Pod 创建成功后,为了能够在外部访问到 prometheus 的 webui 服务,我们还需要创建一个 Service 对象:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 | [root@k8s-master1 prometheus] # vim prometheus-svc.yaml [root@k8s-master1 prometheus] # cat prometheus-svc.yaml apiVersion: v1 kind: Service metadata: name: prometheus namespace: monitor-sa labels: app: prometheus spec: type : NodePort ports: - port: 9090 targetPort: 9090 protocol: TCP selector: app: prometheus component: server [root@k8s-master1 prometheus] # kubectl apply -f prometheus-svc.yaml service /prometheus created [root@k8s-master1 prometheus] # kubectl get svc -n monitor-sa -o wide NAME TYPE CLUSTER-IP EXTERNAL-IP PORT(S) AGE SELECTOR prometheus NodePort 10.105.51.87 <none> 9090:32330 /TCP 16s app=prometheus,component=server |
通过上面可以看到service在宿主机上映射的端口是32330,这样访问k8s集群的master或者node节点的ip:32330,就可以访问到prometheus的web ui界面了。于Prometheus 的web ui的Targets状态页面中可以看到相关节点的发现结果,如下图所示:
查看endpoint服务发现抓取到的数据,抓取到具有 "prometheus.io/scrape: true" 的annotation的端点
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 | [root@k8s-master1 prometheus] # kubectl get svc -n kube-system NAME TYPE CLUSTER-IP EXTERNAL-IP PORT(S) AGE kube-dns ClusterIP 10.96.0.10 <none> 53 /UDP ,53 /TCP ,9153 /TCP 104d [root@k8s-master1 prometheus] # kubectl describe svc kube-dns -n kube-system Name: kube-dns Namespace: kube-system Labels: k8s-app=kube-dns kubernetes.io /cluster-service = true kubernetes.io /name =KubeDNS Annotations: prometheus.io /port : 9153 prometheus.io /scrape : true Selector: k8s-app=kube-dns Type: ClusterIP IP Families: <none> IP: 10.96.0.10 IPs: 10.96.0.10 Port: dns 53 /UDP TargetPort: 53 /UDP Endpoints: 10.244.159.146:53,10.244.159.150:53 Port: dns-tcp 53 /TCP TargetPort: 53 /TCP Endpoints: 10.244.159.146:53,10.244.159.150:53 Port: metrics 9153 /TCP TargetPort: 9153 /TCP Endpoints: 10.244.159.146:9153,10.244.159.150:9153 Session Affinity: None Events: <none> |
对应的 web UI界面上抓取到的数据显示:
5)Prometheus 热加载
每次修改prometheus.yaml配置文件在不停止prometheus的情况下,就可以使配置生效,这就是Prometheus的热加载。
1 2 3 | [root@k8s-master1 prometheus] # kubectl get pods -n monitor-sa -o wide -l app=prometheus NAME READY STATUS RESTARTS AGE IP NODE NOMINATED NODE READINESS GATES prometheus-server-787896b4d8-fbq8c 1 /1 Running 0 42m 10.244.36.103 k8s-node1 <none> <none> |
其中,10.244.36.103 是prometheus的pod的ip地址
想要使配置生效可用如下命令进行热加载:
1 | [root@k8s-master1 prometheus] # curl -X POST http://10.244.36.103:9090/-/reload |
注:热加载速度比较慢
3. 部署kube-state-metrics
kube-state-metrics能够从kubernetes API Server 上收集各大多数资源对象的状态信息并将其转为指标数据,它工作于HTTP的/metrics接口,通过Prometheus的Go语言客户端暴露于外,Prometheus系统以及任何兼容相关客户端接口的数据抓取工具都可采集相关数据,并予以存储或展示。
1)kube-state-metrics介绍
kube-state-metrics是kubernetes集群的一个附加组件,它通过kubernetes API Server 监听资源对象的状态并生成相关的指标,不过,它不在意单个kubernetes组件的运行状况,而是关注内部各种对象的整体运行状况,如Deployment对象或ReplicaSet对象等。换句话说,kube-state-metrics的重点是从kubernetes的对象状态生成全新的指标,kube-state-metrics主要关注的是业务相关的一些元数据,比如Deployment、Pod、副本状态等;调度了多少个replicas?现在可用的有几个?多少个Pod是running/stopped/terminated状态?Pod重启了多少次?有多少job在运行中等。目前kube-state-metrics主要负责为CronJob、Deployment、PersistentVolumeClaim等各类型的资源对象生成指标数据。
需要注意的是kube-state-metrics只是简单的提供一个metrics数据,并不会存储这些指标数据,所以可以使用Prometheus来抓取这些数据然后存储。
2)安装kube-state-metrics组件
创建sa,并对sa授权
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 | [root@k8s-master1 prometheus] # vim kube-state-metrics-rbac.yaml [root@k8s-master1 prometheus] # cat kube-state-metrics-rbac.yaml --- apiVersion: v1 kind: ServiceAccount metadata: name: kube-state-metrics namespace: kube-system --- apiVersion: rbac.authorization.k8s.io /v1 kind: ClusterRole metadata: name: kube-state-metrics rules: - apiGroups: [ "" ] resources: [ "nodes" , "pods" , "services" , "resourcequotas" , "replicationcontrollers" , "limitranges" , "persistentvolumeclaims" , "persistentvolumes" , "namespaces" , "endpoints" ] verbs: [ "list" , "watch" ] - apiGroups: [ "extensions" ] resources: [ "daemonsets" , "deployments" , "replicasets" ] verbs: [ "list" , "watch" ] - apiGroups: [ "apps" ] resources: [ "statefulsets" ] verbs: [ "list" , "watch" ] - apiGroups: [ "batch" ] resources: [ "cronjobs" , "jobs" ] verbs: [ "list" , "watch" ] - apiGroups: [ "autoscaling" ] resources: [ "horizontalpodautoscalers" ] verbs: [ "list" , "watch" ] --- apiVersion: rbac.authorization.k8s.io /v1 kind: ClusterRoleBinding metadata: name: kube-state-metrics roleRef: apiGroup: rbac.authorization.k8s.io kind: ClusterRole name: kube-state-metrics subjects: - kind: ServiceAccount name: kube-state-metrics namespace: kube-system [root@k8s-master1 prometheus] # kubectl apply -f kube-state-metrics-rbac.yaml serviceaccount /kube-state-metrics created clusterrole.rbac.authorization.k8s.io /kube-state-metrics created clusterrolebinding.rbac.authorization.k8s.io /kube-state-metrics created [root@k8s-master1 prometheus] # kubectl get sa kube-state-metrics -n kube-system NAME SECRETS AGE kube-state-metrics 1 85s You have new mail in /var/spool/mail/root [root@k8s-master1 prometheus] # kubectl get clusterrole kube-state-metrics -n kube-system NAME CREATED AT kube-state-metrics 2022-11-14T14:11:29Z [root@k8s-master1 prometheus] # kubectl get clusterrolebinding kube-state-metrics -n kube-system NAME ROLE AGE kube-state-metrics ClusterRole /kube-state-metrics 2m4s |
安装kube-state-metrics组件,在kube-system名称空间中创建一个名为kube-state-metrics的deployment控制器对象,其所生成的pod对象中的容器应用将监听8080端口以提供指标数据。
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 | [root@k8s-master1 prometheus] # vim kube-state-metrics-deploy.yaml You have new mail in /var/spool/mail/root [root@k8s-master1 prometheus] # cat kube-state-metrics-deploy.yaml apiVersion: apps /v1 kind: Deployment metadata: name: kube-state-metrics namespace: kube-system spec: replicas: 1 selector: matchLabels: app: kube-state-metrics template: metadata: labels: app: kube-state-metrics spec: serviceAccountName: kube-state-metrics containers: - name: kube-state-metrics image: quay.io /coreos/kube-state-metrics :v1.9.0 imagePullPolicy: IfNotPresent ports: - containerPort: 8080 [root@k8s-master1 prometheus] # kubectl apply -f kube-state-metrics-deploy.yaml deployment.apps /kube-state-metrics created [root@k8s-master1 prometheus] # kubectl get deployment kube-state-metrics -n kube-system -o wide NAME READY UP-TO-DATE AVAILABLE AGE CONTAINERS IMAGES SELECTOR kube-state-metrics 1 /1 1 1 49s kube-state-metrics quay.io /coreos/kube-state-metrics :v1.9.0 app=kube-state-metrics [root@k8s-master1 prometheus] # kubectl get pods -n kube-system -l app=kube-state-metrics NAME READY STATUS RESTARTS AGE kube-state-metrics-58d4957bc5-dhnvt 1 /1 Running 0 2m24s |
