使用阿里云日志服务采集查询kubernetes容器日志

本文涉及的产品
容器镜像服务 ACR,镜像仓库100个 不限时长
简介: 使用阿里云日志收集查询kubernetes容器日志

[TOC]

使用阿里云日志服务采集查询kubernetes容器日志

概述

在使用阿里云日志服务之前,我们自建了graylog服务,使用了3台服务器。
使用阿里云日志服务之后,按量付费,每月不到20元,相比使用前,费用节省比较多,也减少了自建日志服务的维护成本。
根据阿里云的监控数据,大概每秒写入500行日志。
从实际使用效果看,对于各环境日志查询,阿里云日志服务能够很好的满足需求。
下面主要讲讲配置细节。

创建日志库

可参考创建日志库

创建logtail机器组和logtail配置

参考logtail采集概述
在此处我创建了两个log配置,一个是采集/var/log目录下的所有.log;另一个是采集/logs/.log,见下图,具体的配置可参考阿里云官方文档[logtail收集日志](https://help.aliyun.com/document_detail/28967.html?spm=5176.doc28979.2.11.lAWnv0)。
logtail配置图:
logconfigs
logtail机器组:
loggroup

创建logtail镜像

因为我所在的区域是华东2,使用的是VPC网络,安装时会地域使用cn_shanghai_vpc。
使用的logtail.sh脚本是:http://logtail-release-sh.vpc100-oss-cn-shanghai.aliyuncs.com/linux64/logtail.sh
package所在地址为:http://logtail-release-sh.vpc100-oss-cn-shanghai.aliyuncs.com/linux64/logtail-linux64.tar.gz
user_defined_id为你在之前步骤中配置的机器组用户自定义标识
${account_id} 需要更换为你的阿里云帐号id
Dockerfile内容如下

From registry.cn-shanghai.aliyuncs.com/acs/ilogtail:0.12.1-5dcc770
COPY logtail.sh /logtail.sh
COPY logtail-linux64.tar.gz /logtail-linux64.tar.gz
RUN chmod +x /logtail.sh
RUN sh /logtail.sh install cn_shanghai_vpc
COPY docker_run.sh /usr/local/ilogtail/docker_run.sh
COPY user_defined_id /etc/ilogtail/user_defined_id
RUN mkdir -p /etc/ilogtail/users
RUN touch /etc/ilogtail/users/${account_id}
RUN cp /usr/share/zoneinfo/Asia/Shanghai /etc/localtime

docker_run.sh内容如下,只是修改了默认区域:

#!/bin/bash

default_log_region='cn_shanghai_vpc'
if [ "$log_region" = "" ];then
    log_region=$default_log_region
fi
cp /usr/local/ilogtail/conf/$log_region/ilogtail_config.json /usr/local/ilogtail/ilogtail_config.json

service ilogtaild start

exit_handle()
{
    service ilogtaild stop
    exit 0
}

trap 'exit_handle' SIGTERM

if [ "$swarm_mode" == "true" ]; then
    exec /usr/local/bin/link_volumes
else
    while true
    do
        sleep 10
    done
fi

根据此dockerfile,生成需要的镜像。

配置kubernetes pod

在kubernetes pod manifest中使用容器之间共享volumn的方式来让logtail收集应用的日志,为了能够在日志查询时区分是哪个应用来的日志,日志挂载目录为:/logs/APP_NAME/ENV_TYPE_VALUE
详细manifest如下:

