Prometheus监控系统部署及应用

        Prometheus 由 Go 语言编写而成,采用 Pu11 方式获取监控信息,并提供了多维度的数据模型和灵活的査询接口。Prometheus不仅可以通过静态文件配置监控对象,还支持自动发现机制,能通过KubernetesCons1、DNS 等多种方式动态获取监控对象。在数据采集方面,借助 Go 语言的高并发特性,单机 Prometheus可以采取数百个节点的监控数据;在数据存储方面,随着本地时序数据库的不断优化,单机 Prometheus每秒可以采集一千万个指标,如果需要存储大量的历史监控数据,则还支持远程存储。

一、Prometheus的架构介绍

1.起源

        Prometheus 起源于 Soundcloud ,因为微服务迅速发展,导致实例数量以几何倍数递增,不得不考虑设计一个符合以下几个功能的监控系统:

  • 多维数据模型,可以按照实例,服务,端点和方法之类的维度随意对数据进行切片和切块。
  • 操作简单,可以随时随地部署监控服务,甚至在本地工作站上,而无需设置分布式存储后端或重新配置环境。
  • 可扩展的数据收集和分散的架构,以便于可以可靠的监控服务的许多实例,独立团队可以部署独立的监控服务。
  • 转化为一种查询语言,可以利用数据模型进行有效的警报和图形展示。

        但是,当时的情况是,以上的功能都分散在各个系统之中,直到2012年 Soundcloud 某位大神启动了一个孵化项目,Soundcloud 才把所有功能集合到一起,这时也就有了 Prometheus。 Prometheus是用 Go 语言编写,从一开始就是开源的。 尽管一直很低调,一开始还是获得了很多粉丝与贡献者; 2016年 Prometheus 成为继 Kubernetes 之后,成为 CNCF(cloud Native computing Foundation)第二个成员。

2.什么是 Prometheus

        Prometheus 具有足够的通用性,可以监控各个级别的实例:你自己的应用程序、第三方服务、主机或网络设备等等。此外 Prometheus 特别适用于监控动态云环境和 Kubernetes 云原生环境。

        但是也需要注意的是 Prometheus 并不是万能的,目前并没有解决下面的一些问题:

  • 日志和追踪(Prometheus 只处理指标,也称为时间序列)
  • 基于机器学习或 AI 的异常检测
  • 水平扩展、集群化的存储

3.Prometheus 的运行原理

        通过 Http 协议周期性抓取被监控组件的状态。输出被监控组件信息的 Http 接口称为 exporter。常用组件大部分都有 exporter 可以直接使用,比如 haproxy,Nginx,MySQL,Linux 系统信息(磁盘、内存、CPU、网络等)

4.Prometheus组件构成

Prometheus生态系统由多个组件构成,其架构如下图所示:

(1)Prometheus server

        服务核心组件,采用 pu11 方式收集数据, 通过 http 协议传输。并存储时间序列数据

(2)Exporters/Jobs

        负责收集不支持 Instrumentation 的目标对象的性能数据,并通过 HTTP 接口供 PrometheusServer 获取。

(3)Node-Exporter

        用于收集各 node 节点的物理指标状态数据,如平均负载、CPU、内存、磁盘、网络等资源信息的指标数据,需要部署到所有运算节点。

(4)Kube-state-Metrics

        为 prometheus 采集 k8s 资源数据的 exporter,通过监听 APIServer 收集 kubernetes 集群内资源对象的状态指标数据,例如 pod、deployment、service 等等。同时它也提供自己的数据,主要是资源采集个数和采集发生的异常次数统计。 需要注意的是 kube-state-metrics 只是简单的提供一个metrics 数据,并不会存储这些指标数据,所以可以使用 Prometheus 来抓取这些数据然后存储,主要关注的是业务相关的一些元数据,比如 Deployment、Pod、副本状态等;调度了多少个replicas?现在可用的有几个?多少个 Pod是running/stopped/terminated 状态?Pod 重启了多少次?有多少 job 在运行中。

(5)cadvisor

        用来监控容器内部使用资源的信息,比如CPU、内存、网络 I/0、磁盘 I/0。

(6)blackbox-exporter

        监控业务容器存活性。

(7)Service Discovery

        服务发现,Prometheus 支持多种服务发现机制:文件,DNS,Consul,Kubernetes,openstackEC2等等。基于服务发现的过程并不复杂,通过第三方提供的接口,Prometheus 查询到需要监控的Target列表,然后轮训这些 Target 获取监控数据。