创建service,在kube-system名称空间中创建一个名为kube-state-metrics的Service对象为客户端提供固定的访问入口
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 | [root@k8s-master1 prometheus] # vim kube-state-metrics-svc.yaml You have new mail in /var/spool/mail/root [root@k8s-master1 prometheus] # cat kube-state-metrics-svc.yaml apiVersion: v1 kind: Service metadata: annotations: prometheus.io /scrape : 'true' name: kube-state-metrics namespace: kube-system labels: app: kube-state-metrics spec: ports: - name: kube-state-metrics port: 8080 protocol: TCP selector: app: kube-state-metrics [root@k8s-master1 prometheus] # kubectl apply -f kube-state-metrics-svc.yaml service /kube-state-metrics created [root@k8s-master1 prometheus] # kubectl get svc -n kube-system -l app=kube-state-metrics -o wide NAME TYPE CLUSTER-IP EXTERNAL-IP PORT(S) AGE SELECTOR kube-state-metrics ClusterIP 10.109.86.36 <none> 8080 /TCP 42s app=kube-state-metrics |
用户也可以通过任何类型的HTTP客户端程序测试访问其原始格式的指标及数据。例如,启动一个pod客户端进行测试访问,命令如下:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 | [root@k8s-master1 prometheus] # kubectl run client-test --image=cirros -it --rm -- sh If you don't see a command prompt, try pressing enter. / # curl -s kube-state-metrics.kube-system:8080/metrics | grep kube_endpoint_info # HELP kube_endpoint_info Information about endpoint. # TYPE kube_endpoint_info gauge kube_endpoint_info{namespace= "default" ,endpoint= "ceph.com-rbd" } 1 kube_endpoint_info{namespace= "kube-system" ,endpoint= "kube-dns" } 1 kube_endpoint_info{namespace= "kubernetes-dashboard" ,endpoint= "dashboard-metrics-scraper" } 1 kube_endpoint_info{namespace= "default" ,endpoint= "ceph.com-cephfs" } 1 kube_endpoint_info{namespace= "default" ,endpoint= "kubernetes" } 1 kube_endpoint_info{namespace= "kubernetes-dashboard" ,endpoint= "kubernetes-dashboard" } 1 kube_endpoint_info{namespace= "monitor-sa" ,endpoint= "prometheus" } 1 kube_endpoint_info{namespace= "kube-system" ,endpoint= "kube-state-metrics" } 1 kube_endpoint_info{namespace= "default" ,endpoint= "example.com-nfs" } 1 / # |
可以看到通过8080端口进行确认能得到一系列额指标数据,即表示kube-state-metrics准备就绪。
在Prometheus Web UI界面上也可以看到集群资源状态指标数据:
4. 部署grafana
在Prometheus 的Web UI界面中展示的数据,明显可以感觉到 Prometheus 的图表功能相对较弱,所以一般情况下会用第三方的工具来展示这些数据,常用的是grafana。
1)Grafana介绍
Grafana是一个跨平台的开源的度量分析和可视化工具,可以将采集的数据可视化的展示,并及时通知给告警接收方。它主要有以下五大特点:
(1)展示方式:快速灵活的客户端图表,面板插件有许多不同方式的可视化指标和日志,官方库中具有丰富的仪表盘插件,比如热图、折线图、图表等多种展示方式;
(2)数据源:支持Graphite,InfluxDB,OpenTSDB,Prometheus,Elasticsearch,CloudWatch和KairosDB等;
(3)通知提醒:以可视方式定义最重要指标的警报规则,Grafana将不断计算并发送通知,在数据达到阈值时通过Slack、PagerDuty等获得通知;
(4)混合展示:在同一图表中混合使用不同的数据源,可以基于每个查询指定数据源,甚至自定义数据源;
(5)注释:使用来自不同数据源的丰富事件注释图表,将鼠标悬停在事件上会显示完整的事件元数据和标记。
2)安装Grafana
将 grafana 安装到 Kubernetes 集群中,第一步同样是去查看 grafana 的 docker 镜像的介绍,可以在 dockerhub 上去搜索,也可以在官网去查看相关资料,镜像地址如下:https://hub.docker.com/r/grafana/grafana/。本次实验使用的是
创建存储数据的目录:
1 2 3 4 5 | [root@k8s-node1 ~] # mkdir /var/lib/grafana/ -p [root@k8s-node1 ~] # chmod 777 /var/lib/grafana/ [root@k8s-node1 ~] # ll /var/lib/grafana/ total 0 [root@k8s-node1 ~] # |
安装grafana,使用Deployment控制器创建grafana应用,由于 grafana 将 dashboard、插件这些数据保存在/var/lib/grafana这个目录下面的,如果需要做数据持久化的话,就需要针对这个目录进行 volume 挂载声明,使用本地目录挂载。对外暴露 grafana 这个服务,还创建了对应的 Service 对象。
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 | [root@k8s-master1 prometheus] # vim grafana.yaml You have new mail in /var/spool/mail/root [root@k8s-master1 prometheus] # cat grafana.yaml apiVersion: apps /v1 kind: Deployment metadata: name: monitoring-grafana namespace: kube-system spec: replicas: 1 selector: matchLabels: task: monitoring k8s-app: grafana template: metadata: labels: task: monitoring k8s-app: grafana spec: nodeName: k8s-node1 containers: - name: grafana image: grafana /grafana :8.4.5 imagePullPolicy: IfNotPresent ports: - containerPort: 3000 protocol: TCP volumeMounts: - mountPath: /etc/ssl/certs name: ca-certificates readOnly: true - mountPath: /var name: grafana-storage - mountPath: /var/lib/grafana/ name: lib env : - name: INFLUXDB_HOST value: monitoring-influxdb - name: GF_SERVER_HTTP_PORT value: "3000" # The following env variables are required to make Grafana accessible via # the kubernetes api-server proxy. On production clusters, we recommend # removing these env variables, setup auth for grafana, and expose the grafana # service using a LoadBalancer or a public IP. - name: GF_AUTH_BASIC_ENABLED value: "false" - name: GF_AUTH_ANONYMOUS_ENABLED value: "true" - name: GF_AUTH_ANONYMOUS_ORG_ROLE value: Admin - name: GF_SERVER_ROOT_URL # If you're only using the API Server proxy, set this value instead: # value: /api/v1/namespaces/kube-system/services/monitoring-grafana/proxy value: / volumes: - name: ca-certificates hostPath: path: /etc/ssl/certs - name: grafana-storage emptyDir: {} - name: lib hostPath: path: /var/lib/grafana/ type : DirectoryOrCreate --- apiVersion: v1 kind: Service metadata: labels: # For use as a Cluster add-on (https://github.com/kubernetes/kubernetes/tree/master/cluster/addons) # If you are NOT using this as an addon, you should comment out this line. kubernetes.io /cluster-service : 'true' kubernetes.io /name : monitoring-grafana name: monitoring-grafana namespace: kube-system spec: # In a production setup, we recommend accessing Grafana through an external Loadbalancer # or through a public IP. # type: LoadBalancer # You could also use NodePort to expose the service at a randomly-generated port # type: NodePort ports: - port: 80 targetPort: 3000 selector: k8s-app: grafana type : NodePort [root@k8s-master1 prometheus] # kubectl apply -f grafana.yaml deployment.apps /monitoring-grafana created service /monitoring-grafana created |
创建完成后,可以查看 grafana 对应的 Pod 是否正常。通过下列命令可以看到grafana 的 Pod 已经正常启动起来了。这个时候可以查看 Service 对象
1 2 3 4 5 | [root@k8s-master1 prometheus] # kubectl get pods -n kube-system -o wide| grep monitor monitoring-grafana-664748d8cf-q46c8 1 /1 Running 0 61s 10.244.36.106 k8s-node1 <none> <none> You have new mail in /var/spool/mail/root [root@k8s-master1 prometheus] # kubectl get svc -n kube-system | grep grafana monitoring-grafana NodePort 10.107.29.10 <none> 80:30784 /TCP 78s |
在浏览器中使用http://<任意节点IP:30784>来访问 grafana 这个服务
3)配置grafana的web界面
选择Add your first data source
出现如下界面:
选择Prometheus,出现如下:
Name: Prometheus
