grafana&prometheus生產級容器化監控-4:使用kube-prometheus監控k8s集群

  • 2019 年 12 月 26 日
  • 筆記

目錄

(1).關於prometheus-operator

(2).部署kube-prometheus

1.下載最新版本

2.容器化部署

(3).kube-prometheus主要組件概述

(4).生產級改造

1.總述

2.維護kube-prometheus副本

3.NodeSelector改造

4.grafana改造

5.持久化改造

6.釘釘報警

6.1.創建釘釘報警機器人

6.2.配置釘釘報警

7.Ingress代理

8.工程規劃

(5).總結

(6).相關文章

(1).關於prometheus-operator和kube-prometheus

在最新版本中,kubernetes的prometheus-operator部署內容已經從prometheus-operator的github工程中拆分出獨立工程kube-prometheus。

kube-prometheus即是通過operator方式部署的kubernetes集群監控,所以我們直接容器化部署kube-prometheus即可。

(2).部署kube-prometheus

1.下載最新版本

老版本的prometheus-operator自帶kube-prometheus,位於contrib/kube-prometheus/manifests,但是0.34版本中kube-prometheus已經獨立成單獨項目:

進入kube-prometheus的release頁面:

https://github.com/coreos/kube-prometheus/releases

下載kube-prometheus最新版本:v0.3.0(本文時間)

wget https://github.com/coreos/kube-prometheus/archive/v0.3.0.tar.gz

2.容器化部署

進入kube-prometheus根目錄,我們執行kustomization.yaml中所有的配置文件即可,kustomization.yaml文件中包含了所有相關的容器化配置文件:

apiVersion: kustomize.config.k8s.io/v1beta1  kind: Kustomization  resources:  - ./manifests/alertmanager-alertmanager.yaml  - ./manifests/alertmanager-secret.yaml  - ./manifests/alertmanager-service.yaml  - ./manifests/alertmanager-serviceAccount.yaml  - ./manifests/alertmanager-serviceMonitor.yaml  - ./manifests/grafana-dashboardDatasources.yaml  - ./manifests/grafana-dashboardDefinitions.yaml  - ./manifests/grafana-dashboardSources.yaml  - ./manifests/grafana-deployment.yaml  - ./manifests/grafana-service.yaml  - ./manifests/grafana-serviceAccount.yaml  - ./manifests/grafana-serviceMonitor.yaml  - ./manifests/kube-state-metrics-clusterRole.yaml  - ./manifests/kube-state-metrics-clusterRoleBinding.yaml  - ./manifests/kube-state-metrics-deployment.yaml  - ./manifests/kube-state-metrics-role.yaml  - ./manifests/kube-state-metrics-roleBinding.yaml  - ./manifests/kube-state-metrics-service.yaml  - ./manifests/kube-state-metrics-serviceAccount.yaml  - ./manifests/kube-state-metrics-serviceMonitor.yaml  - ./manifests/node-exporter-clusterRole.yaml  - ./manifests/node-exporter-clusterRoleBinding.yaml  - ./manifests/node-exporter-daemonset.yaml  - ./manifests/node-exporter-service.yaml  - ./manifests/node-exporter-serviceAccount.yaml  - ./manifests/node-exporter-serviceMonitor.yaml  - ./manifests/prometheus-adapter-apiService.yaml  - ./manifests/prometheus-adapter-clusterRole.yaml  - ./manifests/prometheus-adapter-clusterRoleAggregatedMetricsReader.yaml  - ./manifests/prometheus-adapter-clusterRoleBinding.yaml  - ./manifests/prometheus-adapter-clusterRoleBindingDelegator.yaml  - ./manifests/prometheus-adapter-clusterRoleServerResources.yaml  - ./manifests/prometheus-adapter-configMap.yaml  - ./manifests/prometheus-adapter-deployment.yaml  - ./manifests/prometheus-adapter-roleBindingAuthReader.yaml  - ./manifests/prometheus-adapter-service.yaml  - ./manifests/prometheus-adapter-serviceAccount.yaml  - ./manifests/prometheus-clusterRole.yaml  - ./manifests/prometheus-clusterRoleBinding.yaml  - ./manifests/prometheus-operator-serviceMonitor.yaml  - ./manifests/prometheus-prometheus.yaml  - ./manifests/prometheus-roleBindingConfig.yaml  - ./manifests/prometheus-roleBindingSpecificNamespaces.yaml  - ./manifests/prometheus-roleConfig.yaml  - ./manifests/prometheus-roleSpecificNamespaces.yaml  - ./manifests/prometheus-rules.yaml  - ./manifests/prometheus-service.yaml  - ./manifests/prometheus-serviceAccount.yaml  - ./manifests/prometheus-serviceMonitor.yaml  - ./manifests/prometheus-serviceMonitorApiserver.yaml  - ./manifests/prometheus-serviceMonitorCoreDNS.yaml  - ./manifests/prometheus-serviceMonitorKubeControllerManager.yaml  - ./manifests/prometheus-serviceMonitorKubeScheduler.yaml  - ./manifests/prometheus-serviceMonitorKubelet.yaml  - ./manifests/setup/0namespace-namespace.yaml  - ./manifests/setup/prometheus-operator-0alertmanagerCustomResourceDefinition.yaml  - ./manifests/setup/prometheus-operator-0podmonitorCustomResourceDefinition.yaml  - ./manifests/setup/prometheus-operator-0prometheusCustomResourceDefinition.yaml  - ./manifests/setup/prometheus-operator-0prometheusruleCustomResourceDefinition.yaml  - ./manifests/setup/prometheus-operator-0servicemonitorCustomResourceDefinition.yaml  - ./manifests/setup/prometheus-operator-clusterRole.yaml  - ./manifests/setup/prometheus-operator-clusterRoleBinding.yaml  - ./manifests/setup/prometheus-operator-deployment.yaml  - ./manifests/setup/prometheus-operator-service.yaml  - ./manifests/setup/prometheus-operator-serviceAccount.yaml

