首先需要我们监控集群的节点,要监控节点其实我们已经有很多非常成熟的方案了,比如Nagios、Zabbix,甚至可以我们自己收集数据,这里我们通过prometheus来采集节点的监控指标,可以通过node_exporter获取,node_exporter就是抓取用于采集服务器节点的各种运行指标,目前node_exporter几乎支持所有常见的监控点,比如cpu、distats、loadavg、meminfo、netstat等,详细的监控列表可以参考github repo
对于Kubernetes的集群监控一般我们需要考虑一下几方面
Kubernetes集群的监控方案主要有以下几种方案
Kubelet/cAdvisor之外,我们还可以向Heapster添加其他指标源数据,比如kube-state-metrics
Heapster已经被废弃,使用metrics-server代替
不过kube-state-metrics
和metrics-server
之前还有很大不同的,二者主要区别如下
1.kube-state-metrics主要关注的是业务相关的一些元数据,比如Deployment、Pod、副本状态等
2.metrics-service主要关注的是资源度量API的实现,比如CPU、文件描述符、内存、请求延时等指标
资源度量API
首先需要我们监控集群的节点,要监控节点其实我们已经有很多非常成熟的方案了,比如Nagios、Zabbix,甚至可以我们自己收集数据,这里我们通过prometheus来采集节点的监控指标,可以通过node_exporter获取,node_exporter就是抓取用于采集服务器节点的各种运行指标,目前node_exporter几乎支持所有常见的监控点,比如cpu、distats、loadavg、meminfo、netstat等,详细的监控列表可以参考github repo
这里使用DeamonSet
控制器来部署该服务,这样每一个节点都会运行一个Pod,如果我们从集群中删除或添加节点后,也会进行自动扩展
cat >>prometheus-node-exporter.yaml<<EOF
apiVersion: extensions/v1beta1
kind: DaemonSet
metadata:name: node-exporternamespace: kube-systemlabels:name: node-exporter
spec:template:metadata:labels:name: node-exporterspec:hostPID: truehostIPC: truehostNetwork: truecontainers:- name: node-exporterimage: prom/node-exporter:v0.16.0ports:- containerPort: 9100resources:requests:cpu: 0.15securityContext:privileged: trueargs:- --path.procfs- /host/proc- --path.sysfs- /host/sys- --collector.filesystem.ignored-mount-points- &#39;"^/(sys|proc|dev|host|etc)($|/)"&#39;volumeMounts:- name: devmountPath: /host/dev- name: procmountPath: /host/proc- name: sysmountPath: /host/sys- name: rootfsmountPath: /rootfstolerations:- key: "node-role.kubernetes.io/master"operator: "Exists"effect: "NoSchedule"volumes:- name: prochostPath:path: /proc- name: devhostPath:path: /dev- name: syshostPath:path: /sys- name: rootfshostPath:path: /
EOF
创建node-exporter并检查pod
[root&#64;abcdocker prometheus]# kubectl create -f prometheus-node-exporter.yaml
daemonset.extensions/node-exporter created[root&#64;abcdocker prometheus]# kubectl get pod -n kube-system -o wide|grep node
node-exporter-rtkbh 1/1 Running 0 25s 10.4.82.139 abcdocker82-139.opi.com
node-exporter-snvl4 1/1 Running 0 25s 10.4.82.140 abcdocker82-140.opi.com
node-exporter-wz4z4 1/1 Running 0 25s 10.4.82.138 abcdocker82-138.opi.com
node-exporter-x8lv4 1/1 Running 0 25s 10.4.82.142 abcdockerl82-142.opi.com #这里我们可以看到&#xff0c;我们有4个节点&#xff0c;在所有的节点上都启动了一个对应Pod进行获取数据
node-exporter.yaml文件说明
由于我们要获取的数据是主机的监控指标数据&#xff0c;而我们的node-exporter是运行在容器中的&#xff0c;所以我们在Pod中需要配置一些Pod的安全策略
hostPID:true
hostIPC:true
hostNetwork:true#这三个配置主要用于主机的PID namespace、IPC namespace以及主机网络&#xff0c;这里需要注意的是namespace是用于容器隔离的关键技术&#xff0c;这里的namespace和集群中的namespace是两个完全不同的概念
另外我们还需要将主机/dev
、/proc
、/sys
这些目录挂在到容器中&#xff0c;这些因为我们采集的很多节点数据都是通过这些文件来获取系统信息