HTTP 处的URL如下http://prometheus.monitor-sa.svc:9090。配置好的整体页面如下:
点击右下角Save & Test
出现如下Data source is working,说明prometheus数据源成功的被grafana接入
4)导入监控模板
可在https://grafana.com/dashboards?dataSource=prometheus&search=kubernetes链接搜索监控模板的json文件 ,链接打开如下界面:
(1)导入node-exporter.json监控模板,显示node节点指标
点击左侧+号下面的Import
显示如下界面:
选择Upload json file,出现如下界面:
选择一个本地的json文件,选择的是上面已下载的node_exporter.json这个文件,选择之后出现如下
Name后面的名字是node_exporter.json定义的,Prometheus下选择Prometheus,然后再点击Import,就可以出现如下界面,显示的是节点k8s-master1的指标信息。
(2)导入docker的一个监控模板
导入一个docker_rev1.json监控模板,步骤和上面导入node_exporter.json步骤一样:
5. 部署Alertmanager
Prometheus的告警功能由两个步骤实现,首先是Prometheus服务器根据告警规则将告警信息发送给Alertmanager,而后由Alertmanager对收到的告警信息进行处理,包括去重、分组并路由到告警接收端,支持的形式包括slack、email、pagerduty、hitchat和WebHook等接口上的联系人信息。即:
报警:指prometheus将监测到的异常事件发送给alertmanager
通知:alertmanager将报警信息发送到邮件、微信、钉钉等。
1)告警处理流程
Prometheus 一条告警的触发流程、等待时间,告警处理流程如下:
(1)Prometheus Server监控目标主机上暴露的http接口(这里假设接口A),通过Promethes配置的'scrape_interval'定义的时间间隔,定期采集目标主机上监控数据。
(2)当接口A不可用的时候,Server端会持续的尝试从接口中取数据,直到"scrape_timeout"时间后停止尝试。这时候把接口的状态变为“DOWN”。但是如果能从接口获取到数据时,接口的状态为“UP”,如下图:
(3)Prometheus同时根据配置的"evaluation_interval"的时间间隔,定期(默认1min)的对Alert Rule进行评估;当到达评估周期的时候,发现接口A为DOWN,即UP=0为真,激活Alert,进入“PENDING”状态,并记录当前active的时间;
(4)当下一个alert rule的评估周期到来的时候,发现UP=0继续为真,然后判断警报Active的时间是否已经超出rule里的‘for’ 持续时间,如果未超出,则进入下一个评估周期;如果时间超出,则alert的状态变为“FIRING”;同时调用Alertmanager接口,发送相关报警数据。
(5)AlertManager收到报警数据后,会将警报信息进行分组,然后根据alertmanager配置的“group_wait”时间先进行等待。等wait时间过后再发送报警信息。
(6)属于同一个Alert Group的警报,在等待的过程中可能进入新的alert,如果之前的报警已经成功发出,那么间隔“group_interval”的时间间隔后再重新发送报警信息。比如配置的是邮件报警,那么同属一个group的报警信息会汇总在一个邮件里进行发送。
(7)如果Alert Group里的警报一直没发生变化并且已经成功发送,等待‘repeat_interval’时间间隔之后再重复发送相同的报警邮件;如果之前的警报没有成功发送,则相当于触发第6条条件,则需要等待group_interval时间间隔后重复发送。
同时最后至于警报信息具体发给谁,满足什么样的条件下指定警报接收人,设置不同报警发送频率,这里有alertmanager的route路由规则进行配置。
2)配置发送告警的邮箱
使用的是126邮箱,邮箱设置POP3/SMTP/IMAP,开启SMTP服务器,获取授权码:
3)配置alertmanager-发送报警到qq邮箱
(1)创建alertmanager配置文件
清单说明如下:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 | kind: ConfigMap apiVersion: v1 metadata: name: alertmanager-config namespace: monitor-sa data: alertmanager.yml: |- global: resolve_timeout: 1m smtp_smarthost: 'smtp.126.com:25' #126邮箱的SMTP服务器地址+端口 smtp_from: 'jiaweiyzj@126.com' #指定从哪个邮箱发送报警 smtp_auth_username: 'jiaweiyzj@126.com' #发送邮箱的认证用户 smtp_auth_password: '**********' #发送邮箱的授权码而不是登录密码 smtp_require_tls: false route: #用于配置告警分发策略 group_by: [alertname] # 采用哪个标签来作为分组依据 group_wait: 10s # 组告警等待时间。也就是告警产生后等待10s,如果有同组告警一起发出 group_interval: 10s # 上下两组发送告警的间隔时间 repeat_interval: 10m # 重复发送告警的时间,减少相同邮件的发送频率,默认是1h receiver: email #定义谁来收告警 receivers: - name: 'email' email_configs: - to: '962532419@qq.com' #指定发送到哪个邮箱,本实验使用的是发送到qq邮箱,不应该跟smtp服务器的邮箱的名称相同 send_resolved: true |
创建该资源,查看相应的信息:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 | [root@k8s-master1 prometheus] # kubectl apply -f alertmanager-cm.yaml configmap /alertmanager-config created [root@k8s-master1 prometheus] # kubectl get cm alertmanager-config -n monitor-sa NAME DATA AGE alertmanager-config 1 17s [root@k8s-master1 prometheus] # kubectl describe cm alertmanager-config -n monitor-sa Name: alertmanager-config Namespace: monitor-sa Labels: <none> Annotations: <none> Data ==== alertmanager.yml: ---- global: resolve_timeout: 1m smtp_smarthost: 'smtp.126.com:25' smtp_from: 'jiaweiyzj@126.com' smtp_auth_username: 'jiaweiyzj' smtp_auth_password: '***********' #授权码 smtp_require_tls: false route: group_by: [alertname] group_wait: 10s group_interval: 10s repeat_interval: 10m receiver: default-receiver receivers: - name: 'default-receiver' email_configs: - to: '962532419@qq.com' send_resolved: true Events: <none> |
(2)创建带有告警规则的prometheus配置文件
在配置文件中添加告警规则:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160 161 162 163 164 165 166 167 168 169 170 171 172 173 174 175 176 177 178 179 180 181 182 183 184 185 186 187 188 189 190 191 192 193 194 195 196 197 198 199 200 201 202 203 204 205 206 207 208 209 210 211 212 213 214 215 216 217 218 219 220 221 222 223 224 225 226 227 228 229 230 231 232 233 234 235 236 237 238 239 240 241 242 243 244 245 246 247 248 249 250 251 252 253 254 255 256 257 258 259 260 261 262 263 264 265 266 267 268 269 270 271 272 273 274 275 276 277 278 279 280 281 282 283 284 285 286 287 288 289 290 291 292 293 294 295 296 297 298 299 300 301 302 303 304 305 306 307 308 309 310 311 312 313 314 315 316 317 318 319 320 321 322 323 324 325 326 327 328 329 330 331 332 333 334 335 336 337 338 339 340 341 342 343 344 345 346 347 348 349 350 351 352 353 354 355 356 357 358 359 360 361 362 363 364 365 366 367 368 369 370 371 372 373 374 375 376 377 378 379 380 381 382 383 384 385 386 387 388 389 390 391 392 393 394 395 396 397 398 399 400 401 402 403 404 405 406 407 408 409 410 411 412 413 414 415 416 417 418 419 420 421 422 423 424 425 426 427 428 429 430 431 432 433 434 435 436 437 438 439 440 441 442 443 444 445 446 447 448 449 450 451 452 453 454 455 456 457 458 459 460 461 462 463 464 465 466 467 468 469 470 471 472 473 474 475 476 477 478 479 480 481 482 483 484 485 486 487 488 489 490 491 492 493 494 495 496 497 498 499 500 501 502 503 504 505 506 507 508 509 510 511 512 513 514 515 516 517 518 519 520 521 522 523 524 525 526 527 528 529 530 531 532 533 534 535 536 537 538 539 540 | [root@k8s-master1 prometheus] # vim prometheus-alertmanager-cfg.yaml [root@k8s-master1 prometheus] # cat prometheus-alertmanager-cfg.yaml kind: ConfigMap apiVersion: v1 metadata: labels: app: prometheus name: prometheus-config namespace: monitor-sa data: prometheus.yml: | rule_files: - /etc/prometheus/rules .yml alerting: alertmanagers: - static_configs: - targets: [ "localhost:9093" ] global: scrape_interval: 15s scrape_timeout: 10s evaluation_interval: 1m scrape_configs: - job_name: 'kubernetes-node' kubernetes_sd_configs: - role: node relabel_configs: - source_labels: [__address__] regex: '(.*):10250' replacement: '${1}:9100' target_label: __address__ action: replace - action: labelmap regex: __meta_kubernetes_node_label_(.+) - job_name: 'kubernetes-node-cadvisor' kubernetes_sd_configs: - role: node scheme: https tls_config: ca_file: /var/run/secrets/kubernetes .io /serviceaccount/ca .crt bearer_token_file: /var/run/secrets/kubernetes .io /serviceaccount/token relabel_configs: - action: labelmap regex: __meta_kubernetes_node_label_(.+) - target_label: __address__ replacement: kubernetes.default.svc:443 - source_labels: [__meta_kubernetes_node_name] regex: (.