基于Kube-Prometheus设计监控系统?

图片

本文介绍了如何基于Kube-Prometheus设计一个监控系统,以灵活简单的方式对Kubernetes上的应用进行指标采集,并实现监控报警功能。

本文提供了作者的应用示例,另外还记录了作者在学习、使用Prometheus过程中的一些笔记,如arm版镜像获取、一些工具的使用等。

1
前言

众所周知,大数据产品作为底层平台,其运维监控一直是生产实践的痛点难点,且在稳定运行的基础之上往往还需要对性能进行评估优化,所以其监控系统的建设显得尤为重要。

Prometheus作为云原生时代最火的监控软件,很多大数据组件或原生或以第三方插件/exporter的形式对Prometheus做了支持。

我使用的大数据平台是基于kubernetes运行的,有部署灵活管理方便的优点,更容易与Prometheus进行结合。下面将对设计思路和技术实现进行阐述探讨。

2
设计思路

监控系统的核心任务是将暴露出来的指标数据进行抓取,在此之上进行分析、告警所以有以下几个要明确的问题:

监控对象

以Pod(容器)形式运行在Kubernetes集群上的各个大数据组件。

指标暴露方式

各组件根据对Prometheus的支持程度,可分为3种类型的指标暴露方式:

  1. 直接暴露Prometheus指标数据(直接,拉)

  2. 主动将指标数据推送到prometheus-pushGateway,由pushGateway暴露数据(间接,推)

  3. 自定义exporter将其他形式的指标数据转换为符合Prometheus标准的格式进行暴露(exporter,直接,拉)

个别组件同时支持多种方式,如flink支持直接和间接方式,spark支持直接方式而且也有第三方exporter。大部分组件都有官方/第三方的exporter,极少数需要自己开发。

一般情况下直接方式就可以了需要注意的是,像Flink(Spark) on yarn模式运行的时候,Flink节点是跑在yarn容器里面的。这种情况下Prometheus很难对其直接进行抓取,这种时候就只能用间接方式,主动将数据推送到pushGateway。

另外那些短暂生命周期的组件也建议用主动push到pushGateway。

指标抓取方式

不管是exporter还是pushGateway,到最后必然是由Prometheus主动对这些目标进行抓取。

Prometheus主要通过Pull的方式来抓取目标服务暴露出来的监控接口,因此需要配置对应的抓取任务来请求监控数据并写入到Prometheus提供的存储中,目前Prometheus服务提供了如下几个任务的配置:

  • 原生Job配置:提供Prometheus原生抓取Job的配置。

  • Pod Monitor:在Kubernetes生态下,基于Prometheus Operator来抓取Pod上对应的监控数据。

  • Service Monitor:在Kubernetes生态下,基于Prometheus Operator来抓取Service对应Endpoints上的监控数据。

参考:https://cloud.tencent.com/document/product/1416/55995

既然都上了Kubernetes环境了,一般当然是推荐直接用podMonitor。配置更简洁易懂。podMonitorSelector的过滤在prometheus-prometheus.yaml配置。

prometheus-prometheus.yaml是核心配置文件,不宜频繁修改(会导致Prometheus重启)。主要配置项为:serviceMonitorSelector,podMonitorSelector,ruleSelector,alertmanagers。其中service监控选择器和pod监控选择器默认选择所有,这里建议把 ruleSelector 也修改为选择所有

不过一个podMonitor一般只对应一种类型的Pod,在已有Pod类型较多的情况下,还可以考虑一种更取巧的方法就是Prometheus的kubernetes服务发现功能。即kubernetes_sd_config。这种属于原生Job配置,建议使用additional-scrape-config进行配置。

kubernetes_sd_config赋予了Prometheus通过Kubernetes Rest API感知Kubernetes资源的功能,利用该能力,可以使用原生Job配置自动发现pod,将其作为监控目标。再利用Prometheus的Relabel功能可以改写发现的标签,进行前置处理、转换。

