Prometheus-使用Prometheus監(jiān)控Kubernetes集群

??Prometheus是一個集數(shù)據(jù)收集存儲靡狞、數(shù)據(jù)查詢和數(shù)據(jù)圖表顯示于一身的開源監(jiān)控組件褪那。本文主要講解如何搭建Prometheus半醉,并使用它監(jiān)控Kubernetes集群疚俱。

準備工作


  1. Kubernetes集群,如果你還沒有搭建好Kubernetes集群缩多,可以參考這篇文章-Kubernetes-離線部署Kubernetes 1.9.0
  2. Prometheus的docker鏡像呆奕,截至筆者寫這篇文章之時养晋,最新的版本是2.3.2,如果你的Kubernetes集群不能訪問Docker Hub梁钾,請將鏡像pull下來放到自己的私有鏡像倉庫绳泉。
image

部署Prometheus


  1. 創(chuàng)建命名空間

新建一個yaml文件命名為monitor-namespace.yaml,寫入如下內(nèi)容

apiVersion: v1
kind: Namespace
metadata:
  name: monitoring

執(zhí)行如下命令創(chuàng)建monitoring命名空間

kubectl create -f monitor-namespace.yaml
create namespace
  1. 創(chuàng)建ClusterRole

??你需要對上面創(chuàng)建的命名空間分配集群的讀取權(quán)限姆泻,以便Prometheus可以通過Kubernetes的API獲取集群的資源指標零酪。
新建一個yaml文件命名為cluster-role.yaml,寫入如下內(nèi)容:

apiVersion: rbac.authorization.k8s.io/v1beta1
kind: ClusterRole
metadata:
  name: prometheus
rules:
- apiGroups: [""]
  resources:
  - nodes
  - nodes/proxy
  - services
  - endpoints
  - pods
  verbs: ["get", "list", "watch"]
- apiGroups:
  - extensions
  resources:
  - ingresses
  verbs: ["get", "list", "watch"]
- nonResourceURLs: ["/metrics"]
  verbs: ["get"]
---
apiVersion: rbac.authorization.k8s.io/v1beta1
kind: ClusterRoleBinding
metadata:
  name: prometheus
roleRef:
  apiGroup: rbac.authorization.k8s.io
  kind: ClusterRole
  name: prometheus
subjects:
- kind: ServiceAccount
  name: default
  namespace: monitoring

執(zhí)行如下命令創(chuàng)建

kubectl create -f cluster-role.yaml
create role
  1. 創(chuàng)建Config Map

??我們需要創(chuàng)建一個Config Map保存后面創(chuàng)建Prometheus容器用到的一些配置拇勃,這些配置包含了從Kubernetes集群中動態(tài)發(fā)現(xiàn)pods和運行中的服務(wù)四苇。
新建一個yaml文件命名為config-map.yaml,寫入如下內(nèi)容:

apiVersion: v1
kind: ConfigMap
metadata:
  name: prometheus-server-conf
  labels:
    name: prometheus-server-conf
  namespace: monitoring
data:
  prometheus.yml: |-
    global:
      scrape_interval: 5s
      evaluation_interval: 5s
    scrape_configs:
      - job_name: 'kubernetes-apiservers'
        kubernetes_sd_configs:
        - role: endpoints
        scheme: https
        tls_config:
          ca_file: /var/run/secrets/kubernetes.io/serviceaccount/ca.crt
        bearer_token_file: /var/run/secrets/kubernetes.io/serviceaccount/token
        relabel_configs:
        - source_labels: [__meta_kubernetes_namespace, __meta_kubernetes_service_name, __meta_kubernetes_endpoint_port_name]
          action: keep
          regex: default;kubernetes;https

      - job_name: 'kubernetes-nodes'
        scheme: https
        tls_config:
          ca_file: /var/run/secrets/kubernetes.io/serviceaccount/ca.crt
        bearer_token_file: /var/run/secrets/kubernetes.io/serviceaccount/token
        kubernetes_sd_configs:
        - role: node
        relabel_configs:
        - action: labelmap
          regex: __meta_kubernetes_node_label_(.+)
        - target_label: __address__
          replacement: kubernetes.default.svc:443
        - source_labels: [__meta_kubernetes_node_name]
          regex: (.+)
          target_label: __metrics_path__
          replacement: /api/v1/nodes/${1}/proxy/metrics
      