比如我们在执行top命令可以查看当前cpu使用情况&#xff0c;数据就来源于/proc/stat&#xff0c;使用free命令可以查看当前内存使用情况&#xff0c;其数据来源是/proc/meminfo文件
另外如果是使用kubeadm
搭建的&#xff0c;同时需要监控master节点的&#xff0c;则需要添加下方的相应容忍
- key: "node-role.kubernetes.io/master"operator: "Exists"effect: "NoSchedule
node-exporter容器相关启动参数
args:- --path.procfs #配置挂载宿主机&#xff08;node节点&#xff09;的路径- /host/proc- --path.sysfs #配置挂载宿主机&#xff08;node节点&#xff09;的路径- /host/sys- --collector.filesystem.ignored-mount-points- &#39;"^/(sys|proc|dev|host|etc)($|/)"&#39;
在我们的yaml文件中加入了hostNetwork:true
会直接将我们的宿主机的9100端口映射出来&#xff0c;从而不需要创建service 在我们的宿主机上就会有一个9100的端口
容器的9100--->映射到宿主机9100
hostNetwork: truecontainers:- name: node-exporterimage: prom/node-exporter:v0.16.0ports:- containerPort: 9100
上面我们检查了Pod的运行状态都是正常的&#xff0c;接下来我们要查看一下Pod日志&#xff0c;以及node-exporter中的metrics
使用命令kubectl logs -n 命名空间 node-exporter中Pod名称
检查Pod日志是否有额外报错
#接下来&#xff0c;我们在任意集群节点curl 9100/metricscurl 127.0.0.1:9100/metrics
...
node_xfs_block_mapping_extent_list_insertions_total{device&#61;"vda2"} 0
node_xfs_block_mapping_extent_list_insertions_total{device&#61;"vda3"} 285586
# HELP node_xfs_block_mapping_extent_list_lookups_total Number of extent list lookups for a filesystem.
# TYPE node_xfs_block_mapping_extent_list_lookups_total counter
node_xfs_block_mapping_extent_list_lookups_total{device&#61;"vda2"} 27
node_xfs_block_mapping_extent_list_lookups_total{device&#61;"vda3"} 5.3729641e&#43;07
# HELP node_xfs_block_mapping_reads_total Number of block map for read operations for a filesystem.
# TYPE node_xfs_block_mapping_reads_total counter
...#只要metrics可以获取到数据说明node-exporter没有问题
我们这里三个节点都运行了node-exporter
程序&#xff0c;如果我们通过一个Server来将数据收集在一起&#xff0c;用静态的方式配置到prometheus就会显示一条数据&#xff0c;我们得自己在指标中过滤每个节点的数据&#xff0c;配置比较麻烦。 这里就采用服务发现
在Kubernetes下&#xff0c;Prometheus通过Kubernetes API基础&#xff0c;目前主要支持5种服务发现&#xff0c;分别是node
、Server
、Pod
、Endpoints
、Ingress
需要我们在Prometheus配置文件中&#xff0c;添加如下三行
- job_name: &#39;kubernetes-node&#39;kubernetes_sd_configs:- role: node#通过制定Kubernetes_sd_config的模式为node&#xff0c;prometheus就会自动从Kubernetes中发现所有的node节点并作为当前job监控的目标实例&#xff0c;发现的节点/metrics接口是默认的kubelet的HTTP接口
接下来我们更新配置文件
[root&#64;abcdocker prometheus]# kubectl delete -f prometheus.configmap.yaml
configmap "prometheus-config" deleted
[root&#64;abcdocker prometheus]# kubectl create -f prometheus.configmap.yaml
configmap/prometheus-config created[root&#64;abcdocker prometheus]# kubectl get svc -n kube-system |grep prometheus
prometheus NodePort 10.101.143.162 9090:32331/TCP 21h#热更新刷新配置&#xff08;可能稍微需要等待一小会&#xff09;
[root&#64;abcdocker prometheus]# curl -X POST http://10.101.143.162:9090/-/reload
接着访问我们的地址
http://10.4.82.138:32331/targets
这个端口要和service对上
现在我们可以看到已经获取到我们的Node节点的IP&#xff0c;但是由于metrics监听的端口是10250而并不是我们设置的9100&#xff0c;所以提示我们节点属于Down的状态
这里我们就需要使用Prometheus提供的relabel_configs
中的replace
