Prometheus: نظارت بر HTTP از طریق صادرکننده Blackbox

سلام به همه. در ماه می OTUS راه اندازی می شود کارگاه نظارت و ثبت گزارش، هم زیرساخت و هم برنامه های کاربردی با استفاده از Zabbix، Prometheus، Grafana و ELK. در این راستا، ما به طور سنتی مطالب مفیدی را در مورد موضوع به اشتراک می گذاریم.

صادر کننده بلک باکس برای Prometheus به شما اجازه می دهد تا نظارت بر خدمات خارجی را از طریق HTTP، HTTPS، DNS، TCP، ICMP اجرا کنید. در این مقاله، نحوه تنظیم نظارت HTTP/HTTPS با استفاده از صادرکننده Blackbox را به شما نشان خواهم داد. ما صادرکننده Blackbox را در Kubernetes راه اندازی خواهیم کرد.

محیط

ما به موارد زیر نیاز خواهیم داشت:

  • کوبرنیتس
  • اپراتور پرومتئوس

پیکربندی جعبه سیاه صادرکننده

پیکربندی Blackbox از طریق ConfigMap برای تنظیمات http ماژول نظارت بر خدمات وب

apiVersion: v1
kind: ConfigMap
metadata:
  name: prometheus-blackbox-exporter
  labels:
    app: prometheus-blackbox-exporter
data:
  blackbox.yaml: |
    modules:
      http_2xx:
        http:
          no_follow_redirects: false
          preferred_ip_protocol: ip4
          valid_http_versions:
          - HTTP/1.1
          - HTTP/2
          valid_status_codes: []
        prober: http
        timeout: 5s

مدول http_2xx برای بررسی اینکه سرویس وب یک کد وضعیت HTTP 2xx را برمی گرداند استفاده می شود. پیکربندی صادرکننده جعبه سیاه در جزئیات بیشتر توضیح داده شده است مستندات.

استقرار یک صادرکننده جعبه سیاه به یک خوشه Kubernetes

توصیف کردن Deployment и Service برای استقرار در Kubernetes.

---
kind: Service
apiVersion: v1
metadata:
  name: prometheus-blackbox-exporter
  labels:
    app: prometheus-blackbox-exporter
spec:
  type: ClusterIP
  ports:
    - name: http
      port: 9115
      protocol: TCP
  selector:
    app: prometheus-blackbox-exporter

---
apiVersion: apps/v1
kind: Deployment
metadata:
  name: prometheus-blackbox-exporter
  labels:
    app: prometheus-blackbox-exporter
spec:
  replicas: 1
  selector:
    matchLabels:
      app: prometheus-blackbox-exporter
  template:
    metadata:
      labels:
        app: prometheus-blackbox-exporter
    spec:
      restartPolicy: Always
      containers:
        - name: blackbox-exporter
          image: "prom/blackbox-exporter:v0.15.1"
          imagePullPolicy: IfNotPresent
          securityContext:
            readOnlyRootFilesystem: true
            runAsNonRoot: true
            runAsUser: 1000
          args:
            - "--config.file=/config/blackbox.yaml"
          resources:
            {}
          ports:
            - containerPort: 9115
              name: http
          livenessProbe:
            httpGet:
              path: /health
              port: http
          readinessProbe:
            httpGet:
              path: /health
              port: http
          volumeMounts:
            - mountPath: /config
              name: config
        - name: configmap-reload
          image: "jimmidyson/configmap-reload:v0.2.2"
          imagePullPolicy: "IfNotPresent"
          securityContext:
            runAsNonRoot: true
            runAsUser: 65534
          args:
            - --volume-dir=/etc/config
            - --webhook-url=http://localhost:9115/-/reload
          resources:
            {}
          volumeMounts:
            - mountPath: /etc/config
              name: config
              readOnly: true
      volumes:
        - name: config
          configMap:
            name: prometheus-blackbox-exporter

صادرکننده Blackbox را می توان با استفاده از دستور زیر مستقر کرد. فضای نام monitoring به اپراتور پرومتئوس اشاره دارد.

kubectl --namespace=monitoring apply -f blackbox-exporter.yaml

مطمئن شوید که همه سرویس ها با استفاده از دستور زیر در حال اجرا هستند:

kubectl --namespace=monitoring get all --selector=app=prometheus-blackbox-exporter

چک باکس سیاه

شما می توانید با استفاده از رابط وب صادرکننده Blackbox دسترسی داشته باشید port-forward:

kubectl --namespace=monitoring port-forward svc/prometheus-blackbox-exporter 9115:9115

از طریق یک مرورگر وب به رابط وب صادرکننده Blackbox متصل شوید localhost را: 9115.

