Kubernetes 服务发现 监控APIServer

监控 APIServer


APIServer 作为 Kubernetes 最核心的组件,当然他的监控也是非常有必要的,对于 APIServer 的监控我们可以直接通过 Kubernetes 的 Service 来获取:

☸ ➜ kubectl get svc
NAME             TYPE           CLUSTER-IP       EXTERNAL-IP             PORT(S)          AGE
kubernetes       ClusterIP      10.96.0.1        <none>                  443/TCP          33d

上面这个 Service 就是我们集群的 apiserver 在集群内部的 Service 地址,要自动发现 Service 类型的服务,我们就需要用到 role 为 Endpoints 的 kubernetes_sd_configs,我们可以在 ConfigMap 对象中添加上一个 Endpoints 类型的服务的监控任务:

- job_name: "apiservers"
  kubernetes_sd_configs:
    - role: endpoints

上面这个任务是定义的一个类型为 endpoints 的 kubernetes_sd_configs ,添加到 Prometheus 的 ConfigMap 的配置文件中,然后更新配置:

☸ ➜ kubectl apply -f https://p8s.io/docs/k8s/manifests/prometheus/config-8.yaml
# 隔一会儿执行reload操作
☸ ➜ curl -X POST "http://10.244.2.46:9090/-/reload"

更新完成后,我们再去查看 Prometheus 的 Dashboard 的 target 页面:(因为没有办法保证所有的endpoints都有我们对应的metrics接口的,所以出现下面down的状态)

我们可以看到 apiservers 任务下面出现了很多实例,这是因为这里我们使用的是 Endpoints 类型的服务发现,所以 Prometheus 把所有的 Endpoints 服务都抓取过来了,同样的,上面我们需要的服务名为 kubernetes 这个 apiserver 的服务也在这个列表之中,那么我们应该怎样来过滤出这个服务来呢?

同样还是需要使用relabel_configs 这个配置,只是我们这里不是使用 replace 这个动作了,而是 keep,就是只把符合我们要求的给保留下来,哪些才是符合我们要求的呢?

我们要过滤的服务是 default 这个 namespace 下面,服务名为 kubernetes 的元数据,所以这里我们就可以根据对应的 __meta_kubernetes_namespace 和 __meta_kubernetes_service_name 这两个元数据来进行过滤另外由于 kubernetes 这个服务对应的端口是 443,需要使用 https 协议,所以这里我们需要使用 https 的协议,对应的就需要将 ca 证书配置上,如下所示:

- job_name: "apiservers"
  kubernetes_sd_configs:
    - role: endpoints
  scheme: https
  tls_config:
    ca_file: /var/run/secrets/kubernetes.io/serviceaccount/ca.crt
  bearer_token_file: /var/run/secrets/kubernetes.io/serviceaccount/token
  relabel_configs:
    - source_labels:
        [
          __meta_kubernetes_namespace,
          __meta_kubernetes_service_name,
          __meta_kubernetes_endpoint_port_name,
        ]
      action: keep
      regex: default;kubernetes;https

 现在重新更新配置文件、重新加载 Prometheus,切换到 Prometheus 的 Targets 路径下查看:

现在可以看到 apiserver 这个任务下面只有 apiserver 这一个实例了,现在我们切换到 Graph 路径下面查看下采集到的数据,比如查询 apiserver 的总的请求数:

这样我们就完成了对 Kubernetes APIServer 的监控。

 

 

 

集群外部prometheus监控apiserver   这个token自己解决,很简单

[root@k8s-uat-m01 ~]# kubectl exec -it prometheus-k8s-0  -n  kubesphere-monitoring-system sh
kubectl exec [POD] [COMMAND] is DEPRECATED and will be removed in a future version. Use kubectl exec [POD] -- [COMMAND] instead.
/prometheus # cat /var/run/secrets/kubernetes.io/serviceaccount/token
eyJhbGciOiJSUzI1NiIsImtpZCI6Ijh0dERyYXVnRHJ4ZS1YYzBwNlpRbGg5NFVnZ3Z1QWwzWWRWZndka29laWsifQ.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.TuvVbdbQ3s7kXlGwTGpzxIA7M46EW66r-yQIoV7-DdjLe10CjNyI4Wn28sHdaK0QTaagpcgzQXkb6j1ITZPawvo3hGtPq_ZlKrs1lCYdolMjEdzQJ0ayxwUFaSrJAQP5NI_HPv0k8iqQDUYhmrnmy6zF7gyQUXiFMaXBTetT5BfNreir550Z2j5Vb2qZFWrfM4PVdXV9KADfk0m5kwU5ER2uXbXPo-gABU6CCWVaGOVYZI8wMK25L3H-3V4KQYf0NNXf53AhyojH-B0S7acQ-xXvHHC5tDcBBd1PIsLyWfxdShxfDQBqHImenSAyvHauJWbXY0HSH6jyh-Wyxv2oKA

insecure_skip_verify: true 来跳过 tls 验证   未知机构签署的证书即客户端访问服务端时证书不受信赖 

  - job_name: "k8s-apiserver"
    honor_timestamps: true
    metrics_path: /metrics
    scheme: https
    kubernetes_sd_configs:
      - api_server: https://k8s-uat-api.ztoky.cn:6443
        role: endpoints
        bearer_token_file: /apps/svr/prometheus/k8s_cert/token
        tls_config:
          insecure_skip_verify: true
    bearer_token_file: /apps/svr/prometheus/k8s_cert/token
    tls_config:
      insecure_skip_verify: true
    relabel_configs:
      - source_labels:
          [
            __meta_kubernetes_namespace,
            __meta_kubernetes_service_name,
            __meta_kubernetes_endpoint_port_name,
          ]
        action: keep
        regex: default;kubernetes;https