順次執行下述命令即可:

# Create the namespace and CRDs, and then wait for them to be availble before creating the remaining resources

kubectl create -f manifests/setup

再執行:kubectl create -f manifests

可以看到有很多pending狀態,我們descirbe看一下原因:

kubectl describe -n monitoring pod prometheus-k8s-0

可以看到原因是沒有找到符合條件的node節點,很有可能是nodeSelector指定的label和我單集群的node的label不一致。

查證:

prometheus-k8s-0的nodeSelector是:kubernetes.io/os: linux

查看node的label:

kubectl get nodes future --show-labels  NAME     STATUS   ROLES    AGE    VERSION   LABELS  future   Ready    master   107d   v1.13.3   beta.kubernetes.io/arch=amd64,beta.kubernetes.io/os=linux,kubernetes.io/hostname=future,node-role.kubernetes.io/master=
[root@future kube-prometheus-0.3.0]# kubectl get nodes future --show-labels | grep -i linux  future   Ready    master   107d   v1.13.3   beta.kubernetes.io/arch=amd64,beta.kubernetes.io/os=linux,kubernetes.io/hostname=future,node-role.kubernetes.io/master=

可以看到node沒有名為」kubernetes.io/os」的label,我們需要打個label:

kubectl label nodes future kubernetes.io/os=linux

當然你也可以修改配置文件,這個在生產是要注意的。

再次查看pod,可以看到全部OK。

(3).kube-prometheus主要組件概述

組件名稱

個數

是否原生

作用

1

alertmanager-main

3

Y

提供報警插件的支援,可以集成釘釘,微信等各種報警插件。

2

grafana

1

Y

提供可視化web介面。

3

kube-state-metrics

1

Y

kube-state-metrics is a simple service that listens to the Kubernetes API server and generates metrics about the state of the objects.kubernetes集群狀態度量服務,它監聽Kubernetes API伺服器並生成關於對象狀態的度量。Grafana/prometheus顯示/存儲的數據就是來源於這個組件。

4

prometheus-adapter

1

Y

由於本身prometheus屬於第三方的 解決方案,原生的k8s系統並不能對Prometheus的自定義指標進行解析,就需要藉助於k8s-prometheus-adapter將這些指標數據查詢介面轉換為標準的Kubernetes自定義指標。

5

prometheus-k8s

2

Y

prometheus,存放集群度量數據。

6

prometheus-operator

1

Y

Operator 是最核心的部分,作為一個控制器,他會去創建 Prometheus 、 ServiceMonitor 、 AlertManager 以及 PrometheusRule 4個 CRD 資源對象,然後會一直監控並維持這4個資源對象的狀態。可以這樣類比理解,相當於statefulset/deployment與POD的關係。