Prometheus: نظارت بر HTTP از طریق صادرکننده Blackbox

اگر به آدرس مراجعه کنید http://localhost:9115/probe?module=http_2xx&target=https://www.google.com، نتیجه بررسی URL مشخص شده را خواهید دید (https://www.google.com).

Prometheus: نظارت بر HTTP از طریق صادرکننده Blackbox

مقدار متریک probe_success برابر با 1 به معنای بررسی موفق است. مقدار 0 نشان دهنده یک خطا است.

راه اندازی پرومتئوس

پس از استقرار صادرکننده BlackBox، Prometheus را در آن پیکربندی می کنیم prometheus-additional.yaml.

- job_name: 'kube-api-blackbox'
  scrape_interval: 1w
  metrics_path: /probe
  params:
    module: [http_2xx]
  static_configs:
   - targets:
      - https://www.google.com
      - http://www.example.com
      - https://prometheus.io
  relabel_configs:
   - source_labels: [__address__]
     target_label: __param_target
   - source_labels: [__param_target]
     target_label: instance
   - target_label: __address__
     replacement: prometheus-blackbox-exporter:9115 # The blackbox exporter.

ما تولید می کنیم Secretبا استفاده از دستور زیر

PROMETHEUS_ADD_CONFIG=$(cat prometheus-additional.yaml | base64)
cat << EOF | kubectl --namespace=monitoring apply -f -
apiVersion: v1
kind: Secret
metadata:
  name: additional-scrape-configs
type: Opaque
data:
  prometheus-additional.yaml: $PROMETHEUS_ADD_CONFIG
EOF

ما نشان می دهیم additional-scrape-configs برای اپراتور Prometheus با استفاده از additionalScrapeConfigs.

kubectl --namespace=monitoring edit prometheuses k8s
...
spec:
  additionalScrapeConfigs:
    key: prometheus-additional.yaml
    name: additional-scrape-configs

ما به رابط وب Prometheus می رویم و معیارها و اهداف را بررسی می کنیم.

kubectl --namespace=monitoring port-forward svc/prometheus-k8s 9090:9090

Prometheus: نظارت بر HTTP از طریق صادرکننده Blackbox

Prometheus: نظارت بر HTTP از طریق صادرکننده Blackbox

ما معیارها و اهداف Blackbox را می بینیم.

افزودن قوانین برای اعلان ها (هشدار)

برای دریافت اعلان‌ها از صادرکننده Blackbox، قوانینی را به اپراتور Prometheus اضافه می‌کنیم.

