prometheus告警配置 1. 摘要本文主要介绍,如何通过prometheus监控服务状态,并产生告警信息,已便于运维人员快速响应。2. 整体架构本次设计用到prometheus服务,alertmanger服务,blackbox exporter。以上服务都可以在官网下载:https://prometheus.io/download/3. prometheus 部署下载并解压$ tar xvf alertmanager-$VERSION.darwin-amd64.tar.gz$ ls prometheus-
beego 实现双向认证 一、启动httpsbeego实现https,通过配置文件conf/app.conf,加入https相关配置EnableDocs = trueEnableHTTPS=trueEnableHttpTLS = trueHttpsPort = 8010HTTPSCertFile = "conf/server.crt"HTTPSKeyFile = "conf/server.key"二、如何实现https的双向认证我们都是知道,c/s 架构中,一般都是https单向认证模式,那么如何实现双向认证呢?
prometheus高可用方案 方案一 (在现有的方案中改造,改动小)1. 结构图由nginx做负载两个prometheus连接同一个expoter 和 TSDB(也可以是集群)2. 部署prometheus部署prometheus 1docker run -d -p 9091:9090 --name prometheus_1 -v /home/app/dcprometheus_backup/prometheus.yml:/etc/prometheus/prometheus.yml prom/prometh
coredns + etcd 高可用方案 1. 结构图nginx 作为入口,监听53端口,做负载nginx代理多个coredns服务Etcd集群部署2. 部署etcd 集群 参考官方文档我本机测试用的docker部署构建网络 docker network create --driver bridge --subnet=10.2.36.0/24 --gateway=10.2.36.1 mynet节点一docker run -d \-p 2479:2379 \-p 2381:2380 \--name node1
grafana prometheus 监控kubeneters 部署 环境准备:已经部署好的k8s集群,参照我的《kubernetes 学习——安装篇》helm 部署prometheus,参照我的《helm prometheus 私有仓库部署》现在部署grafana,参考官方文档1、运行grafanadocker run -d --name=grafana -p 3000:3000 grafana/grafana2、访问地址 localhost:3000 并登陆,用户名/密码 admin3、配置添加dada source选择promeeheus
helm prometheus 私有仓库部署 helm prometheus 私有仓库部署1. 下载prometheus包chart包下载地址2. 下载镜像alertmanager.tarconfigmap-reprload.tarkube-state-metrics.tarnode-exporter.tarprometheus.tarpushgateway.tar3. 镜像push 到本地私有仓库(本地用harbor实现)docker login harbor修改docker的/etc/docker/daemon.js
kong hmac 应用实践 创建route 和 serviceservice 创建curl -i -X POST --url http://127.0.0.1:8001/services/ --data 'name=lxy-service' --data 'url=http://127.0.0.1:8090/project/'注:请根据实际情况填写自己服务地址urlroute 创建curl -i -X POST --url http://127.0.0.1:8001/services/lxy-service/routes
kong 初步认识 什么是kongKong是一个在Nginx中运行的Lua应用程序,可以通过lua-nginx模块实现,Kong不是用这个模块编译Nginx,而是与OpenRestry一起发布,OpenRestry已经包含了lua-nginx-module,OpenRestry是Nginx的一组扩展功能模块。kong 的几个关键组件Route:是请求的转发规则,按照Hostname和PATH,将请求转发给Service。Services:是多个Upstream的集合,是Route的转发目标。Consumer:是AP.
kubernets 服务跨命名空间访问 kubernetes 服务跨命名空间访问大家都知道namespace是作为资源隔离,用于分组,可以把我不同组件,不同服务放在不同namespace下,便于管理。那么我现在有需求,希望服务之间可以互相访问,也就是跨namespace的服务访问,应该怎么处理呢?svc 的 4种类型ClusterIP 默认,分配一个VIP,只能内部访问NodePort ClusterIP基础上,在每个节点绑定一个对外访问端口LoadBalancer 在NodePort基础上,外部负载均衡器转发到NodePortExt
harbor 搭建私有chart库 harbor :1.8.5 下载地址helm: 3.1.1 下载地址一、helm 安装1、解压下载的二进制安装包tar -zxvf helm-v3.1.1-linux-amd64.tgz2、helm在解压后的目录中找到二进制文件,然后将其移至所需的目标位置mv linux-amd64/helm /usr/local/bin/helm二、安装harbor1、解压下载的安装包t...