(8)Alertmanager

        是一个独立的告警模块,从 Prometheus server 端接收到 alerts 后,会进行去重、分组, 并路由到相应的接收方,发出报警,常见的接收方式有:电子邮件,微信,钉钉等。

(9)Pushgateway

        类似一个中转站,Prometheus 的 server 端只会使用 pu11 方式拉取数据,但是某些节点因为某些原因只能使用 push 方式推送数据,那么它就是用来接收 push 而来的数据并暴露给 Prometheus 的server 拉取的中转站。 可以理解成目标主机可以上报短期任务的数据到 Pushgateway,然后Prometheus server 统一从Pushgateway 拉取数据

(10)Grafana

        是一个跨平台的开源的度量分析和可视化工具,可以将采集的数据可视化的展示,并及时通知给告警接收方。其官方库中具有丰富的仪表盘插件。

5.Prometheus 的特性

(1)提供多维度数据模型和灵活的査询语言:通过将监控指标关联多个Tag,来将监控数据进行任意维度的组合;提供 HTTP 查询接口;可以很方便的结合 Grafana等组件展示数据


(2)支持服务器节点的本地存储,通过 prometheus 自带的时序数据库,可以完成每秒千万级的数据存储。不仅如此,在保存大量历史数据的场景中,prometheus 还可以对接第三方时序数据库如 OpenTSDB等


(3)定义了开放指标数据标准,以基于 HTTP 的 Pu11 方式采集时序数据,只有实现了 prometheus 监控数据格式的监控数据才可以被 prometheus 采集:并支持以 Push 方式向中间网关推送时序数据,能更灵活地应对各种监控场景。

(4)支持通过静态文件配置和动态发现机制发现监控对象,自动完成数据采集。prometheus 目前已经支持 Kubernetes、consul 等多种服务发现机制,可以减少运维人员的手动配置环节。


(5)支持多种多样的图表和界面展示,比如 Grafana 等。

6.Prometheus 的工作流程

(1)配置监控目标:在 Prometheus 配置文件中定义监控目标及其相应的指标。

(2)拉取指标数据:Prometheus 会定期从监控目标拉取指标数据,并将数据存储到本地存储中。

(3)存储指标数据:Prometheus 会使用一种自定义的时间序列数据库(TSDB)存储指标数据,以便进行分析和查询。
(4)分析指标数据:Prometheus 提供了一个表达式语言,可以基于时间序列数据进行数据处理和分析操作,比如计算归一化指标、统计分位数、处理异常值等。
(5)查询指标数据:Prometheus 提供了一个基于 HTTP 的査询 API,可以用来执行査询操作和获取查询结果,获取到的查询数据可以通过图表和仪表盘的方式进行展示。

7.Grafana 介绍

        Grafana 是一款用 Go 语言开发的开源数据可视化工具,可以做数据监控和说几句统计,带有告警功能。其特点如下:

  • 可视化:快速和灵活的客户端图形具有多种选项,面板插件为许多不同的方式可视化指标和日志。
  • 报警:可视化地为最重要的指标定义警报规则,Granfana将持续评估他们,并发送通知。
  • 通知:警报更改状态时,他会发出通知,接受电子邮件通知。
  • 动态仪表盘:使用模板变量创建动态和可重用的仪表盘,这些模板变量作为下拉菜单出现在仪表板顶部。
  • 混合数据源:在同一个图中混合不同的数据源,可以根据每个查询指定数据源,这甚至适用于自定义数据源。
  • 注释:注释来自不同数据源图标,将鼠标悬停在事件上可以显示完整的事件元数据和标记。
  • 过滤器:过滤器允许您动态创建新的键~值,这些过滤器将自动应用于该数据源的所有查询。