+) target_label: __metrics_path__ replacement: /api/v1/nodes/ ${1} /proxy/metrics/cadvisor - job_name: 'kubernetes-apiserver' kubernetes_sd_configs: - role: endpoints scheme: https tls_config: ca_file: /var/run/secrets/kubernetes .io /serviceaccount/ca .crt bearer_token_file: /var/run/secrets/kubernetes .io /serviceaccount/token relabel_configs: - source_labels: [__meta_kubernetes_namespace, __meta_kubernetes_service_name, __meta_kubernetes_endpoint_port_name] action: keep regex: default;kubernetes;https - job_name: 'kubernetes-service-endpoints' kubernetes_sd_configs: - role: endpoints relabel_configs: - source_labels: [__meta_kubernetes_service_annotation_prometheus_io_scrape] action: keep regex: true - source_labels: [__meta_kubernetes_service_annotation_prometheus_io_scheme] action: replace target_label: __scheme__ regex: (https?) - source_labels: [__meta_kubernetes_service_annotation_prometheus_io_path] action: replace target_label: __metrics_path__ regex: (.+) - source_labels: [__address__, __meta_kubernetes_service_annotation_prometheus_io_port] action: replace target_label: __address__ regex: ([^:]+)(?::\d+)?;(\d+) replacement: $1:$2 - action: labelmap regex: __meta_kubernetes_service_label_(.+) - source_labels: [__meta_kubernetes_namespace] action: replace target_label: kubernetes_namespace - source_labels: [__meta_kubernetes_service_name] action: replace target_label: kubernetes_name - job_name: 'kubernetes-pods' kubernetes_sd_configs: - role: pod relabel_configs: - action: keep regex: true source_labels: - __meta_kubernetes_pod_annotation_prometheus_io_scrape - action: replace regex: (.+) source_labels: - __meta_kubernetes_pod_annotation_prometheus_io_path target_label: __metrics_path__ - action: replace regex: ([^:]+)(?::\d+)?;(\d+) replacement: $1:$2 source_labels: - __address__ - __meta_kubernetes_pod_annotation_prometheus_io_port target_label: __address__ - action: labelmap regex: __meta_kubernetes_pod_label_(.+) - action: replace source_labels: - __meta_kubernetes_namespace target_label: kubernetes_namespace - action: replace source_labels: - __meta_kubernetes_pod_name target_label: kubernetes_pod_name - job_name: 'kubernetes-schedule' scrape_interval: 5s static_configs: - targets: [ '10.0.0.131:10251' ] - job_name: 'kubernetes-controller-manager' scrape_interval: 5s static_configs: - targets: [ '10.0.0.131:10252' ] - job_name: 'kubernetes-kube-proxy' scrape_interval: 5s static_configs: - targets: [ '10.0.0.131:10249' , '10.0.0.132:10249' , '10.0.0.133:10249' ] - job_name: 'kubernetes-etcd' scheme: https tls_config: ca_file: /var/run/secrets/kubernetes .io /k8s-certs/etcd/ca .crt cert_file: /var/run/secrets/kubernetes .io /k8s-certs/etcd/server .crt key_file: /var/run/secrets/kubernetes .io /k8s-certs/etcd/server .key scrape_interval: 5s static_configs: - targets: [ '10.0.0.131:2379' ] rules.yml: | groups : - name: example rules: - alert: kube-proxy的cpu使用率大于80% expr : rate(process_cpu_seconds_total{job=~ "kubernetes-kube-proxy" }[1m]) * 100 > 80 for : 2s labels: severity: warnning annotations: description: "{{$labels.instance}}的{{$labels.job}}组件的cpu使用率超过80%" - alert: kube-proxy的cpu使用率大于90% expr : rate(process_cpu_seconds_total{job=~ "kubernetes-kube-proxy" }[1m]) * 100 > 90 for : 2s labels: severity: critical annotations: description: "{{$labels.instance}}的{{$labels.job}}组件的cpu使用率超过90%" - alert: scheduler的cpu使用率大于80% expr : rate(process_cpu_seconds_total{job=~ "kubernetes-schedule" }[1m]) * 100 > 80 for : 2s labels: severity: warnning annotations: description: "{{$labels.instance}}的{{$labels.job}}组件的cpu使用率超过80%" - alert: scheduler的cpu使用率大于90% expr : rate(process_cpu_seconds_total{job=~ "kubernetes-schedule" }[1m]) * 100 > 90 for : 2s labels: severity: critical annotations: description: "{{$labels.instance}}的{{$labels.job}}组件的cpu使用率超过90%" - alert: controller-manager的cpu使用率大于80% expr : rate(process_cpu_seconds_total{job=~ "kubernetes-controller-manager" }[1m]) * 100 > 80 for : 2s labels: severity: warnning annotations: description: "{{$labels.instance}}的{{$labels.job}}组件的cpu使用率超过80%" - alert: controller-manager的cpu使用率大于90% expr : rate(process_cpu_seconds_total{job=~ "kubernetes-controller-manager" }[1m]) * 100 > 0 for : 2s labels: severity: critical annotations: description: "{{$labels.instance}}的{{$labels.job}}组件的cpu使用率超过90%" - alert: apiserver的cpu使用率大于80% expr : rate(process_cpu_seconds_total{job=~ "kubernetes-apiserver" }[1m]) * 100 > 80 for : 2s labels: severity: warnning annotations: description: "{{$labels.instance}}的{{$labels.job}}组件的cpu使用率超过80%" - alert: apiserver的cpu使用率大于90% expr : rate(process_cpu_seconds_total{job=~ "kubernetes-apiserver" }[1m]) * 100 > 90 for : 2s labels: severity: critical annotations: description: "{{$labels.instance}}的{{$labels.job}}组件的cpu使用率超过90%" - alert: etcd的cpu使用率大于80% expr : rate(process_cpu_seconds_total{job=~ "kubernetes-etcd" }[1m]) * 100 > 80 for : 2s labels: severity: warnning annotations: description: "{{$labels.instance}}的{{$labels.job}}组件的cpu使用率超过80%" - alert: etcd的cpu使用率大于90% expr : rate(process_cpu_seconds_total{job=~ "kubernetes-etcd" }[1m]) * 100 > 90 for : 2s labels: severity: critical annotations: description: "{{$labels.instance}}的{{$labels.job}}组件的cpu使用率超过90%" - alert: kube-state-metrics的cpu使用率大于80% expr : rate(process_cpu_seconds_total{k8s_app=~ "kube-state-metrics" }[1m]) * 100 > 80 for : 2s labels: severity: warnning annotations: description: "{{$labels.instance}}的{{$labels.k8s_app}}组件的cpu使用率超过80%" value: "{{ $value }}%" threshold: "80%" - alert: kube-state-metrics的cpu使用率大于90% expr : rate(process_cpu_seconds_total{k8s_app=~ "kube-state-metrics" }[1m]) * 100 > 0 for : 2s labels: severity: critical annotations: description: "{{$labels.instance}}的{{$labels.k8s_app}}组件的cpu使用率超过90%" value: "{{ $value }}%" threshold: "90%" - alert: coredns的cpu使用率大于80% expr : rate(process_cpu_seconds_total{k8s_app=~ "kube-dns" }[1m]) * 100 > 80 for : 2s labels: severity: warnning annotations: description: "{{$labels.instance}}的{{$labels.k8s_app}}组件的cpu使用率超过80%" value: "{{ $value }}%" threshold: "80%" - alert: coredns的cpu使用率大于90% expr : rate(process_cpu_seconds_total{k8s_app=~ "kube-dns" }[1m]) * 100 > 90 for : 2s labels: severity: critical annotations: description: "{{$labels.instance}}的{{$labels.k8s_app}}组件的cpu使用率超过90%" value: "{{ $value }}%" threshold: "90%" - alert: kube-proxy打开句柄数>600 expr : process_open_fds{job=~ "kubernetes-kube-proxy" } > 600 for : 2s labels: severity: warnning annotations: description: "{{$labels.instance}}的{{$labels.job}}打开句柄数>600" value: "{{ $value }}" - alert: kube-proxy打开句柄数>1000 expr : process_open_fds{job=~ "kubernetes-kube-proxy" } > 1000 for : 2s labels: severity: critical annotations: description: "{{$labels.instance}}的{{$labels.job}}打开句柄数>1000" value: "{{ $value }}" - alert: kubernetes-schedule打开句柄数>600 expr : process_open_fds{job=~ "kubernetes-schedule" } > 600 for : 2s labels: severity: warnning annotations: description: "{{$labels.instance}}的{{$labels.job}}打开句柄数>600" value: "{{ $value }}" - alert: kubernetes-schedule打开句柄数>1000 expr : process_open_fds{job=~ "kubernetes-schedule" } > 1000 for : 2s labels: severity: critical annotations: description: "{{$labels.instance}}的{{$labels.job}}打开句柄数>1000" value: "{{ $value }}" - alert: kubernetes-controller-manager打开句柄数>600 expr : process_open_fds{job=~ "kubernetes-controller-manager" } > 600 for : 2s labels: severity: warnning annotations: description: "{{$labels.instance}}的{{$labels.job}}打开句柄数>600" value: "{{ $value }}" - alert: kubernetes-controller-manager打开句柄数>1000 expr : process_open_fds{job=~ "kubernetes-controller-manager" } > 1000 for : 2s labels: severity: critical annotations: description: "{{$labels.instance}}的{{$labels.job}}打开句柄数>1000" value: "{{ $value }}" - alert: kubernetes-apiserver打开句柄数>600 expr : process_open_fds{job=~ "kubernetes-apiserver" } > 600 for : 2s labels: severity: warnning annotations: description: "{{$labels.instance}}的{{$labels.job}}打开句柄数>600" value: "{{ $value }}" - alert: kubernetes-apiserver打开句柄数>1000 expr : process_open_fds{job=~ "kubernetes-apiserver" } > 1000 for : 2s labels: severity: critical annotations: description: "{{$labels.instance}}的{{$labels.job}}打开句柄数>1000" value: "{{ $value }}" - alert: kubernetes-etcd打开句柄数>600 expr : process_open_fds{job=~ "kubernetes-etcd" } > 600 for : 2s labels: severity: warnning annotations: description: "{{$labels.instance}}的{{$labels.job}}打开句柄数>600" value: "{{ $value }}" - alert: kubernetes-etcd打开句柄数>1000 expr : process_open_fds{job=~ "kubernetes-etcd" } > 1000 for : 2s labels: severity: critical annotations: description: "{{$labels.instance}}的{{$labels.job}}打开句柄数>1000" value: "{{ $value }}" - alert: coredns expr : process_open_fds{k8s_app=~ "kube-dns" } > 600 for : 2s labels: severity: warnning annotations: description: "插件{{$labels.k8s_app}}({{$labels.instance}}): 打开句柄数超过600" value: "{{ $value }}" - alert: coredns expr : process_open_fds{k8s_app=~ "kube-dns" } > 1000 for : 2s labels: severity: critical annotations: description: "插件{{$labels.k8s_app}}({{$labels.instance}}): 打开句柄数超过1000" value: "{{ $value }}" - alert: kube-proxy expr : process_virtual_memory_bytes{job=~ "kubernetes-kube-proxy" } > 2000000000 for : 2s labels: severity: warnning annotations: description: "组件{{$labels.job}}({{$labels.instance}}): 使用虚拟内存超过2G" value: "{{ $value }}" - alert: scheduler expr : process_virtual_memory_bytes{job=~ "kubernetes-schedule" } > 2000000000 for : 2s labels: severity: warnning annotations: description: "组件{{$labels.job}}({{$labels.instance}}): 使用虚拟内存超过2G" value: "{{ $value }}" - alert: kubernetes-controller-manager expr : process_virtual_memory_bytes{job=~ "kubernetes-controller-manager" } > 2000000000 for : 2s labels: severity: warnning annotations: description: "组件{{$labels.job}}({{$labels.instance}}): 使用虚拟内存超过2G" value: "{{ $value }}" - alert: kubernetes-apiserver expr : process_virtual_memory_bytes{job=~ "kubernetes-apiserver" } > 2000000000 for : 2s labels: severity: warnning annotations: description: "组件{{$labels.job}}({{$labels.instance}}): 使用虚拟内存超过2G" value: "{{ $value }}" - alert: kubernetes-etcd expr : process_virtual_memory_bytes{job=~ "kubernetes-etcd" } > 2000000000 for : 2s labels: severity: warnning annotations: description: "组件{{$labels.job}}({{$labels.instance}}): 使用虚拟内存超过2G" value: "{{ $value }}" - alert: kube-dns expr : process_virtual_memory_bytes{k8s_app=~ "kube-dns" } > 2000000000 for : 2s labels: severity: warnning annotations: description: "插件{{$labels.k8s_app}}({{$labels.instance}}): 使用虚拟内存超过2G" value: "{{ $value }}" - alert: HttpRequestsAvg expr : sum (rate(rest_client_requests_total{job=~ "kubernetes-kube-proxy|kubernetes-kubelet|kubernetes-schedule|kubernetes-control-manager|kubernetes-apiservers" }[1m])) > 1000 for : 2s labels: team: admin annotations: description: "组件{{$labels.job}}({{$labels.instance}}): TPS超过1000" value: "{{ $value }}" threshold: "1000" - alert: Pod_restarts expr : kube_pod_container_status_restarts_total{namespace=~ "kube-system|default|monitor-sa" } > 0 for : 2s labels: severity: warnning annotations: description: "在{{$labels.namespace}}名称空间下发现{{$labels.pod}}这个pod下的容器{{$labels.container}}被重启,这个监控指标是由{{$labels.instance}}采集的" value: "{{ $value }}" threshold: "0" - alert: Pod_waiting expr : kube_pod_container_status_waiting_reason{namespace=~ "kube-system|default" } == 1 for : 2s labels: team: admin annotations: description: "空间{{$labels.namespace}}({{$labels.instance}}): 发现{{$labels.pod}}下的{{$labels.container}}启动异常等待中" value: "{{ $value }}" threshold: "1" - alert: Pod_terminated expr : kube_pod_container_status_terminated_reason{namespace=~ "kube-system|default|monitor-sa" } == 1 for : 2s labels: team: admin annotations: description: "空间{{$labels.namespace}}({{$labels.instance}}): 发现{{$labels.pod}}下的{{$labels.container}}被删除" value: "{{ $value }}" threshold: "1" - alert: Etcd_leader expr : etcd_server_has_leader{job= "kubernetes-etcd" } == 0 for : 2s labels: team: admin annotations: description: "组件{{$labels.job}}({{$labels.instance}}): 当前没有leader" value: "{{ $value }}" threshold: "0" - alert: Etcd_leader_changes expr : rate(etcd_server_leader_changes_seen_total{job= "kubernetes-etcd" }[1m]) > 0 for : 2s labels: team: admin annotations: description: "组件{{$labels.job}}({{$labels.instance}}): 当前leader已发生改变" value: "{{ $value }}" threshold: "0" - alert: Etcd_failed expr : rate(etcd_server_proposals_failed_total{job= "kubernetes-etcd" }[1m]) > 0 for : 2s labels: team: admin annotations: description: "组件{{$labels.job}}({{$labels.instance}}): 服务失败" value: "{{ $value }}" threshold: "0" - alert: Etcd_db_total_size expr : etcd_debugging_mvcc_db_total_size_in_bytes{job= "kubernetes-etcd" } > 10000000000 for : 2s labels: team: admin annotations: description: "组件{{$labels.job}}({{$labels.instance}}):db空间超过10G" value: "{{ $value }}" threshold: "10G" - alert: Endpoint_ready expr : kube_endpoint_address_not_ready{namespace=~ "kube-system|default" } == 1 for : 2s labels: team: admin annotations: description: "空间{{$labels.namespace}}({{$labels.instance}}): 发现{{$labels.endpoint}}不可用" value: "{{ $value }}" threshold: "1" - name: 物理节点状态-监控告警 rules: - alert: 物理节点cpu使用率 expr : 100-avg(irate(node_cpu_seconds_total{mode= "idle" }[5m])) by(instance)*100 > 90 for : 2s labels: severity: ccritical annotations: summary: "{{ $labels.instance }}cpu使用率过高" description: "{{ $labels.instance }}的cpu使用率超过90%,当前使用率[{{ $value }}],需要排查处理" - alert: 物理节点内存使用率 expr : (node_memory_MemTotal_bytes - (node_memory_MemFree_bytes + node_memory_Buffers_bytes + node_memory_Cached_bytes)) / node_memory_MemTotal_bytes * 100 > 90 for : 2s labels: severity: critical annotations: summary: "{{ $labels.instance }}内存使用率过高" description: "{{ $labels.instance }}的内存使用率超过90%,当前使用率[{{ $value }}],需要排查处理" - alert: InstanceDown expr : up == 0 for : 2s labels: severity: critical annotations: summary: "{{ $labels.instance }}: 服务器宕机" description: "{{ $labels.instance }}: 服务器延时超过2分钟" - alert: 物理节点磁盘的IO性能 expr : 100-(avg(irate(node_disk_io_time_seconds_total[1m])) by(instance)* 100) < 60 for : 2s labels: severity: critical annotations: summary: "{{$labels.mountpoint}} 流入磁盘IO使用率过高!" description: "{{$labels.mountpoint }} 流入磁盘IO大于60%(目前使用:{{$value}})" - alert: 入网流量带宽 expr : (( sum (rate (node_network_receive_bytes_total{device!~ 'tap.*|veth.*|br.*|docker.*|virbr*|lo*' }[5m])) by (instance)) / 100) > 102400 for : 2s labels: severity: critical annotations: summary: "{{$labels.mountpoint}} 流入网络带宽过高!" description: "{{$labels.mountpoint }}流入网络带宽持续5分钟高于100M. RX带宽使用率{{$value}}" - alert: 出网流量带宽 expr : (( sum (rate (node_network_transmit_bytes_total{device!~ 'tap.*|veth.*|br.*|docker.*|virbr*|lo*' }[5m])) by (instance)) / 100) > 102400 for : 2s labels: severity: critical annotations: summary: "{{$labels.mountpoint}} 流出网络带宽过高!" description: "{{$labels.mountpoint }}流出网络带宽持续5分钟高于100M. RX带宽使用率{{$value}}" - alert: TCP会话 expr : node_netstat_Tcp_CurrEstab > 1000 for : 2s labels: severity: critical annotations: summary: "{{$labels.mountpoint}} TCP_ESTABLISHED过高!" description: "{{$labels.mountpoint }} TCP_ESTABLISHED大于1000%(目前使用:{{$value}}%)" - alert: 磁盘容量 expr : 100-(node_filesystem_free_bytes{fstype=~ "ext4|xfs" } /node_filesystem_size_bytes {fstype=~ "ext4|xfs" }*100) > 80 for : 2s labels: severity: critical annotations: summary: "{{$labels.mountpoint}} 磁盘分区使用率过高!" description: "{{$labels.mountpoint }} 磁盘分区使用大于80%(目前使用:{{$value}}%)" |
重新更新prometheus配置文件,删除之前的prometheus配置文件,使用上面创建的prometheus-alertmanager-cfg.yaml资源清单文件创建prometheus配置
1 2 3 4 5 6 7 | [root@k8s-master1 prometheus] # kubectl delete -f prometheus-cfg.yaml configmap "prometheus-config" deleted [root@k8s-master1 prometheus] # kubectl apply -f prometheus-alertmanager-cfg.yaml configmap /prometheus-config created [root@k8s-master1 prometheus] # kubectl get cm prometheus-config -n monitor-sa NAME DATA AGE prometheus-config 2 16s |
(3)安装Prometheus和Alertmanager
因为要将prometheus数据重新挂载到其他目录下,重新安装prometheus。本次实验是将prometheus和alermanager安装在同一个pod中两个不同的容器,资源清单配置文件如下:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 | [root@k8s-master1 prometheus] # vim prometheus-alertmanager-deploy.yaml You have new mail in /var/spool/mail/root [root@k8s-master1 prometheus] # cat prometheus-alertmanager-deploy.yaml --- apiVersion: apps /v1 kind: Deployment metadata: name: prometheus-server namespace: monitor-sa labels: app: prometheus spec: replicas: 1 selector: matchLabels: app: prometheus component: server #matchExpressions: #- {key: app, operator: In, values: [prometheus]} #- {key: component, operator: In, values: [server]} template: metadata: labels: app: prometheus component: server annotations: prometheus.io /scrape : 'false' spec: nodeName: k8s-node2 serviceAccountName: monitor containers: - name: prometheus image: prom /prometheus :v2.2.1 imagePullPolicy: IfNotPresent command : - "/bin/prometheus" args: - "--config.file=/etc/prometheus/prometheus.yml" - "--storage.tsdb.path=/prometheus" - "--storage.tsdb.retention=24h" - "--web.enable-lifecycle" ports: - containerPort: 9090 protocol: TCP volumeMounts: - mountPath: /etc/prometheus name: prometheus-config - mountPath: /prometheus/ name: prometheus-storage-volume - name: k8s-certs mountPath: /var/run/secrets/kubernetes .io /k8s-certs/etcd/ - name: localtime mountPath: /etc/localtime - name: alertmanager image: prom /alertmanager :v0.14.0 imagePullPolicy: IfNotPresent args: - "--config.file=/etc/alertmanager/alertmanager.yml" - "--log.level=debug" ports: - containerPort: 9093 protocol: TCP name: alertmanager volumeMounts: - name: alertmanager-config mountPath: /etc/alertmanager - name: alertmanager-storage mountPath: /alertmanager - name: localtime mountPath: /etc/localtime volumes: - name: prometheus-config configMap: name: prometheus-config - name: prometheus-storage-volume hostPath: path: /prometheus/data type : Directory - name: k8s-certs secret: secretName: etcd-certs - name: alertmanager-config configMap: name: alertmanager-config - name: alertmanager-storage hostPath: path: /prometheus/data type : DirectoryOrCreate - name: localtime hostPath: path: /usr/share/zoneinfo/Asia/Shanghai |
从上述配置清单中可以看到部署Prometheus时需要一个etcd-certs,下面命令可以生成etcd-certs
1 2 3 4 5 | [root@k8s-master1 prometheus] # kubectl -n monitor-sa create secret generic etcd-certs --from-file=/etc/kubernetes/pki/etcd/server.key --from-file=/etc/kubernetes/pki/etcd/server.crt --from-file=/etc/kubernetes/pki/etcd/ca.crt secret /etcd-certs created [root@k8s-master1 prometheus] # kubectl get secrets etcd-certs -n monitor-sa NAME TYPE DATA AGE etcd-certs Opaque 3 20s |
使用kubectl apply命令创建Prometheus和alertmanager
1 2 3 4 5 6 | [root@k8s-master1 prometheus] # kubectl delete -f prometheus-deploy.yaml deployment.apps "prometheus-server" deleted [root@k8s-master1 prometheus] # kubectl apply -f prometheus-alertmanager-deploy.yaml deployment.apps /prometheus-server created [root@k8s-master1 prometheus] # kubectl get pods -n monitor-sa -o wide| grep prometheus prometheus-server-646bf944c6-rf5kq 2 /2 Running 0 39s 10.244.169.161 k8s-node2 <none> <none> |
(4)部署Alertmanager的service服务