能力了&#xff0c;relabel可以在Prometheus采集数据之前&#xff0c;通过Target实例的Metadata信息&#xff0c;动态重新写入Label的值。除此之外&#xff0c;我们还能根据Target实例的Metadata信息选择是否采集或者忽略该Target实例。这里使用__address__
标签替换10250端口为9100
这里使用正则进行替换端口
- job_name: &#39;kubernetes-node&#39;kubernetes_sd_configs:- role: noderelabel_configs:- source_labels: [__address__]regex: &#39;(.*):10250&#39;replacement: &#39;${1}:9100&#39;target_label: __address__action: replace
接下来我们更新一下配置
curl的时候可以多更新几次&#xff0c;顺便等待一会
[root&#64;abcdocker prometheus]# kubectl delete -f prometheus.configmap.yaml
configmap "prometheus-config" deleted
[root&#64;abcdocker prometheus]# kubectl create -f prometheus.configmap.yaml
configmap/prometheus-config created
[root&#64;abcdocker prometheus]# curl -X POST http://10.101.143.162:9090/-/reload
目前属于在收集的状态&#xff0c;我们等待一会即可
现在在状态就正常了
目前状态已经正常&#xff0c;但是还有一个问题就是我们的采集数据只显示了IP地址&#xff0c;对于我们监控分组分类不是很方便&#xff0c;这里可以通过labelmap
这个属性来将Kubernetes的Label标签添加为Prometheus的指标标签
此处为可选配置
- job_name: &#39;kubernetes-node&#39;kubernetes_sd_configs:- role: noderelabel_configs:- source_labels: [__address__]regex: &#39;(.*):10250&#39;replacement: &#39;${1}:9100&#39;target_label: __address__action: replace- action: labelmapregex: __meta_kubernetes_node_label_(.&#43;)
添加了一个action为labelmap
&#xff0c;正则表达式是__meta_kubernetes_node(.&#43;)
的配置&#xff0c;这里的意思就是表达式中匹配的数据也添加到指标数据的Label标签中去。
实际上就是获取我们的标签
kubectl get nodes --show-labels
对于Kubernetes_sd_configs下面可用的元标签如下
_meta_kubernetes_node_address: 每个节点地址类型的第一个地址(如果存在) 关于kubernetes_sd_configs更多信息可以查看官方文档: kubernetes_sd_config
#prometheus configmap 监控完整配置如下,有需要可以直接拷贝
apiVersion: v1
kind: ConfigMap
metadata:name: prometheus-confignamespace: kube-system
data:prometheus.yml: |global:scrape_interval: 15sscrape_timeout: 15sscrape_configs:- job_name: &#39;prometheus&#39;static_configs:- targets: [&#39;localhost:9090&#39;]- job_name: &#39;kubernetes-node&#39;kubernetes_sd_configs:- role: noderelabel_configs:- source_labels: [__address__]regex: &#39;(.*):10250&#39;replacement: &#39;${1}:9100&#39;target_label: __address__action: replace- job_name: &#39;kubernetes-cadvisor&#39;kubernetes_sd_configs:- role: nodescheme: httpstls_config:ca_file: /var/run/secrets/kubernetes.io/serviceaccount/ca.crtbearer_token_file: /var/run/secrets/kubernetes.io/serviceaccount/tokenrelabel_configs:- action: labelmapregex: __meta_kubernetes_node_label_(.&#43;)- target_label: __address__replacement: kubernetes.default.svc:443- source_labels: [__meta_kubernetes_node_name]regex: (.&#43;)target_label: __metrics_path__replacement: /api/v1/nodes/${1}/proxy/metrics/cadvisor
我们还可以去Graph
里面看一下数据
cAdvisor是一个容器资源监控工具&#xff0c;包括容器的内存&#xff0c;CPU&#xff0c;网络IO&#xff0c;资源IO等资源&#xff0c;同时提供了一个Web页面用于查看容器的实时运行状态。
cAvisor已经内置在了kubelet组件之中&#xff0c;所以我们不需要单独去安装&#xff0c;cAdvisor的数据路径为/api/v1/nodes//proxy/metrics
action 使用labelkeep或者labeldrop则可以对Target标签进行过滤&#xff0c;仅保留符合过滤条件的标签