二、Prometheus 的安装

1.资源配置

2.部署Prometheus

Prometheus 的安装包可以前往官网下载:https://prometheus,io/download/

(1)Prometheus 的安装
[root@localhost ~]# hostnamectl set-hostname prometheus
[root@localhost ~]# bash
[root@prometheus ~]# setenforce 0
[root@prometheus ~]# systemctl stop firewalld
[root@prometheus ~]# systemctl disable firewalld
Removed symlink /etc/systemd/system/multi-user.target.wants/firewalld.service.
Removed symlink /etc/systemd/system/dbus-org.fedoraproject.FirewallD1.service.
[root@prometheus ~]# vim /etc/selinux/config 
[root@prometheus ~]# tar zxvf prometheus-2.48.0.linux-amd64.tar.gz 
prometheus-2.48.0.linux-amd64/
prometheus-2.48.0.linux-amd64/prometheus
prometheus-2.48.0.linux-amd64/promtool
prometheus-2.48.0.linux-amd64/LICENSE
prometheus-2.48.0.linux-amd64/consoles/
prometheus-2.48.0.linux-amd64/consoles/node-overview.html
prometheus-2.48.0.linux-amd64/consoles/node-disk.html
prometheus-2.48.0.linux-amd64/consoles/prometheus-overview.html
prometheus-2.48.0.linux-amd64/consoles/prometheus.html
prometheus-2.48.0.linux-amd64/consoles/node.html
prometheus-2.48.0.linux-amd64/consoles/node-cpu.html
prometheus-2.48.0.linux-amd64/consoles/index.html.example
prometheus-2.48.0.linux-amd64/console_libraries/
prometheus-2.48.0.linux-amd64/console_libraries/menu.lib
prometheus-2.48.0.linux-amd64/console_libraries/prom.lib
prometheus-2.48.0.linux-amd64/prometheus.yml
prometheus-2.48.0.linux-amd64/NOTICE
[root@prometheus ~]# mv prometheus-2.48.0.linux-amd64 /usr/local/prometheus
[root@prometheus prometheus]# ln -s /usr/local/prometheus/prometheus /usr/local/bin
[root@prometheus prometheus]# ln -s /usr/local/prometheus/promtool /usr/local/bin
[root@prometheus prometheus]# prometheus --version
prometheus, version 2.48.0 (branch: HEAD, revision: 6d80b30990bc297d95b5c844e118c4011fad8054)
  build user:       root@26117804242c
  build date:       20231116-04:35:21
  go version:       go1.21.4
  platform:         linux/amd64
  tags:             netgo,builtinassets,stringlabels
(2)注册Prometheus的系统服务
[root@prometheus ~]# vim /usr/lib/systemd/system/prometheus.service 

[Unit]
Description=https://prometheus.io

[Service]
Restart=on-failure
ExecStart=/usr/local/prometheus/prometheus --config.file=/usr/local/prometheus/prometheus.yml --web.listen-address=:9090

[Install]
WantedBy=multi-user.target
(3)启动服务
[root@prometheus ~]# systemctl daemon-reload
[root@prometheus ~]# systemctl enable --now prometheus

3.访问测试

(1)访问Prometheus首页

http://192.168.10.108:9090/

(2)查看被监控端的状态

点击stats-Targets

(3)查看详细监控信息

http://192.168.10.108:9090/metrics

三、部署node_exporter

        Exporter 是 Prometheus 的指标数据收集组件。它负责从目标 Jobs 收集数据,并把收集到的数据转换为 Prometheus 支持的时序数据格式。 和传统的指标数据收集组件不同的是,他只负责收集,并不向Server 端发送数据,而是等待 Prometheus Server 主动抓取,node-exporter 默认的抓取 url 地址:http://ip:9100/metrics

1.agent 服务器端(被监控端)安装 node exporter

(1)安装node exporter
[root@localhost ~]# hostnamectl set-hostname agent01
[root@localhost ~]# bash
[root@agent01 ~]# setenforce 0
[root@agent01 ~]# vim /etc/selinux/config 
[root@agent01 ~]# systemctl stop firewalld
[root@agent01 ~]# systemctl disable firewalld
Removed symlink /etc/systemd/system/multi-user.target.wants/firewalld.service.
Removed symlink /etc/systemd/system/dbus-org.fedoraproject.FirewallD1.service.
root@agent01 ~]# tar zxvf node_exporter-1.7.0.linux-amd64.tar.gz 
node_exporter-1.7.0.linux-amd64/
node_exporter-1.7.0.linux-amd64/LICENSE
node_exporter-1.7.0.linux-amd64/node_exporter
node_exporter-1.7.0.linux-amd64/NOTICE
[root@agent01 ~]# mv node_exporter-1.7.0.linux-amd64 /usr/local/node_exporter
(2)添加服务为系统服务
[root@agent01 ~]# vim /usr/lib/systemd/system/node_exporter.service