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 | [root@k8s-master1 prometheus] # vim alertmanager-svc.yaml [root@k8s-master1 prometheus] # cat alertmanager-svc.yaml --- apiVersion: v1 kind: Service metadata: labels: name: prometheus kubernetes.io /cluster-service : 'true' name: alertmanager namespace: monitor-sa spec: ports: - name: alertmanager nodePort: 30066 port: 9093 protocol: TCP targetPort: 9093 selector: app: prometheus sessionAffinity: None type : NodePort [root@k8s-master1 prometheus] # kubectl apply -f alertmanager-svc.yaml service /alertmanager created [root@k8s-master1 prometheus] # kubectl get svc -n monitor-sa NAME TYPE CLUSTER-IP EXTERNAL-IP PORT(S) AGE alertmanager NodePort 10.96.171.82 <none> 9093:30066 /TCP 13s prometheus NodePort 10.105.51.87 <none> 9090:32330 /TCP 5d21h |
从上面可以看到prometheus的service在物理机映射的端口是32330,alertmanager的service在物理机映射的端口是30066
在浏览器上输入:http://10.0.0.131:30066/#/alerts 访问Alertmanager的web UI界面,如下:
访问prometheus的web界面,点击status->targets,可看到如下:
1 2 3 | [root@k8s-master1 prometheus] # ss -lntup |grep 10251 [root@k8s-master1 prometheus] # ss -lntup |grep 10252 [root@k8s-master1 prometheus] # |
从上面可以发现kubernetes-controller-manager和kubernetes-schedule显示连接的端口为10251和10252,但是在10.0.0.131节点上这两个端口没有被监听,因此这两个组件端口连接不上,其次,配置文件默认监听在127.0.0.1上的,需要改成监听到物理节点上。因此,状态显示DOWN。
解决办法:分别修改/etc/kubernetes/manifests/kube-scheduler.yaml和/etc/kubernetes/manifests/kube-controller-manager.yaml配置文件:
将--bind-address=127.0.0.1变成--bind-address=10.0.0.131(这里的ip地址是组件所在节点的ip地址)
将httpGet:字段下的hosts由127.0.0.1变成10.0.0.131(这里的ip地址是组件所在节点的ip地址)
将--port=0删除
1 2 3 4 | [root@k8s-master1 prometheus] # kubectl get pods -n kube-system -o wide |grep scheduler kube-scheduler-k8s-master1 1 /1 Running 0 8m54s 10.0.0.131 k8s-master1 <none> <none> [root@k8s-master1 prometheus] # kubectl get pods -n kube-system -o wide |grep kube-controller-manager kube-controller-manager-k8s-master1 1 /1 Running 1 9m51s 10.0.0.131 k8s-master1 <none> <none> |
修改完成后,重启各个节点上的kubelet服务:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 | [root@k8s-master1 prometheus] # vim /etc/kubernetes/manifests/kube-scheduler.yaml [root@k8s-master1 prometheus] # vim /etc/kubernetes/manifests/kube-controller-manager.yaml [root@k8s-master1 prometheus] # systemctl restart kubelet [root@k8s-master1 prometheus] # systemctl status kubelet ● kubelet.service - kubelet: The Kubernetes Node Agent Loaded: loaded ( /usr/lib/systemd/system/kubelet .service; enabled; vendor preset: disabled) Drop-In: /usr/lib/systemd/system/kubelet .service.d └─10-kubeadm.conf Active: active (running) since Sat 2022-11-19 19:28:17 CST; 11min ago Docs: https: //kubernetes .io /docs/ Main PID: 115259 (kubelet) Memory: 47.0M CGroup: /system .slice /kubelet .service └─115259 /usr/bin/kubelet --bootstrap-kubeconfig= /etc/kubernetes/bootstrap-kubelet .conf --kubeconfig= /etc/kubernetes/kubelet .conf --config=... Nov 19 19:28:24 k8s-master1 kubelet[115259]: I1119 19:28:24.548706 115259 reconciler.go:224] operationExecutor.VerifyControllerAttachedVolume...621314") Nov 19 19:28:24 k8s-master1 kubelet[115259]: I1119 19:28:24.548739 115259 reconciler.go:224] operationExecutor.VerifyControllerAttachedVolume...621314") Nov 19 19:28:24 k8s-master1 kubelet[115259]: I1119 19:28:24.548846 115259 reconciler.go:224] operationExecutor.VerifyControllerAttachedVolume...55dd65") Nov 19 19:28:24 k8s-master1 kubelet[115259]: I1119 19:28:24.549464 115259 reconciler.go:224] operationExecutor.VerifyControllerAttachedVolume...55dd65") Nov 19 19:28:24 k8s-master1 kubelet[115259]: I1119 19:28:24.549581 115259 reconciler.go:224] operationExecutor.VerifyControllerAttachedVolume...621314") Nov 19 19:28:24 k8s-master1 kubelet[115259]: I1119 19:28:24.549630 115259 reconciler.go:224] operationExecutor.VerifyControllerAttachedVolume...621314") Nov 19 19:28:24 k8s-master1 kubelet[115259]: I1119 19:28:24.549668 115259 reconciler.go:224] operationExecutor.VerifyControllerAttachedVolume...621314") Nov 19 19:28:24 k8s-master1 kubelet[115259]: I1119 19:28:24.549712 115259 reconciler.go:157] Reconciler: start to sync state Nov 19 19:34:55 k8s-master1 kubelet[115259]: E1119 19:34:55.712150 115259 remote_runtime.go:392] ExecSync d381f1b22ada140b52eb69a63885551d2f4...exceeded Nov 19 19:37:36 k8s-master1 kubelet[115259]: I1119 19:37:36.927852 115259 scope.go:111] [topologymanager] RemoveContainer - Container ID: cd7...c44d39ef Hint: Some lines were ellipsized, use -l to show in full. |
检查组件的健康状况:
1 2 3 4 5 6 | [root@k8s-master1 prometheus] # kubectl get cs Warning: v1 ComponentStatus is deprecated in v1.19+ NAME STATUS MESSAGE ERROR controller-manager Healthy ok scheduler Healthy ok etcd-0 Healthy { "health" : "true" } |
组件相应的端口也被物理机监听
1 2 3 4 | [root@k8s-master1 prometheus] # ss -antulp | grep :10251 tcp LISTEN 0 128 :::10251 :::* users :(( "kube-scheduler" ,pid=114828,fd=7)) [root@k8s-master1 prometheus] # ss -antulp | grep :10252 tcp LISTEN 0 128 :::10252 :::* users :(( "kube-controller" ,pid=124198,fd=7)) |
刷新Prometheus的web ui界面,可以看到kubernetes-controller-manager和kubernetes-schedule组件状态变为UP:
可以看到kubernetes-kube-proxy组件状态依然为DOWN,是因为kube-proxy的配置文件中的metricsBindAddress: ""为空导致的,需要将metricsBindAddress这段修改成metricsBindAddress: 0.0.0.0:10249
1 2 3 4 5 6 7 8 9 10 | [root@k8s-master1 prometheus] # kubectl edit configmap kube-proxy -n kube-system configmap /kube-proxy edited #重新启动kube-proxy这个pod [root@k8s-master1 prometheus] # kubectl get pods -n kube-system | grep kube-proxy |awk '{print $1}' | xargs kubectl delete pods -n kube-system pod "kube-proxy-4tnzv" deleted pod "kube-proxy-mnnsg" deleted pod "kube-proxy-mxnhb" deleted #查看监听端口 [root@k8s-master1 prometheus] # ss -antulp |grep :10249 tcp LISTEN 0 128 :::10249 :::* users :(( "kube-proxy" ,pid=6079,fd=13)) |
再次刷新Prometheus的Web UI界面,可以看到已经显示正常:
(5)查看告警信息
在页面上点击Alerts,可看到告警信息如下:
把controller-manager的cpu使用率大于90%展开,可看到如下
其中,FIRING表示prometheus已经将告警发给alertmanager,在Alertmanager 中可以看到有一个 alert
登录到alertmanager web界面,浏览器输入10.0.0.131:30066,搜索alertname="controller-manager的cpu使用率大于90%"的告警信息,显示如下:
登录qq邮箱查看是否收到告警邮件,显示如下:
查看发送告警邮件内容如下:
4)配置alertmanager-发送报警到钉钉
(1)创建机器人
在电脑版钉钉创建机器人,参考文档:https://ding-doc.dingtalk.com/doc#/serverapi2/qf2nxq
打开钉钉客户端:群设置-->智能群助手-->添加机器人-->自定义-->添加-->自定义(Webhook接入)
复制Webhook地址,并将其保存,然后点击完成
创建完成后,钉钉页面会显示出test-alert机器人:
创建机器人成功之后,万一没有复制Webhook地址,怎么查看webhook,方法如下:
点击智能群助手,可以看到刚才创建的test-alert这个机器人,点击test-alert,就会进入到test-alert机器人的设置界面
(2)安装钉钉webhook插件
安装钉钉的webhook插件(网上下载安装包prometheus-webhook-dingtalk-0.3.0.linux-amd64.tar.gz),在k8s的控制节点k8s-master1操作