      - job_name: 'kubernetes-pods'
        kubernetes_sd_configs:
        - role: pod
        relabel_configs:
        - source_labels: [__meta_kubernetes_pod_annotation_prometheus_io_scrape]
          action: keep
          regex: true
        - source_labels: [__meta_kubernetes_pod_annotation_prometheus_io_path]
          action: replace
          target_label: __metrics_path__
          regex: (.+)
        - source_labels: [__address__, __meta_kubernetes_pod_annotation_prometheus_io_port]
          action: replace
          regex: ([^:]+)(?::\d+)?;(\d+)
          replacement: $1:$2
          target_label: __address__
        - action: labelmap
          regex: __meta_kubernetes_pod_label_(.+)
        - source_labels: [__meta_kubernetes_namespace]
          action: replace
          target_label: kubernetes_namespace
        - source_labels: [__meta_kubernetes_pod_name]
          action: replace
          target_label: kubernetes_pod_name

      - job_name: 'kubernetes-cadvisor'
        scheme: https
        tls_config:
          ca_file: /var/run/secrets/kubernetes.io/serviceaccount/ca.crt
        bearer_token_file: /var/run/secrets/kubernetes.io/serviceaccount/token
        kubernetes_sd_configs:
        - role: node
        relabel_configs:
        - action: labelmap
          regex: __meta_kubernetes_node_label_(.+)
        - target_label: __address__
          replacement: kubernetes.default.svc:443
        - source_labels: [__meta_kubernetes_node_name]
          regex: (.+)
          target_label: __metrics_path__
          replacement: /api/v1/nodes/${1}/proxy/metrics/cadvisor
      
      - job_name: 'kubernetes-service-endpoints'
        kubernetes_sd_configs:
        - role: endpoints
        relabel_configs:
        - source_labels: [__meta_kubernetes_service_annotation_prometheus_io_scrape]
          action: keep
          regex: true
        - source_labels: [__meta_kubernetes_service_annotation_prometheus_io_scheme]
          action: replace
          target_label: __scheme__
          regex: (https?)
        - source_labels: [__meta_kubernetes_service_annotation_prometheus_io_path]
          action: replace
          target_label: __metrics_path__
          regex: (.+)
        - source_labels: [__address__, __meta_kubernetes_service_annotation_prometheus_io_port]
          action: replace
          target_label: __address__
          regex: ([^:]+)(?::\d+)?;(\d+)
          replacement: $1:$2
        - action: labelmap
          regex: __meta_kubernetes_service_label_(.+)
        - source_labels: [__meta_kubernetes_namespace]
          action: replace
          target_label: kubernetes_namespace
        - source_labels: [__meta_kubernetes_service_name]
          action: replace
          target_label: kubernetes_name

執(zhí)行如下命令進行創(chuàng)建

kubectl create -f config-map.yaml -n monitoring
create config map
  1. 創(chuàng)建Deployment模式的Prometheus

新建一個yaml文件命名為prometheus-deployment.yaml方咆,寫入如下內(nèi)容月腋,鏡像那里注意一下,我寫的是我私有倉庫的路徑瓣赂,如果kubernetes集群能訪問Docker Hub請修改為【prom/prometheus:v2.3.2】:

apiVersion: extensions/v1beta1
kind: Deployment
metadata:
  name: prometheus-deployment
  namespace: monitoring
spec:
  replicas: 1
  template:
    metadata:
      labels:
        app: prometheus-server
    spec:
      containers:
        - name: prometheus
          image: registry.docker.uih/library/prometheus:2.3.2
          args:
            - "--config.file=/etc/prometheus/prometheus.yml"
            - "--storage.tsdb.path=/prometheus/"
          ports:
            - containerPort: 9090
          volumeMounts:
            - name: prometheus-config-volume
              mountPath: /etc/prometheus/
            - name: prometheus-storage-volume
              mountPath: /prometheus/
      volumes:
        - name: prometheus-config-volume
          configMap:
            defaultMode: 420
            name: prometheus-server-conf  
        - name: prometheus-storage-volume
          emptyDir: {}

使用如下命令部署

kubectl create -f prometheus-deployment.yaml --namespace=monitoring

部署完成后通過dashboard能夠看到如下的界面:

Prometheus deployment

連接Prometheus


這里有兩種方式

  1. 通過kubectl命令進行端口代理
  2. 針對Prometheus的POD暴露一個服務(wù)榆骚,推薦此種方式
    首先新建一個yaml文件命名為prometheus-service.yaml,寫入如下內(nèi)容:
apiVersion: v1
kind: Service
metadata:
  name: prometheus-service
spec:
  selector: 
    app: prometheus-server
  type: NodePort
  ports:
    - port: 9090
      targetPort: 9090 
      nodePort: 30909