[Unit]
Description=node_exporter
After=network.target

[Service]
ExecStart=/usr/local/node_exporter/node_exporter
Restart=on-failure

[Install]
WantedBy=multi-user.target
(3)启动
[root@agent01 ~]# systemctl daemon-reload
[root@agent01 ~]# systemctl enable node_exporter
Created symlink from /etc/systemd/system/multi-user.target.wants/node_exporter.service to /usr/lib/systemd/system/node_exporter.service.
[root@agent01 ~]# systemctl start node_exporter
(4)查看端口
[root@agent01 ~]# netstat -anpt | grep 9100
tcp6       0      0 :::9100                 :::*                    LISTEN      2503/node_exporter

备注:windows主机的exporter程序监听的9182端口

2.在Prometheus服务端配置文件添加监控项

(1)进入Prometheus配置文件添加target
[root@prometheus ~]# vim /usr/local/prometheus/prometheus.yml 

# my global config
global:
  scrape_interval: 15s # Set the scrape interval to every 15 seconds. Default is every 1 minute.
  evaluation_interval: 15s # Evaluate rules every 15 seconds. The default is every 1 minute.
  # scrape_timeout is set to the global default (10s).

# Alertmanager configuration
alerting:
  alertmanagers:
    - static_configs:
        - targets:
          # - alertmanager:9093

# Load rules once and periodically evaluate them according to the global 'evaluation_interval'.
rule_files:
  # - "first_rules.yml"
  # - "second_rules.yml"

# A scrape configuration containing exactly one endpoint to scrape:
# Here it's Prometheus itself.
scrape_configs:
  # The job name is added as a label `job=<job_name>` to any timeseries scraped from this config.
  - job_name: "prometheus"

    # metrics_path defaults to '/metrics'
    # scheme defaults to 'http'.

    static_configs:
      - targets: ["localhost:9090"]
  - job_name: 'agent'
    static_configs:
      - targets: ['192.168.10.101:9100','192.168.10.102:9100','192.168.10.50:9182']

备注
        Linux 主机的exporter 进程监听的是 TCP 9100 端口,windows 主机的exporter 进程监听的TCP9182 端口。

(2)重启 Prometheus 服务
[root@prometheus ~l# systemctl restart prometheus.service

        重启完浏览器刷新访问 192.168.10.108:9090,打开普罗米修斯的监控页面 status-Targets 查看有没有添加成功。如下图所示。

四、Grafana的部署与应用

1.部署Grafana

(1)安装Grafana
[root@localhost ~]# hostnamectl set-hostname Grafana
[root@localhost ~]# bash
[root@grafana ~]# yum -y install grafana-enterprise-10.2.2-1.x86_64.rpm
(2)启动服务 
[root@grafana ~]# systemctl start grafana-server
[root@grafana ~]# systemctl enable grafana-server
Created symlink from /etc/systemd/system/multi-user.target.wants/grafana-server.service to /usr/lib/systemd/system/grafana-server.service.
(3)关闭防火墙 
[root@grafana ~]# systemctl stop firewalld
[root@grafana ~]# systemctl disable firewalld
Removed symlink /etc/systemd/system/multi-user.target.wants/firewalld.service.
Removed symlink /etc/systemd/system/dbus-org.fedoraproject.FirewallD1.service.
[root@grafana ~]# setenforce 0
[root@grafana ~]# vim /etc/selinux/config 

2.浏览器访问Grafana 

(1)登录

http://192.168.10.107:3000/login

默认端口为 3000
初始账号和密码都是 admin

(2)设置数据源

第一次登录进入后让你设置新的密码,进入Granfana,点击DATA SOURCRE添加数据源。 

 (2)设置Prometheus为数据源

 

(3)填写连接信息 

(4)在页面底端点击保存并测试的按钮 

 (5)查看添加的数据源

点击“Connections”--->"Data sources",查看已添加的数据源。

3.用导入模块的方式添加Grafana监控面板

(1)在home页面点击添加dashboard 

(2)选择导入模块的方法 

 (3)指定模板 ID

        模板 ID 可以从 Grafana 官网获得,Grafana为用户提供了大量的模板,简化了用户的管理难度。本案例中使用的模板 ID 为 12633,填写好 ID 后点击“Load”按钮。https://grafana.com/grafana/dashboards/

注意:

12633:针对 Linux 的节点进行监控的模板

14694:针对 windows 的节点进行监控的模板

用户也可以选择其他对应的模板进行创建。

(4)选择数据源

在下拉菜单中选择对应的数据源,再点击“Import”按钮进入导入。

(5)导入后查看监控图像

4.自定义dashboard监控面板

(1)在home页面点击添加dashboard

(2)选择“ADD visualization” 方式添加dashboard

visualizaiton:可视化

此方法需要用户手动对dashboard面板进行布局,监控参数也需要用户自行设置。

(2)选择Prometheus数据源

(3)设置查询规则

Metric:选择监控项
Label filters:设置过滤规则,表示要监控哪台主机。

        Instance:表示使用被监控主机的 IP 地址选择

        Job:表示使用主机名进行选择

五、Prometheus告警

1.安装告警组件alertmanager

(1)安装alertmanager
[root@prometheus ~]# tar zxvf alertmanager-0.26.0.linux-amd64.tar.gz 
alertmanager-0.26.0.linux-amd64/
alertmanager-0.26.0.linux-amd64/alertmanager.yml
alertmanager-0.26.0.linux-amd64/NOTICE
alertmanager-0.26.0.linux-amd64/amtool
alertmanager-0.26.0.linux-amd64/alertmanager
alertmanager-0.26.0.linux-amd64/LICENSE
[root@prometheus ~]# mv alertmanager-0.26.0.linux-amd64 /usr/local/alertmanager
 (2)添加alertmanager服务
[root@prometheus ~]# vim /usr/lib/systemd/system/alertmanager.service

[Unit]
Description=alertmanager project
After=network.target

Type=simple
ExecStart=/usr/local/alertmanager/alertmanager --config.file=/usr/local/alertmanager/alertmanager.yml --storage.path=/usr/local/alertmanager --web.listen-address=0.0.0.0:9093
Restart=on-failure

[Install]
WantedBy=multi-user.target
[root@prometheus ~]# systemctl daemon-reload
[root@prometheus ~]# systemctl start alertmanager
[root@prometheus ~]# systemctl enable alertmanager
Created symlink from /etc/systemd/system/multi-user.target.wants/alertmanager.service to /usr/lib/systemd/system/alertmanager.service.

#属性解析:web.listen-address是与prometheus交互的端口

(3)访问alertmanager 的 WEB 页面

alertmanager 的 web 界面使用 9093 的端口,

登录的 url 如下http://192.168.10.108:9093

(5)将alertmanager增加到 prometheus
[root@prometheus ~]# vim /usr/local/prometheus/prometheus.yml

#修改 targets 对应的地址为 Prometheus 的地址

alerting:
  alertmanagers:
    - static configs:
        - targets:
          - 192.168.10.108:9093
(6)检查 Prometheus 配置文件的语法
[root@prometheus ~]# promtool check config /usr/local/prometheus/prometheus.yml
Checking /usr/local/prometheus/prometheus.yml
SUCCESS:1 rule files found
SUCCESS: /usr/local/prometheus/prometheus.yml is valid prometheus config file syntax
Checking /usr/local/prometheus/rules/hoststats-alert.rules
SUCCEss:3 rules found
(7)重启Prometheus
[root@prometheus ~]# systemctl restart prometheus
[root@prometheus ~]# netstat -anpt | grep 9090
tcp6       0      0 :::9090                 :::*                    LISTEN      2125/prometheus     
tcp6       0      0 ::1:56030               ::1:9090                ESTABLISHED 2125/prometheus     
tcp6       0      0 ::1:60742               ::1:9090                TIME_WAIT   -                   
tcp6       0      0 ::1:9090                ::1:56030               ESTABLISHED 2125/prometheus     
tcp6       0      0 192.168.10.108:9090     192.168.10.1:55723      FIN_WAIT2   - 

2.添加邮箱告警媒介

[root@prometheus ~]# vim /usr/local/alertmanager/alertmanager.yml 

global:
  resolve_timeout: 5m
  smtp_smarthost: 'smtp.qq.com:25'
  smtp_from: '3315715079@qq.com'
  smtp_auth_username: '3315715079@qq.com'
  smtp_auth_password: 'sxjusuhrtidwdaej'
  smtp_hello: 'qq.com'
  smtp_require_tls: false

# 路由配置
route:
  group_by: ['alertname', 'cluster']
  group_wait: 10s
  group_interval: 10s
  repeat_interval: 10s
  receiver: 'email'