kind: Deployment
apiVersion: extensions/v1beta1
metadata:
  labels:
    app: APP_NAME
  name: APP_NAME
  namespace: ENV_TYPE_VALUE
spec:
  replicas: REPLICA_NUM
  selector:
    matchLabels:
      app: APP_NAME
  template:
    metadata:
      labels:
        app: APP_NAME
    spec:
      nodeSelector:
        node-type: slave
      containers:
      - name: APP_NAME
        image: IMAGE_REF
        resources:
          limits:
            cpu: CPU_LIMIT
            memory: MEMORY_LIMIT
        ports:
        - containerPort: APP_PORT
          protocol: TCP
        env:
          - name: TZ
            value: Asia/Shanghai
          - name: ENV_TYPE
            value: ENV_TYPE_VALUE
          - name: POD_NAME
            value: POD_NAME_VALUE
          - name: BUILD_ID
            value: BUILD_ID_VALUE
        livenessProbe:
          httpGet:
            path: HTTP_PATH
            port: APP_PORT
            httpHeaders:
            - name: "Authorization"
              value: "HTTP_BASIC_AUTH"
        readinessProbe:
          httpGet:
            path: HTTP_PATH
            port: APP_PORT
            httpHeaders:
            - name: "Authorization"
              value: "HTTP_BASIC_AUTH"
        volumeMounts:
          # name must match the volume name below
          - name: app-log
            mountPath: /logs
            readOnly: false
      - name: logtail
        image: registry-vpc.cn-shanghai.aliyuncs.com/jfdevops/ilogtail:0.12.7
        env:
          - name: TZ
            value: Asia/Shanghai
          - name: ENV_TYPE
            value: ENV_TYPE_VALUE
          - name: POD_NAME
            value: POD_NAME_VALUE
        volumeMounts:
          - name: app-log
            mountPath: /logs/APP_NAME/ENV_TYPE_VALUE
      volumes:
      - name: app-log
        emptyDir:
          medium: ""

最终显示效果如图:
logview

可以使用__tag__:__path__: /logs/APP_NAME/ENV_TYPE_VALUE/*搜索ENV_TYPE_VALUE下的应用APP_NAME的日志。

logtail性能情况

在上述模式下,每个pod都会起一个logtail的容器,其是否为影响其它服务的性能呢?
在目前的量能情况下,一台4C16G的服务器logtail只占20M,0.02个CPU,几乎没有影响,即使再上升10倍也是可以接受的。