執(zhí)行如下命令創(chuàng)建服務(wù)

kubectl create -f prometheus-service.yaml --namespace=monitoring
create service

通過dashboard可以查看到部署成功的服務(wù)

service

現(xiàn)在可以通過瀏覽器訪問【http://10.3.14.193:30909】钩述,看到如下界面

Prometheus UI

現(xiàn)在可以點擊 status –> Targets寨躁,馬上就可以看到所有Kubernetes集群上的Endpoint通過服務(wù)發(fā)現(xiàn)的方式自動連接到了Prometheus。

target
targets

我們還可以通過圖形化界面查看內(nèi)存

memory rss
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
  • 序言:七十年代末牙勘,一起剝皮案震驚了整個濱河市职恳,隨后出現(xiàn)的幾起案子,更是在濱河造成了極大的恐慌方面,老刑警劉巖放钦,帶你破解...
    沈念sama閱讀 211,743評論 6 492
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件,死亡現(xiàn)場離奇詭異恭金,居然都是意外死亡操禀,警方通過查閱死者的電腦和手機,發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 90,296評論 3 385
  • 文/潘曉璐 我一進店門横腿,熙熙樓的掌柜王于貴愁眉苦臉地迎上來颓屑,“玉大人,你說我怎么就攤上這事耿焊【镜耄” “怎么了?”我有些...
    開封第一講書人閱讀 157,285評論 0 348
  • 文/不壞的土叔 我叫張陵罗侯,是天一觀的道長器腋。 經(jīng)常有香客問我,道長,這世上最難降的妖魔是什么纫塌? 我笑而不...
    開封第一講書人閱讀 56,485評論 1 283
  • 正文 為了忘掉前任诊县,我火速辦了婚禮,結(jié)果婚禮上措左,老公的妹妹穿的比我還像新娘依痊。我一直安慰自己,他們只是感情好媳荒,可當我...
    茶點故事閱讀 65,581評論 6 386
  • 文/花漫 我一把揭開白布抗悍。 她就那樣靜靜地躺著,像睡著了一般钳枕。 火紅的嫁衣襯著肌膚如雪缴渊。 梳的紋絲不亂的頭發(fā)上,一...
    開封第一講書人閱讀 49,821評論 1 290
  • 那天鱼炒,我揣著相機與錄音衔沼,去河邊找鬼。 笑死昔瞧,一個胖子當著我的面吹牛指蚁,可吹牛的內(nèi)容都是我干的。 我是一名探鬼主播自晰,決...
    沈念sama閱讀 38,960評論 3 408
  • 文/蒼蘭香墨 我猛地睜開眼凝化,長吁一口氣:“原來是場噩夢啊……” “哼!你這毒婦竟也來了酬荞?” 一聲冷哼從身側(cè)響起搓劫,我...
    開封第一講書人閱讀 37,719評論 0 266
  • 序言:老撾萬榮一對情侶失蹤,失蹤者是張志新(化名)和其女友劉穎混巧,沒想到半個月后枪向,有當?shù)厝嗽跇淞掷锇l(fā)現(xiàn)了一具尸體,經(jīng)...
    沈念sama閱讀 44,186評論 1 303
  • 正文 獨居荒郊野嶺守林人離奇死亡咧党,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內(nèi)容為張勛視角 年9月15日...
    茶點故事閱讀 36,516評論 2 327
  • 正文 我和宋清朗相戀三年秘蛔,在試婚紗的時候發(fā)現(xiàn)自己被綠了。 大學時的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片傍衡。...
    茶點故事閱讀 38,650評論 1 340
  • 序言:一個原本活蹦亂跳的男人離奇死亡深员,死狀恐怖,靈堂內(nèi)的尸體忽然破棺而出蛙埂,到底是詐尸還是另有隱情辨液,我是刑警寧澤,帶...
    沈念sama閱讀 34,329評論 4 330
  • 正文 年R本政府宣布箱残,位于F島的核電站,受9級特大地震影響,放射性物質(zhì)發(fā)生泄漏被辑。R本人自食惡果不足惜燎悍,卻給世界環(huán)境...
    茶點故事閱讀 39,936評論 3 313
  • 文/蒙蒙 一、第九天 我趴在偏房一處隱蔽的房頂上張望盼理。 院中可真熱鬧谈山,春花似錦、人聲如沸宏怔。這莊子的主人今日做“春日...
    開封第一講書人閱讀 30,757評論 0 21
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽臊诊。三九已至鸽粉,卻和暖如春,著一層夾襖步出監(jiān)牢的瞬間抓艳,已是汗流浹背触机。 一陣腳步聲響...
    開封第一講書人閱讀 31,991評論 1 266
  • 我被黑心中介騙來泰國打工, 沒想到剛下飛機就差點兒被人妖公主榨干…… 1. 我叫王不留玷或,地道東北人儡首。 一個月前我還...
    沈念sama閱讀 46,370評論 2 360
  • 正文 我出身青樓,卻偏偏與公主長得像偏友,于是被迫代替她去往敵國和親蔬胯。 傳聞我的和親對象是個殘疾皇子,可洞房花燭夜當晚...
    茶點故事閱讀 43,527評論 2 349

推薦閱讀更多精彩內(nèi)容