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
### 回答1: 我可以回答这个问题。以下是20个prometheus监控apiserver指标的例子: 1. apiserver_request_count_total 2. apiserver_request_duration_seconds 3. apiserver_request_latencies_summary 4. apiserver_request_latencies_histogram 5. apiserver_request_size_bytes 6. apiserver_response_size_bytes 7. apiserver_request_duration_seconds_bucket 8. apiserver_request_duration_seconds_sum 9. apiserver_request_duration_seconds_count 10. apiserver_request_latencies_summary_sum 11. apiserver_request_latencies_summary_count 12. apiserver_request_latencies_histogram_bucket 13. apiserver_request_latencies_histogram_sum 14. apiserver_request_latencies_histogram_count 15. apiserver_request_size_bytes_bucket 16. apiserver_request_size_bytes_sum 17. apiserver_request_size_bytes_count 18. apiserver_response_size_bytes_bucket 19. apiserver_response_size_bytes_sum 20. apiserver_response_size_bytes_count ### 回答2: Prometheus是一种开源的监控系统,可以监控和收集各种指标数据。在监控Kubernetes集群中的api-server指标时,我们可以收集以下20个指标数据: 1. api_request_total:api-server接收到的总请求数量。 2. api_request_duration_seconds:api-server处理请求的平均时间。 3. apiserver_current_inflight_requests:当前正在处理的请求数。 4. apiserver_request_latency_seconds:api-server处理请求的延迟时间。 5. etcd_request_rate:对etcd的请求数量。 6. etcd_request_duration_seconds:处理etcd请求的平均时间。 7. etcd_current_inflight_requests:当前正在处理的etcd请求数。 8. etcd_request_latency_seconds:处理etcd请求的延迟时间。 9. apiserver_client_certificate_expiration_seconds:客户端证书的过期时间。 10. apiserver_client_certificate_rotation_age_seconds:客户端证书的轮换时间。 11. apiserver_current_leader:当前的api-server leader。 12. apiserver_storage_errors_total:api-server对存储的错误数量。 13. apiserver_longrunning_duration_seconds:长时间运行的请求的持续时间。 14. etcd_self_metrics_dial_duration_seconds:etcd与自身指标收集的平均连接时间。 15. apiserver_authentication_latency_seconds:api-server进行身份验证的延迟时间。 16. apiserver_authorization_latency_seconds:api-server进行授权的延迟时间。 17. apiserver_request_count:每个请求的计数。 18. apiserver_request_size_bytes:每个请求的大小。 19. apiserver_request_duration_seconds:每个请求的处理时间。 20. apiserver_response_size_bytes:每个请求的响应大小。 以上是其中一些常见的api-server指标,可以用来衡量和监控api-server的性能和健康状态,以便及时发现和解决问题。 ### 回答3: Prometheus是一款开源的监控与警报工具,可以帮助我们监控各种系统、服务和应用程序的指标。下面是一些示例,展示了Prometheus可以监控Kubernetes API Server的指标: 1. apiserver_request_count_total:API Server接收到的请求数量。 2. apiserver_request_duration_seconds:API Server处理请求的平均时间。 3. apiserver_request_errors_total:API Server处理请求时发生的错误数量。 4. apiserver_flowcontrol_throttled_requests_total:API Server因流量控制而被限制的请求数量。 5. apiserver_audit_event_count_total:API Server生成的审计事件数量。 6. apiserver_etcd_request_duration_seconds:API Server向etcd发送请求的耗时。 7. apiserver_authentication_attempts_total:API Server进行身份验证的尝试次数。 8. apiserver_admission_webhook_latency_seconds:API Server执行准入控制插件的平均时间。 9. apiserver_longrunning_gauge:API Server当前正在执行的长时间运行的操作数量。 10. apiserver_watcher_count:API Server当前活动的观察者数量。 11. apiserver_response_size_bytes:API Server返回的响应大小。 12. apiserver_storage_latency_seconds:API Server执行存储操作的平均延迟。 13. apiserver_storage_throughput_bytes:API Server与底层存储之间传输的数据量。 14. apiserver_node_count:API Server当前已知的集群节点数量。 15. apiserver_etcd_object_counts:API Server当前etcd中存储的对象数量。 16. apiserver_client_errors_total:API Server由于客户端错误而收到的请求数量。 17. apiserver_latency_summary:API Server完成请求所需时间的摘要统计。 18. apiserver_request_duration_bucket:API Server处理请求所需时间的分桶统计。 19. apiserver_request_size_bytes:API Server接收到的请求大小。 20. apiserver_failed_leader_elections_total:API Server发生失败的领导选举的次数。 这些指标可以帮助我们了解API Server的性能、可靠性和负载情况,并及时发现潜在的问题,以确保系统的稳定运行。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值