实现Pod筛选,修改抓取配置的效果。而自动发现的pod的标签的来源又可以是Pod资源的label/annotation等。最终实现的效果如下,这是一个pushGateway的Pod的配置,则Prometheus会通过其19091端口访问/metrics路径获取其指标数据

annotations:
  prometheus.io/scrape: "true"
  prometheus.io/scheme: "http"
  prometheus.io/path: "/metrics"
  prometheus.io/port: "19091"

这部分的内容主要参考:

https://godleon.github.io/blog/Prometheus/Prometheus-Relabel

https://yunlzheng.gitbook.io/prometheus-book/part-iii-prometheus-shi-zhan/readmd/service-discovery-with-kubernetes

podMonitor是官方支持,简洁易懂。kubernetes_sd_config+relabel的方案较复杂,难度较高,但不用写那么多的podMonitor。自行抉择就行,也可以一起用。

告警设计

1、告警流程

Prometheus的监控告警基本流程是:

服务发生异常

触发Prometheus服务器发出告警信息(alert)

alertmanager收到告警信息

alertmanager根据预配置的规则对告警信息进行处理,实现业务逻辑,如分组、抑制、触发短信邮箱等

当然具体的流程没那么简单,有很多细节需要注意,特别是触发告警时机,是个重点。这些属于Prometheus的机制实现,这里就不展开赘述,推荐阅读以下文章:

https://my.oschina.net/u/4400455/blog/3442101

https://www.qikqiak.com/post/alertmanager-when-alert/

后边会给出一个本人实际应用测试的例子,可供参考,会直观一些。

2、告警的动态配置

kube-prometheus的告警规则分两部分:

alertmanager: 即对告警信息的处理策略

配置参考:https://yunlzheng.gitbook.io/prometheus-book/parti-prometheus-ji-chu/alert/alert-manager-config

核心是alertmanager-secret.yaml配置文件,该文件以 secret 的形式被 Alertmanager 读取。Alertmanager会自动读取secret中的配置进行更新。

alertRule: 即具体的告警规则

配置参考:https://yunlzheng.gitbook.io/prometheus-book/parti-prometheus-ji-chu/alert/prometheus-alert-rule

在Kubernetes中是以PrometheusRule类型操作,所以管理起来跟Pod一样,直接使用kubelet增删改即可

3、接入自定义告警平台

从个人实践的角度来看,AlertManager处理web hook之外的告警接收插件,如短信、邮箱等只适合测着玩。生产使用还是要通过web hook将告警信息发送到自己的告警平台。可以根据业务需要对告警信息做高度定制化处理、记录等。另外可以在告警信息中携带具体告警规则等信息指导告警平台进行处理。

这里要做个区分,AlertManager是告警信息的前置处理,负责非业务性前置操作,如告警信息分组、平抑等。而自定义告警平台则负责告警信息的业务处理,如记录、去敏、发送到多终端等。

AlertManager可能收到1w条告警信息,经过处理最终只发了1条到自定义告警平台。而自定义告警平台可以将这1条告警信息记录起来,修改内容,同时使用邮箱、短信通知到多个负责人。

4、告警层级标签设计

监控对象的粒度决定告警的层级,体现在配置上则是告警规则的分组。分组信息决定alertManager的处理方式。alertManager对告警信息的路由策略是树状的,所以可通过多个分组标签实现多层级路由处理。具体设计应结合业务需求,不在这里展开,感兴趣的可以看我下面的实现举例。

3 —
技术实现

技术实现主要分以下几部分:

Kubernetes环境下Prometheus的部署

1、Kube-Prometheus vs Prometheus-Operator

GitHub上CoreOS下有两个项目:Kube-Prometheus和Prometheus-Operator,两者都可以实现Prometheus的创建及管理。

需要注意的是,Kube-Prometheus上的配置操作也是基于Prometheus-Operator的,并提供了大量的默认配置,故这里使用的是Kube-Prometheus项目的配置。

另外使用前需注意Kubernetes版本要求,找到对应的Kube-Prometheus版本,弄清楚对应的Prometheus-Operator版本如:Kubernetes 1.14版本最高可使用Kube-Prometheus 0.3,对应的Prometheus-Operator版本是 0.32阅读文档时注意对应版本。