7

webhook-dingtalk

1

N

集成釘釘報警機器人。

從這裡也可以看到,當集群規模逐步增大時,grafana/prometheus會逐步增多,命名的可讀性就會變得非常重要。

(4).生產級改造

1.總述

官方/開源版本用於生產還是有些問題需要處理的。

問題

描述

嚴重程度

解決方式

本文是否解決

1

公司自行維護kube-prometheus副本

公司在自己的gitlab上要維護一個kube-prometheus,因為要做一些適配生產的改造。

P0

維護副本。

2

NodeSelector改造

一般生產環境會通過污點劃分固定節點給monitor專用,label一般是monitoring,和默認值不同。

非常必要

需要修改官方配置文件,把nodeSelector的label改為monitoring。

3

grafana改造

dashboard用到了grafana-piechart-panel,但默認沒有裝這個插件。

必要

需要修改官方配置文件。

4

持久化

prometheus-k8s重啟,歷史監控數據全部丟失。

P0

增加PV存儲。保存metric, 以及prometheus自身的各種配置;注意生產要使用獨立的雲存儲空間,防止共用互相影響。

5

釘釘報警

報警功能。

P0

接入dingding webhook

6

Ingress代理

默認不支援

P0

增加Ingress-proxy代理部署。

7

工程規劃

如命名等。

非常必要

如:通過一個命名規範可以清楚的標明語義,通過名字可以準確的閱讀出「Who, What, Why, When, Where」;節點功能劃分(污點);其他等。

涉及部分

8

鏡像本地化

不改很坑。相當於生產服務的穩定一定程度上依賴第三方公司的服務。不知道哪天炸。

P0

將相關的所有鏡像上傳到公司線上網段的鏡像倉庫,修改配置文件中的所有的鏡像地址。

可能還有,想到再續(應該還是有的,一時想不到了)。

2.維護kube-prometheus副本

因為要適配生產,需要做一些改動,必須有一個地方存放且記錄歷史修改。

如筆者備份為:

https://github.com/hepyu/k8s-app-config/tree/master/product/standard/kube-prometheus-pro/kube-prometheus-pro-0.3.0/manifests

3.NodeSelector改造

文件

NodeSelector

修改前

修改後

alertmanager-alertmanager.yaml

kubernetes.io/os: linux

node.type: monitoring

grafana-deployment.yaml

beta.kubernetes.io/os: linux

node.type: monitoring

kube-state-metrics-deployment.yaml

kubernetes.io/os: linux

node.type: monitoring

node-exporter-daemonset.yaml

kubernetes.io/os: linux

node.type: monitoring

prometheus-adapter-deployment.yaml

kubernetes.io/os: linux

node.type: monitoring

prometheus-prometheus.yaml

kubernetes.io/os: linux

node.type: monitoring

給node增加label:

kubectl label nodes future node.type=monitoring

然後再重新執行上述文件,OK。

4.grafana改造

默認不支援餅圖,需要裝載餅圖的插件。

修改文件:

manifests/grafana-deployment.yaml

增加餅圖插件,下述黑色部分:

        resources:            limits:              cpu: 200m              memory: 200Mi            requests:              cpu: 100m              memory: 100Mi          env:          - name: GF_INSTALL_PLUGINS            value: "grafana-piechart-panel"

然後重新部署grafana即可。

5.持久化

修改prometheus-k8s,增加pv存儲,本文由於是作者自己ECS,所以使用local PV,生產環境建議使用nas雲存儲。

初始化prometheus-k8s-pv,配置文件位於:

k8s-app-config/product/standard/kube-prometheus-pro/kube-prometheus-pro-0.3.0/manifests/custom_by_hepy

注意建立對應的本地目錄,並chmod配置許可權。

然後需要修改文件k8s-app-config/product/standard/kube-prometheus-pro/kube-prometheus-pro-0.3.0/manifests/prometheus-prometheus.yaml,增加下述加粗部分:

spec:    alerting:      alertmanagers:      - name: alertmanager-main        namespace: monitoring        port: web    #增加下述配置    storage:      volumeClaimTemplate:        spec:          storageClassName: prometheus-k8s          resources:            requests:              storage: 100Gi

然後重新執行prometheus-prometheus.yaml。

PVC驗證:

root@future manifests]# kubectl get pvc -n monitoring | grep -i k8s  prometheus-k8s-db-prometheus-k8s-0         Bound     prometheus-k8s-1                           100Gi      RWO            prometheus-k8s                          6m30s  prometheus-k8s-db-prometheus-k8s-1         Bound     prometheus-k8s-0                           100Gi      RWO            prometheus-k8s

數據目錄驗證:

ll /datavip/k8s-data/prometheus-k8s-0/

total 4

drwxrwsrwx 3 root 2000 4096 Dec 18 18:21 prometheus-db

特別注意:

生產環境注意使用獨立的雲存儲空間,防止共用互相影響。

6.釘釘報警

6.1.創建釘釘報警機器人

先建一個釘釘普通群,然後點擊右上角的群設置:

點擊智慧群助手:

選擇添加一個機器人:

機器人類型選擇:自定義(通過Webhook接入自定義服務)

完成:

6.2.配置釘釘報警

kube-prometheus默認是將alertmanager的報警配置放在secret中(我很不習慣),我們也暫且遵循這個做法。

創建釘釘告警插件:dingtalk-webhook.yaml;

位於:

k8s-app-config/product/standard/kube-prometheus-pro/kube-prometheus-pro-0.3.0/manifests/custom_by_hepy

內容如下,主要是將釘釘報警地址配到K8S中:

---  apiVersion: extensions/v1beta1  kind: Deployment  metadata:    labels:      run: dingtalk    name: webhook-dingtalk    namespace: monitoring  spec:    replicas: 1    template:      metadata:        labels:          run: dingtalk      spec:        containers:        - name: dingtalk          image: timonwong/prometheus-webhook-dingtalk:v0.3.0          imagePullPolicy: IfNotPresent          # 設置釘釘群聊自定義機器人後,使用實際 access_token 替換下面 xxxxxx部分          args:              - --ding.profile=default-webhook-dingtalk=https://oapi.dingtalk.com/robot/send?access_token=98f5b3db00fe696046c21a6eded40a94886f5e1a022e84a5d53aed371f93fa5e          ports:          - containerPort: 8060            protocol: TCP    ---  apiVersion: v1  kind: Service  metadata:    labels:      run: dingtalk    name: webhook-dingtalk    namespace: monitoring  spec:    ports:    - port: 8060      protocol: TCP      targetPort: 8060    selector:      run: dingtalk    sessionAffinity: None

創建告警接收器alertmanager.yaml,位於相同目錄,內容如下:

global:    resolve_timeout: 5m  route:    group_by: ['job']    group_wait: 30s    group_interval: 5m    repeat_interval: 12h    receiver: webhook  receivers:  - name: 'webhook'    webhook_configs:    - url: 'http://webhook-dingtalk.monitoring.svc.cluster.local:8060/dingtalk/default-webhook-dingtalk/send'  send_resolved: true

進入目錄:

k8s-app-config/product/standard/kube-prometheus-pro/kube-prometheus-pro-0.3.0/manifests

執行命令,部署釘釘插件:

kubectl apply -f custom_by_hepy/dingtalk-webhook.yaml

執行命令,替換原有的alertmanager-secret:

kubectl delete secret alertmanager-main -n monitoring

kubectl create secret generic alertmanager-main –from-file=custom_by_hepy/alertmanager.yaml -n monitoring

至此,完成釘釘插件集成。

下圖為釘釘報警樣例:

7.Ingress代理

代理grafana,prometheus, alertmanager。

進入目錄:

k8s-app-config/product/standard/kube-prometheus-pro/kube-prometheus-pro-0.3.0/manifests

執行命令部署ingress-grafana代理:

kubectl apply -f custom_by_hepy/grafana-ingress.yaml

kubectl apply -f custom_by_hepy/prometheus-k8s-ingress.yaml

本地配置host。

訪問grafana:

http://monitor-kubernetes.inc-inc.com:30834/

我們隨便選一個:Nodes

每個dashboard含義本文暫不做詳述,後續另開。

訪問prometheus:

http://prometheus-k8s.inc-inc.com:30834/graph

查看告警資訊:

查看監控的對象,如果懷疑有那個資源沒有被監控到,來這裡查證:

8.工程規劃

對於規模較大的kubernetes集群,需要在工程上進行拓撲規劃,尤其是命名規範(通過pod名稱能夠準確閱讀出「Who, What, Why, When, Where」,這就要求盡量使用statefulset)。

規劃必要性在於,不同的業務線有不同的grafana/prometheus,沒有規劃非常容易亂。

本文不討論;但會涉及其中的一個點:

即,將kubernetes監控的dashboard統一到業務的grafana里,可以讓所有相關的技術人員看到集群的情況,這點很重要,所有開發是有必要從潛意識開始逐步適應雲原生體系。

方法是將每個dashboard的json配置文件拷貝出來作為單獨的文件,利用grafana的provisioning機制進行load。

本文提供一個摘錄好的dashboard文件集(基於kube-prometheus-v0.3.0版本),位於:

https://github.com/hepyu/k8s-app-config/tree/master/product/standard/grafana-prometheus-pro/grafana/provisioning/dashboards/kubernetes

效果如下:

詳情以及體驗/實操請參見:

grafana&prometheus生產級容器化監控-1:生產級容器化

9.鏡像本地化

這個是顯然是必須處理的,必須將相關的docker鏡像放到自己公司的鏡像倉庫。具體方式參見文章:

kubernetes-4:阿里雲上創建容器鏡像服務

(5).總結

本文提供一個可用於生產的kube-prometheus的容器化配置(v0.30.0版本),位於:

https://github.com/hepyu/k8s-app-config/tree/master/product/standard/kube-prometheus-pro/kube-prometheus-pro-0.3.0/manifests

(使用時注意將PV改為雲存儲)

包含了本文所涉及的生產級改造。

(6).相關文章

kubernetes-1:使用kubeadm搭建K8S單master節點集群

grafana&prometheus生產級容器化監控-1:生產級容器化

grafana&prometheus生產級容器化監控-2:監控rocketmq

grafana&prometheus生產級容器化監控-3:監控mysql