1 2 3 4 5 6 7 8 9 10 11 12 | [root@k8s-master1 prometheus] # tar -zxvf /data/software/prometheus-webhook-dingtalk-0.3.0.linux-amd64.tar.gz prometheus-webhook-dingtalk-0.3.0.linux-amd64/ prometheus-webhook-dingtalk-0.3.0.linux-amd64 /default .tmpl prometheus-webhook-dingtalk-0.3.0.linux-amd64 /prometheus-webhook-dingtalk [root@k8s-master1 prometheus] # cd prometheus-webhook-dingtalk-0.3.0.linux-amd64/ #启动钉钉报警插件 [root@k8s-master1 prometheus-webhook-dingtalk-0.3.0.linux-amd64] # nohup ./prometheus-webhook-dingtalk --web.listen-address="0.0.0.0:8060" --ding.profile="cluster=https://oapi.dingtalk.com/robot/send?access_token=e16601dd8010d298361b927bd0f310bc3b4246317cfadfa2e19fd3437bdb334d" & [1] 36805 [root@k8s-master1 prometheus-webhook-dingtalk-0.3.0.linux-amd64] # nohup: ignoring input and appending output to ‘nohup.out’ [root@k8s-master1 prometheus-webhook-dingtalk-0.3.0.linux-amd64] # ss -lntup |grep 8060 tcp LISTEN 0 128 :::8060 :::* users :(( "prometheus-webh" ,pid=36805,fd=3)) |
(3)修改alertmanager-cm.yaml文件
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 | [root@k8s-master1 prometheus] # cp alertmanager-cm.yaml alertmanager-cm.yaml.bak [root@k8s-master1 prometheus] # vim alertmanager-cm.yaml [root@k8s-master1 prometheus] # cat alertmanager-cm.yaml kind: ConfigMap apiVersion: v1 metadata: name: alertmanager-config namespace: monitor-sa data: alertmanager.yml: |- global: resolve_timeout: 1m smtp_smarthost: 'smtp.126.com:25' smtp_from: 'jiaweiyzj@126.com' smtp_auth_username: 'jiaweiyzj@126.com' smtp_auth_password: '*******' #授权码 smtp_require_tls: false route: group_by: [alertname] group_wait: 10s group_interval: 10s repeat_interval: 10m receiver: cluster receivers: - name: 'cluster' webhook_configs: - url: 'http://10.0.0.131:8060/dingtalk/cluster/send' send_resolved: true [root@k8s-master1 prometheus] # kubectl delete -f alertmanager-cm.yaml configmap "alertmanager-config" deleted [root@k8s-master1 prometheus] # kubectl apply -f alertmanager-cm.yaml configmap /alertmanager-config created [root@k8s-master1 prometheus] # kubectl get cm alertmanager-config -n monitor-sa NAME DATA AGE alertmanager-config 1 23s |
(4)更新prometheus和alertmanager
重新更新prometheus-alertmanager-cfg.yaml和prometheus-alertmanager-deploy.yaml
1 2 3 4 5 6 7 8 9 10 11 12 13 14 | [root@k8s-master1 prometheus] # kubectl delete -f prometheus-alertmanager-cfg.yaml configmap "prometheus-config" deleted [root@k8s-master1 prometheus] # kubectl apply -f prometheus-alertmanager-cfg.yaml configmap /prometheus-config created [root@k8s-master1 prometheus] # kubectl delete -f prometheus-alertmanager-deploy.yaml deployment.apps "prometheus-server" deleted [root@k8s-master1 prometheus] # kubectl apply -f prometheus-alertmanager-deploy.yaml deployment.apps /prometheus-server created [root@k8s-master1 prometheus] # kubectl get pods -n monitor-sa NAME READY STATUS RESTARTS AGE node-exporter-k4wsq 1 /1 Running 4 6d13h node-exporter-x84r5 1 /1 Running 4 6d13h node-exporter-zrwvh 1 /1 Running 4 6d13h prometheus-server-646bf944c6-lvv9h 2 /2 Running 0 11s |
(5)查看告警信息
在钉钉客户端查看机器人是否发出告警信息:
5)配置alertmanager-发送报警到微信
(1)注册企业微信
登陆网址:https://work.weixin.qq.com/,点击立即注册,注册成功后,进入后台管理,找到应用管理,创建应用,输入应用名称wechat,创建成功后获取AgentId和Secret
查看后保存好Secret。可以看到AgentID:1000002
注册完成之后,通过企业微信官网登录后台管理,在【我的企业】的企业信息里面,获取到Alertmanager服务配置需用到的第一个配置:企业ID
(2)修改alertmanager-cm.yaml
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 | [root@k8s-master1 prometheus] # vim alertmanager-cm.yaml [root@k8s-master1 prometheus] # cat alertmanager-cm.yaml kind: ConfigMap apiVersion: v1 metadata: name: alertmanager-config namespace: monitor-sa data: alertmanager.yml: |- global: resolve_timeout: 1m smtp_smarthost: 'smtp.126.com:25' smtp_from: 'jiaweiyzj@126.com' smtp_auth_username: 'jiaweiyzj@126.com' smtp_auth_password: '*************' #授权码 smtp_require_tls: false route: group_by: [alertname] group_wait: 10s group_interval: 10s repeat_interval: 10m receiver: wechat receivers: - name: 'wechat' wechat_configs: - corp_id: 'wwae4b9a0bd90a5852' #企业ID to_party: '1' #发送给整个公司 agent_id: '1000002' #应用agent_id api_secret: '***********************' #应用的secret send_resolved: true [root@k8s-master1 prometheus] # kubectl delete -f alertmanager-cm.yaml configmap "alertmanager-config" deleted [root@k8s-master1 prometheus] # kubectl apply -f alertmanager-cm.yaml configmap /alertmanager-config created [root@k8s-master1 prometheus] # kubectl describe cm alertmanager-config -n monitor-sa Name: alertmanager-config Namespace: monitor-sa Labels: <none> Annotations: <none> Data ==== alertmanager.yml: ---- global: resolve_timeout: 1m smtp_smarthost: 'smtp.126.com:25' smtp_from: 'jiaweiyzj@126.com' smtp_auth_username: 'jiaweiyzj@126.com' smtp_auth_password: '************' #授权码 smtp_require_tls: false route: group_by: [alertname] group_wait: 10s group_interval: 10s repeat_interval: 10m receiver: wechat receivers: - name: 'wechat' wechat_configs: - corp_id: 'wwae4b9a0bd90a5852' to_party: '1' agent_id: '1000002' api_secret: '****************' send_resolved: true Events: <none> |
重新更新prometheus-alertmanager-cfg.yaml和prometheus-alertmanager-deploy.yaml文件
1 2 3 4 5 6 7 8 | [root@k8s-master1 prometheus] # kubectl delete -f prometheus-alertmanager-cfg.yaml configmap "prometheus-config" deleted [root@k8s-master1 prometheus] # kubectl apply -f prometheus-alertmanager-cfg.yaml configmap /prometheus-config created [root@k8s-master1 prometheus] # kubectl delete -f prometheus-alertmanager-deploy.yaml deployment.apps "prometheus-server" deleted [root@k8s-master1 prometheus] # kubectl apply -f prometheus-alertmanager-deploy.yaml deployment.apps /prometheus-server created |
(3)查看告警信息
登录Prometheus和Alertmanager 的Web UI界面,查看监控变化
再次查看Alertmanager的Web UI界面显示结果如下:
在企业微信客户端无法接收到告警信息,查看日志报错信息如下:
1 | [root@k8s-master1 prometheus] # kubectl logs -f prometheus-server-646bf944c6-b6r8d -c alertmanager -n monitor-sa |
显示报错信息如下,没有配置可信的ip地址
解决办法:应用管理>自建>要发送的应用wechat>最下面拉>开发者接口>企业可信IP 配置提示IP(待测试验证)!!!
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】凌霞软件回馈社区,博客园 & 1Panel & Halo 联合会员上线
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】博客园社区专享云产品让利特惠,阿里云新客6.5折上折
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· DeepSeek “源神”启动!「GitHub 热点速览」
· 微软正式发布.NET 10 Preview 1:开启下一代开发框架新篇章
· C# 集成 DeepSeek 模型实现 AI 私有化(本地部署与 API 调用教程)
· DeepSeek R1 简明指南:架构、训练、本地部署及硬件要求
· NetPad:一个.NET开源、跨平台的C#编辑器
2020-11-20 OpenStack启动一个实例