- job_name: &#39;kubernetes-cadvisor&#39;kubernetes_sd_configs:- role: nodescheme: httpstls_config:ca_file: /var/run/secrets/kubernetes.io/serviceaccount/ca.crtbearer_token_file: /var/run/secrets/kubernetes.io/serviceaccount/tokenrelabel_configs:- action: labelmapregex: __meta_kubernetes_node_label_(.&#43;)- target_label: __address__replacement: kubernetes.default.svc:443- source_labels: [__meta_kubernetes_node_name]regex: (.&#43;)target_label: __metrics_path__replacement: /api/v1/nodes/${1}/proxy/metrics/cadvisor
这里稍微说一下tls_config配置的证书地址是每个Pod连接apiserver所使用的地址&#xff0c;基本上写死了。并且我们在配置文件添加了一个labelmap标签。在最下面使用了一个正则替换了cAdvisor的一个metrics地址
证书是我们Pod启动的时候kubelet给pod注入的一个证书&#xff0c;所有的pod启动的时候都会有一个ca证书注入进来
如要想要访问apiserver的信息&#xff0c;还需要配置一个token_file
修改完成之后&#xff0c;我们需要configmap
并且使用curl进行热更新(过程比较慢&#xff0c;需要等待会)
kubectl delete -f prometheus.configmap.yaml
kubectl create -f prometheus.configmap.yaml
curl -X POST http://10.101.143.162:9090/-/reload
#curl可以多刷几次
等待大约60秒
现在我们可以到Graph
路径下面查询容器的相关数据
这里演示查询集群中所有Pod的CPU使用情况&#xff0c;查询指标
container_cpu_usage_seconds_total
并且查询1分钟之内的数据
这里演示一下使用函数rate
和不使用函数的一个过滤功能
container_cpu_usage_seconds_total{image!&#61;"",pod_name!&#61;""}
rate(container_cpu_usage_seconds_total{image!&#61;"",pod_name!&#61;""}[1m])
执行下方命令&#xff0c;过滤1分钟内的数据
rate(container_cpu_usage_seconds_total{image!&#61;"",pod_name!&#61;""}[1m])
还可以使用sum
函数,pod在1分钟内的使用率&#xff0c;同时将pod名称打印出来
sum by (pod_name)(rate(container_cpu_usage_seconds_total{image!&#61;"", pod_name!&#61;""}[1m] ))
apiserver作为Kubernetes最核心的组件&#xff0c;它的监控也是非常有必要的&#xff0c;对于apiserver的监控&#xff0c;我们可以直接通过kubernetes的service来获取
[root&#64;abcdocker prometheus]# kubectl get svc
NAME TYPE CLUSTER-IP EXTERNAL-IP PORT(S) AGE
kubernetes ClusterIP 10.96.0.1 443/TCP 33d
上面的service是我们集群的apiserver内部的service的地址&#xff0c;要自动发现service类型的服务&#xff0c;需要使用role
为Endpoints
的kubernetes_sd_configs (自动发现)
&#xff0c;我们只需要在configmap里面在添加Endpoints类型的服务发现
- job_name: &#39;kubernetes-apiserver&#39;kubernetes_sd_configs:- role: endpoints
刷新配置文件&#xff0c;最好是多刷新几次
kubectl delete -f prometheus.configmap.yaml
kubectl create -f prometheus.configmap.yaml
curl -X POST http://10.101.143.162:9090/-/reload
更新完成后&#xff0c;我们可以看到kubernetes-apiserver下面出现了很多实例&#xff0c;这是因为我们这里使用的Endpoints类型的服务发现&#xff0c;所以prometheus把所有的Endpoints服务都抓取过来了&#xff0c;同样的我们要监控的kubernetes也在列表中。
这里我们使用keep
动作&#xff0c;将符合配置的保留下来&#xff0c;例如我们过滤default命名空间下服务名称为kubernetes
的元数据&#xff0c;这里可以根据__meta_kubernetes_namespace
和__mate_kubertnetes_service_name
2个元数据进行relabel
- job_name: &#39;kubernetes-apiservers&#39;kubernetes_sd_configs:- role: endpointsscheme: httpstls_config:ca_file: /var/run/secrets/kubernetes.io/serviceaccount/ca.crtbearer_token_file: /var/run/secrets/kubernetes.io/serviceaccount/tokenrelabel_configs:- source_labels: [__meta_kubernetes_namespace, __meta_kubernetes_service_name, __meta_kubernetes_endpoint_port_name]action: keepregex: default;kubernetes;https#参数解释
