一篇文章讲明白Kubernetes(k8s)部署Promehteus监控

本文涉及的产品
可观测监控 Prometheus 版,每月50GB免费额度
可观测可视化 Grafana 版,10个用户账号 1个月
简介: 一篇文章讲明白Kubernetes(k8s)部署Promehteus监控

一、概述

Prometheus是一个开源监控系统,生态包括了很多组件,它们中的一些是可选的:

主服务Prometheus Server负责抓取和存储时间序列数据

客户库负责检测应用程序代码

支持短生命周期的PUSH网关

基于Rails/SQL仪表盘构建器的GUI

多种导出工具,可以支持Prometheus存储数据转化为HAProxy、StatsD、Graphite等工具所需要的数据存储格式

警告管理器

命令行查询工具

其他各种支撑工具

Prometheus Operator的本职就是一组用户自定义的CRD资源以及Controller的实现,Prometheus Operator负责监听这些自定义资源的变化,并且根据这些资源的定义自动化的完成如Prometheus Server自身以及配置的自动化管理工作。以下是Prometheus Operator的架构图:

Prometheus Operator 是CoreOS的一个开源项目,用来增强Prometheus在Kubernetes中的管理运维能力。利用Kubernetes的自定义资源定义 (Custom Resource Definition)的特性,实现声明式管理运维Prometheus监控告警系统。

kube-prometheus 为基于 Prometheus 和 Prometheus Operator 的完整集群监控堆栈提供示例配置。这包括部署多个 Prometheus 和 Alertmanager 实例、指标导出器(例如用于收集节点指标的 node_exporter)、抓取将 Prometheus 链接到各种指标端点的目标配置,以及用于通知集群中潜在问题的示例警报规则。

两个项目的关系:前者只包含了Prometheus Operator,后者既包含了Operator,又包含了Prometheus相关组件的部署及常用的Prometheus自定义监控,具体包含下面的组件

The Prometheus Operator:创建CRD自定义的资源对象

Highly available Prometheus:创建高可用的Prometheus

Highly available Alertmanager:创建高可用的告警组件

Prometheus node-exporter:创建主机的监控组件

Prometheus Adapter for Kubernetes Metrics APIs:创建自定义监控的指标工具(例如可以通过nginx的request来进行应用的自动伸缩)

kube-state-metrics:监控k8s相关资源对象的状态指标

Grafana:进行图像展示

二、安装kube-prometheus

1. 项目地址

在GitHub中下载,地址:

可以通过git clone,如果服务器网络不通也可以直接下载好源代码在上传服务器

下载要看清楚版本,分支不同对应k8s版本不一样

由于服务器上git 不下来,我直接在网站上下载了zip包

把包中的manifests文件上传到服务器上,里面都是yaml文件。

2. 修改yaml文件镜像源

把这几个文件的image地址都修改成下面的地址,源地址不一定能拉的下镜像

【root@k8s-master1 manifests】# grep -rn 'image: '

alertmanager-alertmanager.yaml:13: image: quay.mirrors.ustc.edu.cn/prometheus/alertmanager:v0.23.0

blackboxExporter-deployment.yaml:32: image: quay.mirrors.ustc.edu.cn/prometheus/blackbox-exporter:v0.19.0

blackboxExporter-deployment.yaml:54: image: jimmidyson/configmap-reload:v0.5.0

blackboxExporter-deployment.yaml:77: image: quay.mirrors.ustc.edu.cn/brancz/kube-rbac-proxy:v0.11.0

grafana-deployment.yaml:32: image: grafana/grafana:8.3.3

kubeStateMetrics-deployment.yaml:34: image: cnych/kube-state-metrics:v2.3.0

kubeStateMetrics-deployment.yaml:50: image: quay.mirrors.ustc.edu.cn/brancz/kube-rbac-proxy:v0.11.0

kubeStateMetrics-deployment.yaml:71: image: quay.mirrors.ustc.edu.cn/brancz/kube-rbac-proxy:v0.11.0

nodeExporter-daemonset.yaml:37: image: quay.mirrors.ustc.edu.cn/prometheus/node-exporter:v1.3.1

nodeExporter-daemonset.yaml:65: image: quay.mirrors.ustc.edu.cn/brancz/kube-rbac-proxy:v0.11.0

prometheusAdapter-deployment.yaml:39: image: cnych/prometheus-adapter:v0.9.1

prometheusOperator-deployment.yaml:32: image: //代码效果参考:http://www.zidongmutanji.com/zsjx/535243.html

quay.mirrors.ustc.edu.cn/prometheus-operator/prometheus-operator:v0.53.1

prometheusOperator-deployment.yaml:51: image: quay.mirrors.ustc.edu.cn/brancz/kube-rbac-proxy:v0.11.0

prometheus-prometheus.yaml:21: image: quay.mirrors.ustc.edu.cn/prometheus/prometheus:v2.32.1

3. 修改yaml文件svc,暴露服务端口

这三个svc分别是告警,grafana,prometheus的web页面服务,暴露端口方便在外部访问

【root@k8s-master1 manifests】# grep -rn 'NodePort'

alertmanager-service.yaml:13: type: NodePort

grafana-service.yaml:12: type: NodePort

prometheus-service.yaml:13: type: NodePort

每个svc都添加type:NodePort,和对应的端口,端口自定义不重复即可

4. 安装部署

在manifests目录下执行

#在一步要使用create,使用apply安装过程中会提示 Too long: must have at most 262144 bytes

#这会创建一个名为 monitoring 的命名空间,以及相关的 CRD 资源对象声明

【root@k8s-master1 manifests】# kubectl create -f setup/

#安装服务

【root@k8s-master1 manifests】# kubectl apply -f .