kubectl --namespace=monitoring edit prometheusrules prometheus-k8s-rules
...
  - name: blackbox-exporter
    rules:
    - alert: ProbeFailed
      expr: probe_success == 0
      for: 5m
      labels:
        severity: error
      annotations:
        summary: "Probe failed (instance {{ $labels.instance }})"
        description: "Probe failedn  VALUE = {{ $value }}n  LABELS: {{ $labels }}"
    - alert: SlowProbe
      expr: avg_over_time(probe_duration_seconds[1m]) > 1
      for: 5m
      labels:
        severity: warning
      annotations:
        summary: "Slow probe (instance {{ $labels.instance }})"
        description: "Blackbox probe took more than 1s to completen  VALUE = {{ $value }}n  LABELS: {{ $labels }}"
    - alert: HttpStatusCode
      expr: probe_http_status_code <= 199 OR probe_http_status_code >= 400
      for: 5m
      labels:
        severity: error
      annotations:
        summary: "HTTP Status Code (instance {{ $labels.instance }})"
        description: "HTTP status code is not 200-399n  VALUE = {{ $value }}n  LABELS: {{ $labels }}"
    - alert: SslCertificateWillExpireSoon
      expr: probe_ssl_earliest_cert_expiry - time() < 86400 * 30
      for: 5m
      labels:
        severity: warning
      annotations:
        summary: "SSL certificate will expire soon (instance {{ $labels.instance }})"
        description: "SSL certificate expires in 30 daysn  VALUE = {{ $value }}n  LABELS: {{ $labels }}"
    - alert: SslCertificateHasExpired
      expr: probe_ssl_earliest_cert_expiry - time()  <= 0
      for: 5m
      labels:
        severity: error
      annotations:
        summary: "SSL certificate has expired (instance {{ $labels.instance }})"
        description: "SSL certificate has expired alreadyn  VALUE = {{ $value }}n  LABELS: {{ $labels }}"
    - alert: HttpSlowRequests
      expr: avg_over_time(probe_http_duration_seconds[1m]) > 1
      for: 5m
      labels:
        severity: warning
      annotations:
        summary: "HTTP slow requests (instance {{ $labels.instance }})"
        description: "HTTP request took more than 1sn  VALUE = {{ $value }}n  LABELS: {{ $labels }}"
    - alert: SlowPing
      expr: avg_over_time(probe_icmp_duration_seconds[1m]) > 1
      for: 5m
      labels:
        severity: warning
      annotations:
        summary: "Slow ping (instance {{ $labels.instance }})"
        description: "Blackbox ping took more than 1sn  VALUE = {{ $value }}n  LABELS: {{ $labels }}"

در رابط وب Prometheus، به Status => Rules بروید و قوانین هشدار برای blackbox-exporter را پیدا کنید.

Prometheus: نظارت بر HTTP از طریق صادرکننده Blackbox

پیکربندی Kubernetes API Server SSL Certificate SSL Notifications

بیایید نظارت بر انقضای گواهینامه SSL سرور API Kubernetes را پیکربندی کنیم. هفته ای یکبار اعلان ارسال می کند.

افزودن ماژول صادرکننده Blackbox برای احراز هویت سرور Kubernetes API.

kubectl --namespace=monitoring edit configmap prometheus-blackbox-exporter
...
      kube-api:
        http:
          method: GET
          no_follow_redirects: false
          preferred_ip_protocol: ip4
          tls_config:
            insecure_skip_verify: false
            ca_file: /var/run/secrets/kubernetes.io/serviceaccount/ca.crt
          bearer_token_file: /var/run/secrets/kubernetes.io/serviceaccount/token
          valid_http_versions:
          - HTTP/1.1
          - HTTP/2
          valid_status_codes: []
        prober: http
        timeout: 5s

افزودن پیکربندی خراش پرومتئوس

- job_name: 'kube-api-blackbox'
  metrics_path: /probe
  params:
    module: [kube-api]
  static_configs:
   - targets:
      - https://kubernetes.default.svc/api
  relabel_configs:
   - source_labels: [__address__]
     target_label: __param_target
   - source_labels: [__param_target]
     target_label: instance
   - target_label: __address__
     replacement: prometheus-blackbox-exporter:9115 # The blackbox exporter.

استفاده از Prometheus Secret

PROMETHEUS_ADD_CONFIG=$(cat prometheus-additional.yaml | base64)
cat << EOF | kubectl --namespace=monitoring apply -f -
apiVersion: v1
kind: Secret
metadata:
  name: additional-scrape-configs
type: Opaque
data:
  prometheus-additional.yaml: $PROMETHEUS_ADD_CONFIG
EOF

افزودن قوانین هشدار

kubectl --namespace=monitoring edit prometheusrules prometheus-k8s-rules
...
  - name: k8s-api-server-cert-expiry
    rules:
    - alert: K8sAPIServerSSLCertExpiringAfterThreeMonths
      expr: probe_ssl_earliest_cert_expiry{job="kube-api-blackbox"} - time() < 86400 * 90 
      for: 1w
      labels:
        severity: warning
      annotations:
        summary: "Kubernetes API Server SSL certificate will expire after three months (instance {{ $labels.instance }})"
        description: "Kubernetes API Server SSL certificate expires in 90 daysn  VALUE = {{ $value }}n  LABELS: {{ $labels }}"

لینک های مفید

نظارت و ورود به Docker

منبع: www.habr.com