action: keep #保留哪些标签
regex: default;kubernetes;https #匹配namespace下的default命名空间下的kubernetes service 最后https协议
可以通过&#96;kubectl describe svc kubernetes&#96;查看到
刷新配置
kubectl delete -f prometheus.configmap.yaml
kubectl create -f prometheus.configmap.yaml
curl -X POST http://10.101.143.162:9090/-/reload
#这个过程比较慢&#xff0c;可能要等几分钟,可以多reload几次
出现状态UNKOWN
等3秒在刷新就正常了
接下来我们还是前往Greph
上查看采集到的数据
sum(rate(apiserver_request_count[1m]))#这里使用的promql里面的rate和sun函数&#xff0c;意思是apiserver在1分钟内请求的数
如果我们要监控其他系统组件&#xff0c;比如kube-controller-manager、kube-scheduler的话就需要单独手动创建service&#xff0c;因为apiserver服务默认在default&#xff0c;而其他组件在kube-steam这个namespace下。其中kube-sheduler的指标数据端口为10251
&#xff0c;kube-controller-manager对应端口为10252
apiserver实际上是一种特殊的Service&#xff0c;现在配置一个专门发现普通类型的Service
这里我们对service进行过滤&#xff0c;只有在service配置了
prometheus.io/scrape: "true"
过滤出来
- job_name: &#39;kubernetes-service-endpoints&#39;kubernetes_sd_configs:- role: endpointsrelabel_configs:- source_labels: [__meta_kubernetes_service_annotation_prometheus_io_scrape]action: keepregex: true- source_labels: [__meta_kubernetes_service_annotation_prometheus_io_scheme]action: replacetarget_label: __scheme__regex: (https?)- source_labels: [__meta_kubernetes_service_annotation_prometheus_io_path]action: replacetarget_label: __metrics_path__regex: (.&#43;)- source_labels: [__address__, __meta_kubernetes_service_annotation_prometheus_io_port]action: replacetarget_label: __address__regex: ([^:]&#43;)(?::\d&#43;)?;(\d&#43;)replacement: $1:$2- action: labelmapregex: __meta_kubernetes_service_label_(.&#43;)- source_labels: [__meta_kubernetes_namespace]action: replacetarget_label: kubernetes_namespace- source_labels: [__meta_kubernetes_service_name]action: replacetarget_label: kubernetes_name
继续重复步骤&#xff0c;刷新配置
#要多刷几次&#xff0c;要不你就等会
kubectl delete -f prometheus.configmap.yaml
kubectl create -f prometheus.configmap.yaml
curl -X POST http://10.101.143.162:9090/-/reload
Serivce自动发现参数说明 &#xff08;并不是所有创建的service都可以被prometheus发现&#xff09;
#1.参数解释
relabel_configs:
-source_labels:[__meta_kubernetes_service_annotation_prometheus_io_scrape]
action: keep
regex: true 保留标签
source_labels: [__meta_kubernetes_service_annotation_prometheus_io_cheme]这行配置代表我们只去筛选有__meta_kubernetes_service_annotation_prometheus_io_scrape的service&#xff0c;只有添加了这个声明才可以自动发现其他service#2.参数解释- source_labels: [__address__, __meta_kubernetes_service_annotation_prometheus_io_port]action: replacetarget_label: __address__regex: ([^:]&#43;)(?::\d&#43;)?;(\d&#43;)replacement: $1:$2
#指定一个抓取的端口&#xff0c;有的service可能有多个端口&#xff08;比如之前的redis&#xff09;。默认使用的是我们添加是使用kubernetes_service端口#3.参数解释- source_labels: [__meta_kubernetes_service_annotation_prometheus_io_scheme]action: replacetarget_label: __scheme__regex: (https?)