安装需要等一会,需要下载镜像

看到//代码效果参考:http://www.zidongmutanji.com/zsjx/247447.html

所有pod都running即部署完成

【root@k8s-master1 ~】# kubectl get pod -n monitoring

NAME READY STATUS RESTARTS AGE

alertmanager-main-0 2/2 Running 4 (17m ago) 16h

alertmanager-main-1 2/2 Running 0 86s

alertmanager-main-2 2/2 Running 0 89s

blackbox-exporter-5f4d9ff7f4-f9t8j 3/3 Running 6 (17m ago) 16h

grafana-78d8cfccff-5vjcc 1/1 Running 2 (17m ago) 16h

kube-state-metrics-5fc765d7b9-skwtl 3/3 Running 6 (17m ago) 16h

node-exporter-48qvw 2/2 Running 4 (66m ago) 24h

node-exporter-tgrcr 2/2 Running 56 (13m ago) 24h

node-exporter-vqchr 2/2 Running 8 (17m ago) 24h

prometheus-adapter-7c55854c56-2s4ll 1/1 Running 2 (17m ago) 16h

prometheus-adapter-7c55854c56-sfn2g 1/1 Running 2 (17m ago) 16h

prometheus-k8s-0 2/2 Running 0 89s

prometheus-k8s-1 2/2 Running 0 85s

prometheus-operator-67bcf4bb4f-ntsvw 2/2 Running 4 (17m ago) 16h

查询svc

【root@k8s-master1 ~】# kubectl get svc -n monitoring

NAME TYPE CLUSTER-IP EXTERNAL-IP PORT(S) AGE

alertmanager-main NodePort 10.103.39.12 9093:30082/TCP,8080:30280/TCP 24h

alertmanager-operated ClusterIP None 9093/TCP,9094/TCP,9094/UDP 24h

blackbox-exporter ClusterIP 10.100.135.40 9115/TCP,19115/TCP 24h

grafana NodePort 10.103.204.230 3000:30081/TCP 24h

kube-state-metrics ClusterIP None 8443/TCP,9443/TCP 24h

node-exporter ClusterIP None 9100/TCP 24h

prometheus-adapter ClusterIP 10.101.197.199 443/TCP 24h

prometheus-k8s NodePort 10.111.219.237 9090:30080/TCP,8080:31486/TCP 24h

prometheus-operated ClusterIP None 9090/TCP 24h

prometheus-operator ClusterIP None 8443/TCP 24h

5. 页面访问

promethus server页面

grafana页面,默认密码admin/admin

告警页面

6. 登录grafana配置监控

在设置中选择配置

默认就已经带有k8s的监控,可以直接使用也可以点击add data source手动配置

配置完成后,点击test测试

在主页上,点击导入import,导入监控模板

315是其中一个监控模板id,可以手动去grafana官网下载需要的模板再导入。这里直接使用315测试监控效果,点击load

自定义name,promethus选择刚才配置的,点击import

页面监控数据

7. 配置告警

配置邮箱告警,修改下告警配置yaml文件。修改前记得把原有的告警配置delete

【root@k8s-master1 alter】# kubectl delete -f alertmanager-secret.yaml

修改yaml

【root@k8s-master1 alter】# cat alertmanager-secret.yaml

apiVersion: v1

data: {}

kind: Secret

metadata:

name: alertmanager-main

namespace: monitoring

stringData:

alertmanager.yaml: |-

global:

resolve_timeout: 5m

smtp_require_tls: false

route:

group_by: 【'alertname'】

group_interval: 5m

group_wait: 30s

receiver: default-receiver

repeat_interval: 12h

routes:

- receiver: 'lms-saas'

match_re:

namespace: ^(lms-saas|lms-standard).*$ # 根据namespace进行区分报警

receivers:

- name: 'default-receiver'

email_configs:

send_resolved: true

send_resolved: true

- name: 'lms-saas' # 跟上面定义的名字必须一样

email_configs:

send_resolved: true

send_resolved: true

type: Opaque

重新配置告警

【root@k8s-master1 alter】# kubectl apply -f alertmanager-secret.yaml

测试告警,删掉一个pod可以正常收到告警邮件

相关实践学习
通过Ingress进行灰度发布
本场景您将运行一个简单的应用,部署一个新的应用用于新的发布,并通过Ingress能力实现灰度发布。
容器应用与集群管理
欢迎来到《容器应用与集群管理》课程,本课程是“云原生容器Clouder认证“系列中的第二阶段。课程将向您介绍与容器集群相关的概念和技术,这些概念和技术可以帮助您了解阿里云容器服务ACK/ACK Serverless的使用。同时,本课程也会向您介绍可以采取的工具、方法和可操作步骤,以帮助您了解如何基于容器服务ACK Serverless构建和管理企业级应用。 学习完本课程后,您将能够: 掌握容器集群、容器编排的基本概念 掌握Kubernetes的基础概念及核心思想 掌握阿里云容器服务ACK/ACK Serverless概念及使用方法 基于容器服务ACK Serverless搭建和管理企业级网站应用
相关文章
|
8天前
|
存储 Kubernetes Docker
Kubernetes(k8s)和Docker Compose本质区别
理解它们的区别和各自的优势,有助于选择合适的工具来满足特定的项目需求。
62 19
|
14天前
|
存储 Kubernetes 容器
K8S部署nexus
该配置文件定义了Nexus 3的Kubernetes部署,包括PersistentVolumeClaim、Deployment和服务。PVC请求20Gi存储,使用NFS存储类。Deployment配置了一个Nexus 3容器,内存限制为6G,CPU为1000m,并挂载数据卷。Service类型为NodePort,通过30520端口对外提供服务。所有资源位于`nexus`命名空间中。
|
19天前
|
Kubernetes 应用服务中间件 nginx
二进制安装Kubernetes(k8s)v1.32.0
本指南提供了一个详细的步骤,用于在Linux系统上通过二进制文件安装Kubernetes(k8s)v1.32.0,支持IPv4+IPv6双栈。具体步骤包括环境准备、系统配置、组件安装和配置等。
184 10
|
23天前
|
存储 Kubernetes 关系型数据库
阿里云ACK备份中心,K8s集群业务应用数据的一站式灾备方案
本文源自2024云栖大会苏雅诗的演讲,探讨了K8s集群业务为何需要灾备及其重要性。文中强调了集群与业务高可用配置对稳定性的重要性,并指出人为误操作等风险,建议实施周期性和特定情况下的灾备措施。针对容器化业务,提出了灾备的新特性与需求,包括工作负载为核心、云资源信息的备份,以及有状态应用的数据保护。介绍了ACK推出的备份中心解决方案,支持命名空间、标签、资源类型等维度的备份,并具备存储卷数据保护功能,能够满足GitOps流程企业的特定需求。此外,还详细描述了备份中心的使用流程、控制台展示、灾备难点及解决方案等内容,展示了备份中心如何有效应对K8s集群资源和存储卷数据的灾备挑战。
|
2月前
|
Kubernetes Cloud Native 微服务
云原生入门与实践:Kubernetes的简易部署
云原生技术正改变着现代应用的开发和部署方式。本文将引导你了解云原生的基础概念,并重点介绍如何使用Kubernetes进行容器编排。我们将通过一个简易的示例来展示如何快速启动一个Kubernetes集群,并在其上运行一个简单的应用。无论你是云原生新手还是希望扩展现有知识,本文都将为你提供实用的信息和启发性的见解。
|
2月前
|
Kubernetes Cloud Native API
深入理解Kubernetes——容器编排的王者之道
深入理解Kubernetes——容器编排的王者之道
52 1
|
9天前
|
Prometheus Kubernetes 监控
OpenAI故障复盘 - 阿里云容器服务与可观测产品如何保障大规模K8s集群稳定性
聚焦近日OpenAI的大规模K8s集群故障,介绍阿里云容器服务与可观测团队在大规模K8s场景下我们的建设与沉淀。以及分享对类似故障问题的应对方案:包括在K8s和Prometheus的高可用架构设计方面、事前事后的稳定性保障体系方面。
|
6天前
|
Kubernetes Ubuntu 网络安全
ubuntu使用kubeadm搭建k8s集群
通过以上步骤,您可以在 Ubuntu 系统上使用 kubeadm 成功搭建一个 Kubernetes 集群。本文详细介绍了从环境准备、安装 Kubernetes 组件、初始化集群到管理和使用集群的完整过程,希望对您有所帮助。在实际应用中,您可以根据具体需求调整配置,进一步优化集群性能和安全性。
42 12
|
11天前
|
Kubernetes 网络协议 应用服务中间件
Kubernetes Ingress:灵活的集群外部网络访问的利器
《Kubernetes Ingress:集群外部访问的利器-打造灵活的集群网络》介绍了如何通过Ingress实现Kubernetes集群的外部访问。前提条件是已拥有Kubernetes集群并安装了kubectl工具。文章详细讲解了Ingress的基本组成(Ingress Controller和资源对象),选择合适的版本,以及具体的安装步骤,如下载配置文件、部署Nginx Ingress Controller等。此外,还提供了常见问题的解决方案,例如镜像下载失败的应对措施。最后,通过部署示例应用展示了Ingress的实际使用方法。
28 2
|
2月前
|
Kubernetes 监控 Cloud Native
Kubernetes集群的高可用性与伸缩性实践
Kubernetes集群的高可用性与伸缩性实践
78 1

热门文章

最新文章