相关实践学习
容器服务Serverless版ACK Serverless 快速入门:在线魔方应用部署和监控
通过本实验,您将了解到容器服务Serverless版ACK Serverless 的基本产品能力,即可以实现快速部署一个在线魔方应用,并借助阿里云容器服务成熟的产品生态,实现在线应用的企业级监控,提升应用稳定性。
云原生实践公开课
课程大纲 开篇:如何学习并实践云原生技术 基础篇: 5 步上手 Kubernetes 进阶篇:生产环境下的 K8s 实践 相关的阿里云产品:容器服务 ACK 容器服务 Kubernetes 版(简称 ACK)提供高性能可伸缩的容器应用管理能力,支持企业级容器化应用的全生命周期管理。整合阿里云虚拟化、存储、网络和安全能力,打造云端最佳容器化应用运行环境。 了解产品详情: https://www.aliyun.com/product/kubernetes
目录
相关文章
|
3天前
|
存储 监控 数据可视化
无需重新学习,使用 Kibana 查询/可视化 SLS 数据
本文演示了使用 Kibana 连接 SLS ES 兼容接口进行查询和分析的方法。
|
1天前
|
存储 Kubernetes 监控
使用Kubernetes进行容器编排:技术详解与实践
【5月更文挑战第16天】Kubernetes,简称K8s,是开源容器编排系统,用于自动化部署、扩展和管理容器化应用。核心概念包括节点、Pod(最小部署单元)、服务、标签和副本集。其特点有高可用性、可扩展性、自动化和可移植性。实践使用涉及安装配置集群、编写YAML部署清单、应用部署、监控管理和扩展更新。Kubernetes帮助提升应用的可用性、可扩展性和可移植性。
|
1天前
|
运维 监控 安全
Java一分钟之-Log4j与日志记录的重要性
【5月更文挑战第16天】Log4j是Java常用的日志框架,用于灵活地记录程序状态和调试问题。通过设置日志级别和过滤器,可避免日志输出混乱。为防止日志文件过大,可配置滚动策略。关注日志安全性,如Log4j 2.x的CVE-2021-44228漏洞,及时更新至安全版本。合理使用日志能提升故障排查和系统监控效率。
14 0
|
3天前
|
Kubernetes Java 调度
Java容器技术:Docker与Kubernetes
Java容器技术:Docker与Kubernetes
26 0
|
3天前
|
C++
JNI Log 日志输出
JNI Log 日志输出
19 1
|
3天前
|
存储 运维 大数据
聊聊日志硬扫描,阿里 Log Scan 的设计与实践
泛日志(Log/Trace/Metric)是大数据的重要组成,伴随着每一年业务峰值的新脉冲,日志数据量在快速增长。同时,业务数字化运营、软件可观测性等浪潮又在对日志的存储、计算提出更高的要求。
|
3天前
|
存储 监控 Apache
查询提速11倍、资源节省70%,阿里云数据库内核版 Apache Doris 在网易日志和时序场景的实践
网易的灵犀办公和云信利用 Apache Doris 改进了大规模日志和时序数据处理,取代了 Elasticsearch 和 InfluxDB。Doris 实现了更低的服务器资源消耗和更高的查询性能,相比 Elasticsearch,查询速度提升至少 11 倍,存储资源节省达 70%。Doris 的列式存储、高压缩比和倒排索引等功能,优化了日志和时序数据的存储与分析,降低了存储成本并提高了查询效率。在灵犀办公和云信的实际应用中,Doris 显示出显著的性能优势,成功应对了数据增长带来的挑战。
查询提速11倍、资源节省70%,阿里云数据库内核版 Apache Doris 在网易日志和时序场景的实践
|
3天前
|
XML Java Maven
Springboot整合与使用log4j2日志框架【详解版】
该文介绍了如何在Spring Boot中切换默认的LogBack日志系统至Log4j2。首先,需要在Maven依赖中排除`spring-boot-starter-logging`并引入`spring-boot-starter-log4j2`。其次,创建`log4j2-spring.xml`配置文件放在`src/main/resources`下,配置包括控制台和文件的日志输出、日志格式和文件切分策略。此外,可通过在不同环境的`application.yml`中指定不同的log4j2配置文件。最后,文章提到通过示例代码解释了日志格式中的各种占位符含义。
|
3天前
|
运维 监控 Go
Golang深入浅出之-Go语言中的日志记录:log与logrus库
【4月更文挑战第27天】本文比较了Go语言中标准库`log`与第三方库`logrus`的日志功能。`log`简单但不支持日志级别配置和多样化格式,而`logrus`提供更丰富的功能,如日志级别控制、自定义格式和钩子。文章指出了使用`logrus`时可能遇到的问题,如全局logger滥用、日志级别设置不当和过度依赖字段,并给出了避免错误的建议,强调理解日志级别、合理利用结构化日志、模块化日志管理和定期审查日志配置的重要性。通过这些实践,开发者能提高应用监控和故障排查能力。
89 1
|
3天前
|
监控 Kubernetes Docker
【Docker 专栏】Docker 容器内应用的健康检查与自动恢复
【5月更文挑战第9天】本文探讨了Docker容器中应用的健康检查与自动恢复,强调其对应用稳定性和系统性能的重要性。健康检查包括进程、端口和应用特定检查,而自动恢复则涉及重启容器和重新部署。Docker原生及第三方工具(如Kubernetes)提供了相关功能。配置检查需考虑检查频率、应用特性和监控告警。案例分析展示了实际操作,未来发展趋势将趋向更智能和高效的检查恢复机制。
【Docker 专栏】Docker 容器内应用的健康检查与自动恢复

相关产品

  • 容器服务Kubernetes版
  • 推荐镜像

    更多