#这里如果是https证书类型&#xff0c;我们还需要在添加证书和token
我们可以看到这里的服务的core DNS
,为什么那么多service只有coreDNS可以被收集到呢&#xff1f;
上面也说了&#xff0c;我们有过滤条件&#xff0c;只有复合条件的才进行过滤
core DNS serviceYaml 文件包含
true
参数&#xff0c;所以会被匹配到
当我们再次查看&#xff0c;发现状态完成
我们在之前的Redis上添加prometheus.io/scrape&#61;true
cat >>prometheus-redis-exporter.yaml <
kind: Deployment
metadata:name: redisnamespace: abcdockerannotations:prometheus.io/scrape: "true"prometheus.io/port: "9121"
spec:template:metadata:labels:app: redisspec:containers:- name: redisimage: redis:4resources:requests:cpu: 100mmemory: 100Miports:- containerPort: 6379- name: redis-exporterimage: oliver006/redis_exporter:latestresources:requests:cpu: 100mmemory: 100Miports:- containerPort: 9121
---
kind: Service
apiVersion: v1
metadata:name: redisnamespace: abcdocker
spec:selector:app: redisports:- name: redisport: 6379targetPort: 6379- name: promport: 9121targetPort: 9121
EOF
由于Redis服务的metrics接口在redis-exporter 9121上&#xff0c;我们还需要添加prometheus.io/port&#61;9121
这样的annotation
接下来我们刷新一下Redis的Service配置
[root&#64;abcdocker prometheus]# kubectl apply -f prometheus-redis-exporter.yaml
deployment.extensions/redis unchanged
service/redis unchanged
Redis exporter
就可以不需要了&#xff08;因为我们这里就是动态获取了&#xff09;kube-state-metrics是一个简单的服务&#xff0c;它监听Kubernetes API服务器并生成相关指标数据&#xff0c;它不单关注单个Kubernetes组件的运行情况&#xff0c;而是关注内部各种对象的运行状况
在K8s集群上Pod、DaemonSet、Deployment、Job、CronJob等各种资源对象的状态也需要监控&#xff0c;这些指标主要来自于apiserver和kubelet中集成的cAvisor&#xff0c;但是并没有具体的各种资源对象的状态指标。对于Prometheus来说&#xff0c;当然是需要引入新的exporter来暴露这些指标&#xff0c;Kubernetes提供了一个kube-state-metrics
kube-state-metrics已经给出了在Kubernetes部署的文件&#xff0c;我们直接将代码Clone到集群中执行yaml文件即可
将kube-state-metrics部署在kubernetes上之后&#xff0c;会发现kubernetes集群中的prometheus会在kube-state-metrics这个job下自动发现kube-state-metrics&#xff0c;并开始拉去metrics&#xff0c;这是因为部署kube-state-metrics的manifest定义文件kube-state-metrics-server.yaml对Service的定义包含prometheus.io/scrape: &#39;true&#39;
这样的一个annotation。因此kube-state-metrics的endpoint可以被Prometheus自动发现
关于kube-state-metrics暴露所有监控指标可以参考kube-state-metrics的文档kube-state-metrics Documentation
可以通过Graph
进行测试一下
官方文档给出了一个例子是按照Pod内存使用情况进行绘图
sum(kube_pod_container_resource_requests_memory_bytes) by (namespace, pod, node)* on (pod) group_left() (sum(kube_pod_status_phase{phase&#61;"Running"}) by (pod, namespace) &#61;&#61; 1)