prometheus-operater监控etcd

K8S集群部署kube-Prometheus监控etcd

背景介绍

  1. 除了 Kubernetes 集群中的一些资源对象、节点以及组件需要监控,有的时候我们可能还需要根据实际的业务需求去添加自定义的监控项,添加一个自定义监控的步骤也是非常简单的,主要有以下三个步骤:

第一步建立一个 ServiceMonitor 对象,用于 Prometheus 添加监控项;
第二步为 ServiceMonitor对象关联 metrics 数据接口的一个 Service 对象;
第三步确保 Service 对象可以正确获取到 Metrics 数据;

部署之前确保k8s集群中已经安装kube-prometheus

添加自定义etcd监控资源

etcd监控数据暴露接口方式:
1)通过2379端口暴露,需要https认证
2)通过2381端口暴露,直接http方式,不需要证书

  1. 手动查看etcd暴露的metrics接口数据
    有数据说明正常
## 2379端口暴露数据
curl --cert /etc/kubernetes/pki/etcd/server.crt --key /etc/kubernetes/pki/etcd/server.key https://127.0.0.1:2379/metrics -k |more
## 2381端口暴露数据
curl  http://127.0.0.1:2381/metrics |more
#选择其中一种即可
  1. 创建etcd service
cat  prometheus-etcdService.yaml
apiVersion: v1
kind: Endpoints
metadata:
  labels:
    k8s-app: etcd1
  name: etcd             # endpoints name必须和下面service name保持一致
  namespace: kube-system
subsets:
- addresses:
  - ip: 10.100.221.80   # etcd集群节点ip地址
  - ip: 10.100.221.83
  - ip: 10.100.221.84
  ports:
  - name: etcd  
    port: 2379  
    protocol: TCP
---
apiVersion: v1
kind: Service
metadata:
  labels:
    k8s-app: etcd1
  name: etcd
  namespace: kube-system
spec:
  ports:
  - name: etcd
    port: 2379
    protocol: TCP
    targetPort: 2379
  sessionAffinity: None
  type: ClusterIP

验证service创建是否成功
在这里插入图片描述
使用etcd service ip能够访问到etcd数据,说明没问题

curl --cert /etc/kubernetes/pki/etcd/server.crt --key /etc/kubernetes/pki/etcd/server.key https://10.105.220.135:2379/metrics -k |more

在这里插入图片描述

  1. 创建etcd servicemonitor
#创建之前先将servicemonitor需要的证书挂载到容器内

# 创建证书
kubectl create secret generic etcd-certs \
  --from-file=/etc/kubernetes/pki/etcd/server.crt \
  --from-file=/etc/kubernetes/pki/etcd/server.key \
  --from-file=/etc/kubernetes/pki/etcd/ca.crt \
  -n monitoring
#修改 prometheus-prometheus.yaml 在末尾添加:
……
spec:
……
  secrets:
  - etcd-certs

重启prometheus
kubectl replace -f prometheus/prometheus-prometheus.yaml

重启可以进入容器查看证书是否挂载成功
在这里插入图片描述

创建etcd servicemonitor

cat etcd-serviceMonitor.yaml
apiVersion: monitoring.coreos.com/v1
kind: ServiceMonitor
metadata:
  labels:
    k8s-app: etcd1
  name: etcd
  namespace: monitoring
spec:
  endpoints:
  - interval: 30s
    port: etcd
    scheme: https
    tlsConfig:
      caFile: /etc/prometheus/secrets/etcd-certs/ca.crt
      certFile: /etc/prometheus/secrets/etcd-certs/server.crt
      keyFile: /etc/prometheus/secrets/etcd-certs/server.key
  selector:
    matchLabels:
      k8s-app: etcd1
  namespaceSelector:
    matchNames:
    - kube-system

部署serviceMonitor
kubectl apply -f etcd-serviceMonitor.yaml
验证部署结果
在这里插入图片描述
prometheus上查看到etcd Targets表示成功
在这里插入图片描述
4. 导入etcd grafana模板推荐两个模板 3070或者9733(中文版)
在这里插入图片描述

完成

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
一、prometheus简介 Prometheus是一个开源的系统监控和告警系统,现在已经加入到CNCF基金会,成为继k8s之后第二个在CNCF维护管理的项目,在kubernetes容器管理系统中,通常会搭配prometheus进行监控prometheus支持多种exporter采集数据,还支持通过pushgateway进行数据上报,Prometheus再性能上可支撑上万台规模的集群。 二、prometheus架构图 三、prometheus组件介绍 1.Prometheus Server: 用于收集和存储时间序列数据。 2.Client Library: 客户端库,检测应用程序代码,当Prometheus抓取实例的HTTP端点时,客户端库会将所有跟踪的metrics指标的当前状态发送到prometheus server端。 3.Exporters: prometheus支持多种exporter,通过exporter可以采集metrics数据,然后发送到prometheus server端 4.Alertmanager: 从 Prometheus server 端接收到 alerts 后,会进行去重,分组,并路由到相应的接收方,发出报警,常见的接收方式有:电子邮件,微信,钉钉, slack等。 5.Grafana:监控仪表盘 6.pushgateway: 各个目标主机可上报数据到pushgatewy,然后prometheus server统一从pushgateway拉取数据。 四、课程亮点 五、效果图展示 六、讲师简介 先超(lucky):高级运维工程师、资深DevOps工程师,在互联网上市公司拥有多年一线运维经验,主导过亿级pv项目的架构设计和运维工作 主要研究方向: 1.云计算方向:容器 (kubernetesdocker),虚拟化(kvm、Vmware vSphere),微服务(istio),PaaS(openshift),IaaS(openstack)等2.系统/运维方向:linux系统下的常用组件(nginx,tomcat,elasticsearch,zookeeper,kafka等),DevOps(Jenkins+gitlab+sonarqube+nexus+k8s),CI/CD,监控(zabbix、prometheus、falcon)等 七、课程大纲
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值