2、Kube-Prometheus使用前说明

Kube-Prometheus使用jsonnet编写配置模板文件,生成Kubernetes配置清单。

已提供默认清单文件,在manifests文件夹下。

如果需要修改默认清单配置,需要在Go环境下使用jp编译清单。

下面都以默认配置为例。

3、安装教程

参考官方说明即可。

  1. git clone 项目 并切换到指定分支

  2. kubectl create

清单文件中各配置已附带namespace信息,故执行时不需要指定namespace,否则可能出错。

官方命令如下:

#Create the namespace and CRDs, and then wait for them to be availble before creating the remaining resources
 
kubectl create -f manifests/setup
until kubectl get servicemonitors --all-namespaces ; do date; sleep 1; echo ""; done
kubectl create -f manifests/

kubernetes_sd_config+relabel方案的实现
见:https://github.com/linshenkx/kube-prometheus-enhance

bigdata-exporter的实现

HDFS、yarn、HBase等组件都提供了Web获取jmx指标的方式。

这里的思路是使用一个bigdata-exporter,去采集多个组件多个节点的指标数据,并进行转换,然后以Prometheus规定的格式对外公开。

指标数据的转换规则可以查看GitHub上的一些项目,要注意版本,也可以像我一样自己写,更可靠。

bigdata-exporter如何感知到采集目标?

除了部署IP不同,不同组件不同角色的指标对外端口、路径、内容(解析规则)也都不一样。这里可以参考上面kubernetes_sd_config+relabel的方案,做得优雅一些:

授予bigdata-exporter调用kubernetes app的能力,

利用label和annotations进行筛选和信息传递,确定捕捉目标和途径。

使用role代表解析内容的类型,根据role确定解析规则

labels:
    bigData.metrics.object: pod
  annotations:
    bigData.metrics/scrape: "true"
    bigData.metrics/scheme: "https"
    bigData.metrics/path: "/jmx"
    bigData.metrics/port: "29871"
    bigData.metrics/role: "hdfs-nn,common"

告警设计示例

这里以组和实例两个维度为例,用groupId和instanceId表示。

1、alertManager配置示例

以下是alertmanager的规则配置,有两个接收者,其中 test.web.hook 指向自定义告警平台default 是空白接收者,不做处理。路由策略是根据groupId,instanceId分组,对节点磁盘使用率、Kafka队列堆积两个组处理,instanceId还没有展开。

旧版本是用secret的data字段,需要将配置内容转成base64编码格式。新版本直接用stringData字段。推荐用stringData字段配置。其实只要看一下kube-prometheus的alertmanager-secret.yaml文件就知道怎么回事了。

使用data字段的配置方法:写好config文件,以 alertmanager.yaml 命名(不能使用其他名称)。执行以下命令,即可更新secret。

kubectl -n monitoring create secret generic alertmanager-main --from-file=alertmanager.yaml --dry-run -o yaml  |  kubectl -n=monitoring apply -f -
global:
  resolve_timeout: 5m
receivers:
  - name: 'default'
  - name: 'test.web.hook'
    webhook_configs:
      - url: 'http://alert-url'
route:
  receiver: 'default'
  group_wait: 30s
  group_interval: 5m
  repeat_interval: 2h
  group_by: [groupId,instanceId]
  routes:
    - receiver: 'test.web.hook'
      continue: true
      match:
        groupId: node-disk-usage
    - receiver: 'test.web.hook'
      continue: true
      match:
        groupId: kafka-topic-highstore

2、alertRule配置示例

组代表一个类型的所有目标:即所有节点实例则代表具体的某个节点。

disk-usage.yaml.ftl磁盘使用率告警配置示例如下:

注意:为监控的磁盘路径,为使用率阈值,需自行替换labels中的userIds和receivers为传递给自定义告警平台的参数,以指导告警平台如何操作。

在这个任务中,我们的目标是组粒度的(所有节点),所以不需要设置instanceId。

apiVersion: monitoring.coreos.com/v1
kind: PrometheusRule
metadata:
   creationTimestamp: null
   labels:
      role: alert-rules
   name: node-disk-usage
   namespace: monitoring
spec:
   groups:
      - name: node-disk-usage
        rules:
           - alert: node-disk-usage
             expr: 100*(1-node_filesystem_avail_bytes{mountpoint="${path}"}/node_filesystem_size_bytes{mountpoint="${path}"} ) > ${thresholdValue}
             for: 1m
             labels:
                groupId: node-disk-usage
                userIds: super
                receivers: SMS
             annotations:
                title: "磁盘警告:节点{{$labels.instance}}的 ${path} 目录使用率已达到{{$value}}%"
                content: "磁盘警告:节点{{$labels.instance}}的 ${path} 目录使用率已达到{{$value}}%"

kafka-topic-highstore.yaml.ftl kafka队列消费堆积告警配置示例如下:

我们只关心个别队列的消费情况,所以这里的粒度为instance。

注意:为队列名,为消费组名称,$为堆积数量阈值。

apiVersion: monitoring.coreos.com/v1
kind: PrometheusRule
metadata:
  creationTimestamp: null
  labels:
    role: alert-rules
  name: kafka-topic-highstore-${uniqueName}
  namespace: monitoring
spec:
  groups:
    - name: kafka-topic-highstore
      rules:
      - alert: kafka-topic-highstore-${uniqueName}
        expr: sum(kafka_consumergroup_lag{exporterType="kafka",consumergroup="${consumergroup}"}) > ${thresholdValue}
        for: 1m
        labels:
          groupId: kafka-topic-highstore
          instanceId: ${uniqueName}
          userIds: super
          receivers: SMS
        annotations:
          title: "KAFKA警告:消费组${consumergroup}的堆积数量达到:{{$value}}"
          content: "KAFKA警告:消费组${consumergroup}的堆积数量达到:{{$value}}"

— 4 —
其他

告警流程示例

这里以两个节点node1和node2配置了磁盘空间监控为例,空间使用到达阈值则触发告警。(测试过程中可通过生成、删除指定体积的文件来控制空间占用)

其中配置项如下:

告警规则:node-disk-usage

for为1m

告警中心:alertManager

group_wait:30s

group_interval:5m

repeat_interval:10m

收到的告警短信内容及时间线如下:

10:23:14收到第一次警报:

node1于10:22:44进入异常

10:28:14收到第二次警报:

node1于10:22:44进入异常

node2于 10:24:44 进入异常

10:38:29收到第三次警报:

node1于10:22:44进入异常

node2于 10:24:44 进入异常

10:48:44收到第四次警报:

node1于10:22:44进入异常

node2于 10:24:44 进入异常

10:58:44收到第五次警报:恢复告警

node1于10:22:44进入异常,并于10:55:44恢复

node2于10:24:44 进入异常,并于10:49:14恢复

总共收到5次短信,第1次是node1异常,第2到4次是node1和node2都异常,因为属于同个分组group,所以合并发送。第5次是已经恢复正常了。根据短信内容和时间,整理出告警逻辑时间线如下:

node1等待for 1分钟后警报进入group

node1记录异常时间为10:22:44,实际异常状态至少在10:22:44的一分钟前

group等待group_wait 30s后发送第一次告警

firing:node1

node2等待for 1分钟后警报进入group

node2记录异常时间为10:24:44,实际异常状态至少在10:24:44的一分钟前

此时group中有两个异常目标node1和node2

group等待group_interval 5m后发送第二次告警

firing:node1,node2

注意:因为group发生了变化,所以这里用的是group_interval

group等待repeat_interval 10m后发送第三次告警

firing:node1,node2

注意:因为group没有变化,属于重复告警,用的是repeat_interval

group等待repeat_interval 10m后发送第四次告警

firing:node1,node2

同上一次

第四次告警后的前5分钟:node2恢复正常

第四次告警后的后5分钟:node1恢复正常

group等待repeat_interval 10m 后发送第五次告警

resolved:node1,node2

注意,这里node1,node2都恢复正常用的也是repeat_interval

综上:

for是告警规则个体的监控配置,用来衡量服务多久检测不通过才算异常

group_wait初次发送告警的等待时间用于group创建后的等待,这个值通常设置较小,在几分钟以内

group_interval同一个组其他新发生的告警发送时间间隔是group内容发生变化后的告警间隔

repeat_interval重复发送同一个告警的时间间隔group内容没有变化且上一次发生成功时用的发生间隔

需要注意,恢复正常不属于group变化,用的是repeat_interval。

这有点反直觉,且个人认为不是很合理,不知道是不是测试有问题,也没有找到比较好的资料说明。希望知道的可以指教一下。

exporter的位置

exporter可以以sidecar的形式和原容器放在同一个Pod内(1对1),也可以以独立部署的形式存在(1对1/1对多)。

这个视具体情况而定,技术上没什么不同,sidecar可以绑定生命周期,视为对原有组件的补充。独立部署则耦合度更低,更灵活。

像单节点的MySQL,用Sidecar则只需要1个Pod,不会太复杂。

而如果像多节点的Kafka集群,用独立部署则只需要一个exporter就可以实现对多个节点的采集监控。

这里出于减小耦合、节省资源的目的,我主要使用的是独立部署形式。

使用promtool检查指标格式是否正确

promtool 使用方法:

# 进入pod
 kubectl -n=monitoring exec -it prometheus-k8s-0  sh
# 查看帮助
promtool -h
# 检查指标格式
curl -s http://ip:9999/metrics | promtool check metrics

比方说指标name、labelname不能使用小数点。
使用port-forward临时提供Prometheus外部访问

# prometheus
nohup  kubectl port-forward --address 0.0.0.0 service/prometheus-k8s 19090:9090 -n=monitoring &
# grafana
nohup kubectl port-forward --address 0.0.0.0 service/grafana 13000:3000 -n=monitoring &
# alertmanager
nohup  kubectl port-forward --address 0.0.0.0 service/alertmanager-main 9093:9093 -n=monitoring &

用jobs -l 可以查看。
Kube-Prometheus对arm的支持

目标是找到kube-prometheus用到的镜像的arm版本。

可以使用https://quay.io/搜索

以下是用到的镜像和各自对arm的支持情况。注意对照自己使用的版本,很多镜像高版本都支持arm了。

未标记(不支持)其实也是可以用,但不保证:

quay.io/prometheus/prometheus:v2.11.0 支持arm(v2.10.0开始)

quay.io/prometheus/alertmanager:v0.18.0 支持arm(v0.17.0开始)

quay.io/coreos/kube-state-metrics:v1.8.0 未标记(不支持)

quay.io/coreos/kube-rbac-proxy:v0.4.1 未标记(不支持)

quay.io/prometheus/node-exporter:v0.18.1 支持arm(v0.18.0开始)

quay.io/coreos/prometheus-operator:v0.34.0 不支持arm(v0.39开始) 修改成使用0.39.0,0.39以后的prometheus要求k8s必须>=1.16

quay.io/coreos/configmap-reload:v0.0.1 未标记(不支持)

grafana/grafana:6.4.3官方说支持arm,但其实不支持,有bug,见:https://bleepcoder.com/cn/grafana/501674494/docker-arm-images-doesn-t-work-since-v6-4-x

quay.io/coreos/k8s-prometheus-adapter-amd64:v0.5.0未找到arm版本镜像,最新的官方版本已经改用directxman12/k8s-prometheus-adapter:v0.8.4。而directxman12/k8s-prometheus-adapter:v0.5.0 开始支持arm,见:https://hub.docker.com/r/directxman12/k8s-prometheus-adapter/tags

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 204,921评论 6 478
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 87,635评论 2 381
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 151,393评论 0 338
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 54,836评论 1 277
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 63,833评论 5 368
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 48,685评论 1 281
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 38,043评论 3 399
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 36,694评论 0 258
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 42,671评论 1 300
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 35,670评论 2 321
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 37,779评论 1 332
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 33,424评论 4 321
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 39,027评论 3 307
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 29,984评论 0 19
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 31,214评论 1 260
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 45,108评论 2 351
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 42,517评论 2 343

推荐阅读更多精彩内容