一篇文章讲明白Kubernetes(k8s)部署Promehteus监控

本文涉及的产品
容器服务 Serverless 版 ACK Serverless,317元额度 多规格
可观测可视化 Grafana 版,10个用户账号 1个月
可观测监控 Prometheus 版,每月50GB免费额度
简介: 一篇文章讲明白Kubernetes(k8s)部署Promehteus监控

一、概述

Prometheus是一个开源监控系统,生态包括了很多组件,它们中的一些是可选的:

主服务Prometheus Server负责抓取和存储时间序列数据

客户库负责检测应用程序代码

支持短生命周期的PUSH网关

基于Rails/SQL仪表盘构建器的GUI

多种导出工具,可以支持Prometheus存储数据转化为HAProxy、StatsD、Graphite等工具所需要的数据存储格式

警告管理器

命令行查询工具

其他各种支撑工具

Prometheus Operator的本职就是一组用户自定义的CRD资源以及Controller的实现,Prometheus Operator负责监听这些自定义资源的变化,并且根据这些资源的定义自动化的完成如Prometheus Server自身以及配置的自动化管理工作。以下是Prometheus Operator的架构图:

Prometheus Operator 是CoreOS的一个开源项目,用来增强Prometheus在Kubernetes中的管理运维能力。利用Kubernetes的自定义资源定义 (Custom Resource Definition)的特性,实现声明式管理运维Prometheus监控告警系统。

kube-prometheus 为基于 Prometheus 和 Prometheus Operator 的完整集群监控堆栈提供示例配置。这包括部署多个 Prometheus 和 Alertmanager 实例、指标导出器(例如用于收集节点指标的 node_exporter)、抓取将 Prometheus 链接到各种指标端点的目标配置,以及用于通知集群中潜在问题的示例警报规则。

两个项目的关系:前者只包含了Prometheus Operator,后者既包含了Operator,又包含了Prometheus相关组件的部署及常用的Prometheus自定义监控,具体包含下面的组件

The Prometheus Operator:创建CRD自定义的资源对象

Highly available Prometheus:创建高可用的Prometheus

Highly available Alertmanager:创建高可用的告警组件

Prometheus node-exporter:创建主机的监控组件

Prometheus Adapter for Kubernetes Metrics APIs:创建自定义监控的指标工具(例如可以通过nginx的request来进行应用的自动伸缩)

kube-state-metrics:监控k8s相关资源对象的状态指标

Grafana:进行图像展示

二、安装kube-prometheus

1. 项目地址

在GitHub中下载,地址:

可以通过git clone,如果服务器网络不通也可以直接下载好源代码在上传服务器

下载要看清楚版本,分支不同对应k8s版本不一样

由于服务器上git 不下来,我直接在网站上下载了zip包

把包中的manifests文件上传到服务器上,里面都是yaml文件。

2. 修改yaml文件镜像源

把这几个文件的image地址都修改成下面的地址,源地址不一定能拉的下镜像

【root@k8s-master1 manifests】# grep -rn 'image: '

alertmanager-alertmanager.yaml:13: image: quay.mirrors.ustc.edu.cn/prometheus/alertmanager:v0.23.0

blackboxExporter-deployment.yaml:32: image: quay.mirrors.ustc.edu.cn/prometheus/blackbox-exporter:v0.19.0

blackboxExporter-deployment.yaml:54: image: jimmidyson/configmap-reload:v0.5.0

blackboxExporter-deployment.yaml:77: image: quay.mirrors.ustc.edu.cn/brancz/kube-rbac-proxy:v0.11.0

grafana-deployment.yaml:32: image: grafana/grafana:8.3.3

kubeStateMetrics-deployment.yaml:34: image: cnych/kube-state-metrics:v2.3.0

kubeStateMetrics-deployment.yaml:50: image: quay.mirrors.ustc.edu.cn/brancz/kube-rbac-proxy:v0.11.0

kubeStateMetrics-deployment.yaml:71: image: quay.mirrors.ustc.edu.cn/brancz/kube-rbac-proxy:v0.11.0

nodeExporter-daemonset.yaml:37: image: quay.mirrors.ustc.edu.cn/prometheus/node-exporter:v1.3.1

nodeExporter-daemonset.yaml:65: image: quay.mirrors.ustc.edu.cn/brancz/kube-rbac-proxy:v0.11.0

prometheusAdapter-deployment.yaml:39: image: cnych/prometheus-adapter:v0.9.1

prometheusOperator-deployment.yaml:32: image: //代码效果参考:http://www.zidongmutanji.com/zsjx/535243.html

quay.mirrors.ustc.edu.cn/prometheus-operator/prometheus-operator:v0.53.1

prometheusOperator-deployment.yaml:51: image: quay.mirrors.ustc.edu.cn/brancz/kube-rbac-proxy:v0.11.0

prometheus-prometheus.yaml:21: image: quay.mirrors.ustc.edu.cn/prometheus/prometheus:v2.32.1

3. 修改yaml文件svc,暴露服务端口

这三个svc分别是告警,grafana,prometheus的web页面服务,暴露端口方便在外部访问

【root@k8s-master1 manifests】# grep -rn 'NodePort'

alertmanager-service.yaml:13: type: NodePort

grafana-service.yaml:12: type: NodePort

prometheus-service.yaml:13: type: NodePort

每个svc都添加type:NodePort,和对应的端口,端口自定义不重复即可

4. 安装部署

在manifests目录下执行

#在一步要使用create,使用apply安装过程中会提示 Too long: must have at most 262144 bytes

#这会创建一个名为 monitoring 的命名空间,以及相关的 CRD 资源对象声明

【root@k8s-master1 manifests】# kubectl create -f setup/

#安装服务

【root@k8s-master1 manifests】# kubectl apply -f .