# 收信人员
receivers:
- name: 'email'
  email_configs:
  - to: '3315715079@qq.com'
    send_resolved: true

# 规则主动失效措施,如果不想用的话可以取消掉
inhibit_rules:
  - source_match:
      severity: 'critical'
    target_match:
      severity: 'warning'
    equal: ['alertname', 'dev', 'instance']

备注:
配置说明
global:
resolve timeout:5m#当告警的状态由"firing"变为"resolve"的以后还要呆多长时间,才宣布告警解除

smtp from:'xxxxxxxxxx@gq.com'         #发件人邮箱
smtp_smarthost:'smtp.qq.com:25        #qq 邮箱 smtp 端口端囗

smtp auth username:xxxxxxxxx@qq.com        #邮箱地址

smtp auth password:"'pcmibkzsdrfefcaha''      #邮箱安全码

smtp require tls:false        #不携带证书请求
smtp hello:'qq.com'

#路由配置

route:
group_by:['alertname']         #告警应该根据那些标签进行分组

                                             #这里匹配的是 key,当相同标签的告警一起来的时候分为同一组

group wait:5s        #一组的告警发出前要等待多少秒,这个是为了把更多的告警一个批次发出去

group interval:5s        #同一组的多批次告警间隔多少秒后,才能发出

repeat interval:5m        #重复的告警要等待多久后才能再次发出去
receiver:email        #指定路由到 email 的路由

#发送配置

receivers:        #定义谁接收告警,(接收路由的告警)

- name : 'email'        #名称对应 route 中的 receiver 参数

  email configs:        #采用邮箱机制

- to: 'XXXXXXXXX@qq.com'        #发送到那里的邮箱

  send resolved:true        #是否发送状态恢复的邮件

[root@prometheus ~]# systemctl restart alertmanager
[root@prometheus ~]# netstat -tunlp | grep alert
tcp6       0      0 :::9094                 :::*                    LISTEN      2165/alertmanager   
tcp6       0      0 :::9093                 :::*                    LISTEN      2165/alertmanager   
udp6       0      0 :::9094                 :::*                                2165/alertmanager 

备注:
alertmanager 进程使用的是 TCP 9094 的端口。

3.配置 prometheus,添加告警规则

[root@prometheus ~]# vim /usr/local/prometheus/prometheus.yml
rule files:
  - /usr/local/prometheus/rules/*.rules

每个告警规则有五部分组成

  • 名称(alert)
  • 触发条件(expr),这是个PromQL 表达式,例如 CPU 使用率超过 58%,在触发条件被满足之前,告警的状态都是 Inactive
  • 持续时间(for),例如 CPU 使用率超过 58%的时间持续 30 秒,在 30 秒之内,此告警状态为 pending,超过 30 秒就进入 firing 状态
  • 标签(labels),给告警打上标签,在使用时可以根据标签定位到指定告警
  • 注解(annotations),对告警的描述,这些内容可以用来详明告警时刻的详细情况
(1)向 Prometheus 中添加告警规则路径
[root@prometheus ~]# mkdir /usr/local/prometheus/rules
(2)添加告警规则
[root@prometheus ~# vim /usr/local/prometheus/rules/hoststats-alert,rules
groups:
- name: node1_alerts
  rules:
  - alert: HighNodeCpu
    expr: instance:node_cpu:avg_rate1m > 10
    for: 1m
    labels:
      severity: warning
    annotations:
      summary: Hgih Node CPU for 1 hour
      console: This is a Test


  - alert: HostOutOfMemory
    expr: node_memory_MemAvailable_bytes / node_memory_MemTotal_bytes * 100 < 10
    for: 2m
    labels:
      severity: warning
    annotations:
      summary: Host out of memory (instance {{ $labels.instance }})
      description: "Node memory is filling up (< 10% left)\n  VALUE = {{ $value }}\n  LABELS = {{ $labels }}"


  - alert: InstanceDown
    expr: up == 0
    for: 10s
    labels:
      severity: critical
    annotations:
      summary: Host {{ $labels.instance }} of {{ $labels.job }} is Down!

        该规则文件总共添加了三条规则,第一个规则是检测 CPU 负载,第二个是内存利用率的检测,第三个是主机 down 的检测。

(2)重启Prometheus
[root@prometheus rules]# systemctl restart prometheus
(3)查看Prometheus 告警页面

(4)关闭掉 agent 端的主机查看 web 界面的告警信息

(5)查看邮箱接收到的异常告警邮件

(6)将主机重新启动起来在

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值