安装需要等一会,需要下载镜像

看到//代码效果参考:http://www.zidongmutanji.com/zsjx/247447.html

所有pod都running即部署完成

【root@k8s-master1 ~】# kubectl get pod -n monitoring

NAME READY STATUS RESTARTS AGE

alertmanager-main-0 2/2 Running 4 (17m ago) 16h

alertmanager-main-1 2/2 Running 0 86s

alertmanager-main-2 2/2 Running 0 89s

blackbox-exporter-5f4d9ff7f4-f9t8j 3/3 Running 6 (17m ago) 16h

grafana-78d8cfccff-5vjcc 1/1 Running 2 (17m ago) 16h

kube-state-metrics-5fc765d7b9-skwtl 3/3 Running 6 (17m ago) 16h

node-exporter-48qvw 2/2 Running 4 (66m ago) 24h

node-exporter-tgrcr 2/2 Running 56 (13m ago) 24h

node-exporter-vqchr 2/2 Running 8 (17m ago) 24h

prometheus-adapter-7c55854c56-2s4ll 1/1 Running 2 (17m ago) 16h

prometheus-adapter-7c55854c56-sfn2g 1/1 Running 2 (17m ago) 16h

prometheus-k8s-0 2/2 Running 0 89s

prometheus-k8s-1 2/2 Running 0 85s

prometheus-operator-67bcf4bb4f-ntsvw 2/2 Running 4 (17m ago) 16h

查询svc

【root@k8s-master1 ~】# kubectl get svc -n monitoring

NAME TYPE CLUSTER-IP EXTERNAL-IP PORT(S) AGE

alertmanager-main NodePort 10.103.39.12 9093:30082/TCP,8080:30280/TCP 24h

alertmanager-operated ClusterIP None 9093/TCP,9094/TCP,9094/UDP 24h

blackbox-exporter ClusterIP 10.100.135.40 9115/TCP,19115/TCP 24h

grafana NodePort 10.103.204.230 3000:30081/TCP 24h

kube-state-metrics ClusterIP None 8443/TCP,9443/TCP 24h

node-exporter ClusterIP None 9100/TCP 24h

prometheus-adapter ClusterIP 10.101.197.199 443/TCP 24h

prometheus-k8s NodePort 10.111.219.237 9090:30080/TCP,8080:31486/TCP 24h

prometheus-operated ClusterIP None 9090/TCP 24h

prometheus-operator ClusterIP None 8443/TCP 24h

5. 页面访问

promethus server页面

grafana页面,默认密码admin/admin

告警页面

6. 登录grafana配置监控

在设置中选择配置

默认就已经带有k8s的监控,可以直接使用也可以点击add data source手动配置

配置完成后,点击test测试

在主页上,点击导入import,导入监控模板

315是其中一个监控模板id,可以手动去grafana官网下载需要的模板再导入。这里直接使用315测试监控效果,点击load

自定义name,promethus选择刚才配置的,点击import

页面监控数据

7. 配置告警

配置邮箱告警,修改下告警配置yaml文件。修改前记得把原有的告警配置delete

【root@k8s-master1 alter】# kubectl delete -f alertmanager-secret.yaml

修改yaml

【root@k8s-master1 alter】# cat alertmanager-secret.yaml

apiVersion: v1

data: {}

kind: Secret

metadata:

name: alertmanager-main

namespace: monitoring

stringData:

alertmanager.yaml: |-

global:

resolve_timeout: 5m

smtp_require_tls: false

route:

group_by: 【'alertname'】

group_interval: 5m

group_wait: 30s

receiver: default-receiver

repeat_interval: 12h

routes:

- receiver: 'lms-saas'

match_re:

namespace: ^(lms-saas|lms-standard).*$ # 根据namespace进行区分报警

receivers:

- name: 'default-receiver'

email_configs:

send_resolved: true

send_resolved: true

- name: 'lms-saas' # 跟上面定义的名字必须一样

email_configs:

send_resolved: true

send_resolved: true

type: Opaque

重新配置告警

【root@k8s-master1 alter】# kubectl apply -f alertmanager-secret.yaml

测试告警,删掉一个pod可以正常收到告警邮件

相关实践学习
通过Ingress进行灰度发布
本场景您将运行一个简单的应用,部署一个新的应用用于新的发布,并通过Ingress能力实现灰度发布。
容器应用与集群管理
欢迎来到《容器应用与集群管理》课程,本课程是“云原生容器Clouder认证“系列中的第二阶段。课程将向您介绍与容器集群相关的概念和技术,这些概念和技术可以帮助您了解阿里云容器服务ACK/ACK Serverless的使用。同时,本课程也会向您介绍可以采取的工具、方法和可操作步骤,以帮助您了解如何基于容器服务ACK Serverless构建和管理企业级应用。 学习完本课程后,您将能够: 掌握容器集群、容器编排的基本概念 掌握Kubernetes的基础概念及核心思想 掌握阿里云容器服务ACK/ACK Serverless概念及使用方法 基于容器服务ACK Serverless搭建和管理企业级网站应用
相关文章
|
1月前
|
Prometheus Kubernetes 监控
k8s部署针对外部服务器的prometheus服务
通过上述步骤,您不仅成功地在Kubernetes集群内部署了Prometheus,还实现了对集群外服务器的有效监控。理解并实施网络配置是关键,确保监控数据的准确无误传输。随着监控需求的增长,您还可以进一步探索Prometheus生态中的其他组件,如Alertmanager、Grafana等,以构建完整的监控与报警体系。
120 60
|
1月前
|
Prometheus Kubernetes 监控
k8s部署针对外部服务器的prometheus服务
通过上述步骤,您不仅成功地在Kubernetes集群内部署了Prometheus,还实现了对集群外服务器的有效监控。理解并实施网络配置是关键,确保监控数据的准确无误传输。随着监控需求的增长,您还可以进一步探索Prometheus生态中的其他组件,如Alertmanager、Grafana等,以构建完整的监控与报警体系。
205 62
|
16天前
|
Kubernetes 负载均衡 Cloud Native
云原生应用:Kubernetes在容器编排中的实践与挑战
【10月更文挑战第27天】Kubernetes(简称K8s)是云原生应用的核心容器编排平台,提供自动化、扩展和管理容器化应用的能力。本文介绍Kubernetes的基本概念、安装配置、核心组件(如Pod和Deployment)、服务发现与负载均衡、网络配置及安全性挑战,帮助读者理解和实践Kubernetes在容器编排中的应用。
47 4
|
16天前
|
Kubernetes 监控 Cloud Native
云原生应用:Kubernetes在容器编排中的实践与挑战
【10月更文挑战第26天】随着云计算技术的发展,容器化成为现代应用部署的核心趋势。Kubernetes(K8s)作为容器编排领域的佼佼者,以其强大的可扩展性和自动化能力,为开发者提供了高效管理和部署容器化应用的平台。本文将详细介绍Kubernetes的基本概念、核心组件、实践过程及面临的挑战,帮助读者更好地理解和应用这一技术。
49 3
|
1月前
|
Kubernetes API 调度
中间层 k8s(Kubernetes) 到底是什么,架构是怎么样的?
中间层 k8s(Kubernetes) 到底是什么,架构是怎么样的?
45 3
|
1月前
|
NoSQL 关系型数据库 Redis
高可用和性能:基于ACK部署Dify的最佳实践
本文介绍了基于阿里云容器服务ACK,部署高可用、可伸缩且具备高SLA的生产可用的Dify服务的详细解决方案。
|
1月前
|
运维 Kubernetes Cloud Native
云原生时代的容器编排:Kubernetes入门与实践
【10月更文挑战第4天】在云计算的浪潮中,云原生技术以其敏捷、可扩展和高效的特点引领着软件开发的新趋势。作为云原生生态中的关键组件,Kubernetes(通常被称为K8s)已成为容器编排的事实标准。本文将深入浅出地介绍Kubernetes的基本概念,并通过实际案例引导读者理解如何利用Kubernetes进行高效的容器管理和服务部署。无论你是初学者还是有一定经验的开发者,本文都将为你打开云原生世界的大门,并助你一臂之力在云原生时代乘风破浪。
|
Kubernetes 开发者 微服务
简化Kubernetes应用部署工具-Helm之Hook
微服务和容器化给复杂应用部署与管理带来了极大的挑战。Helm是目前Kubernetes服务编排领域的唯一开源子项目,做为Kubernetes应用的一个包管理工具,可理解为Kubernetes的apt-get / yum,由Deis 公司发起,该公司已经被微软收购。
1647 0
|
Kubernetes 开发者 微服务
简化Kubernetes应用部署工具-Helm之Hook
本文讲的是简化Kubernetes应用部署工具-Helm之Hook【编者的话】微服务和容器化给复杂应用部署与管理带来了极大的挑战。Helm是目前Kubernetes服务编排领域的唯一开源子项目,做为Kubernetes应用的一个包管理工具,可理解为Kubernetes的apt-get / yum,由Deis 公司发起,该公司已经被微软收购。
2557 0
|
22天前
|
JSON Kubernetes 容灾
ACK One应用分发上线:高效管理多集群应用
ACK One应用分发上线,主要介绍了新能力的使用场景