Prometheus: monitoraggio HTTP tramite l'esportatore Blackbox

Ciao a tutti. A maggio viene lanciato OTUS workshop sul monitoraggio e la registrazione, sia infrastrutture che applicazioni che utilizzano Zabbix, Prometheus, Grafana ed ELK. A questo proposito, tradizionalmente condividiamo materiale utile sull’argomento.

Esportatore di scatole nere per Prometheus consente di implementare il monitoraggio dei servizi esterni tramite HTTP, HTTPS, DNS, TCP, ICMP. In questo articolo ti mostrerò come impostare il monitoraggio HTTP/HTTPS utilizzando l'esportatore Blackbox. Lanceremo l'esportatore Blackbox in Kubernetes.

dintorni

Avremo bisogno di quanto segue:

  • kubernetes
  • Operatore Prometeo

Configurazione della scatola nera dell'esportatore

Configurazione di Blackbox tramite ConfigMap per le impostazioni http modulo di monitoraggio dei servizi web.

apiVersion: v1
kind: ConfigMap
metadata:
  name: prometheus-blackbox-exporter
  labels:
    app: prometheus-blackbox-exporter
data:
  blackbox.yaml: |
    modules:
      http_2xx:
        http:
          no_follow_redirects: false
          preferred_ip_protocol: ip4
          valid_http_versions:
          - HTTP/1.1
          - HTTP/2
          valid_status_codes: []
        prober: http
        timeout: 5s

modulo http_2xx utilizzato per verificare che il servizio web restituisca un codice di stato HTTP 2xx. La configurazione dell'esportatore blackbox è descritta più dettagliatamente in documentazione.

Distribuzione di un esportatore blackbox in un cluster Kubernetes

Descrivere Deployment и Service per la distribuzione in Kubernetes.

---
kind: Service
apiVersion: v1
metadata:
  name: prometheus-blackbox-exporter
  labels:
    app: prometheus-blackbox-exporter
spec:
  type: ClusterIP
  ports:
    - name: http
      port: 9115
      protocol: TCP
  selector:
    app: prometheus-blackbox-exporter

---
apiVersion: apps/v1
kind: Deployment
metadata:
  name: prometheus-blackbox-exporter
  labels:
    app: prometheus-blackbox-exporter
spec:
  replicas: 1
  selector:
    matchLabels:
      app: prometheus-blackbox-exporter
  template:
    metadata:
      labels:
        app: prometheus-blackbox-exporter
    spec:
      restartPolicy: Always
      containers:
        - name: blackbox-exporter
          image: "prom/blackbox-exporter:v0.15.1"
          imagePullPolicy: IfNotPresent
          securityContext:
            readOnlyRootFilesystem: true
            runAsNonRoot: true
            runAsUser: 1000
          args:
            - "--config.file=/config/blackbox.yaml"
          resources:
            {}
          ports:
            - containerPort: 9115
              name: http
          livenessProbe:
            httpGet:
              path: /health
              port: http
          readinessProbe:
            httpGet:
              path: /health
              port: http
          volumeMounts:
            - mountPath: /config
              name: config
        - name: configmap-reload
          image: "jimmidyson/configmap-reload:v0.2.2"
          imagePullPolicy: "IfNotPresent"
          securityContext:
            runAsNonRoot: true
            runAsUser: 65534
          args:
            - --volume-dir=/etc/config
            - --webhook-url=http://localhost:9115/-/reload
          resources:
            {}
          volumeMounts:
            - mountPath: /etc/config
              name: config
              readOnly: true
      volumes:
        - name: config
          configMap:
            name: prometheus-blackbox-exporter

L'esportatore Blackbox può essere distribuito utilizzando il comando seguente. Spazio dei nomi monitoring si riferisce all'Operatore Prometeo.

kubectl --namespace=monitoring apply -f blackbox-exporter.yaml

Assicurati che tutti i servizi siano in esecuzione utilizzando il seguente comando:

kubectl --namespace=monitoring get all --selector=app=prometheus-blackbox-exporter

Controllo della scatola nera

È possibile accedere all'interfaccia web dell'esportatore Blackbox utilizzando port-forward:

kubectl --namespace=monitoring port-forward svc/prometheus-blackbox-exporter 9115:9115

Connettersi all'interfaccia web dell'esportatore Blackbox tramite un browser web all'indirizzo localhost: 9115.

Prometheus: monitoraggio HTTP tramite l'esportatore Blackbox

Se vai all'indirizzo http://localhost:9115/probe?module=http_2xx&target=https://www.google.com, vedrai il risultato del controllo dell'URL specificato (https://www.google.com).

Prometheus: monitoraggio HTTP tramite l'esportatore Blackbox

Valore metrico probe_success uguale a 1 significa controllo riuscito. Un valore pari a 0 indica un errore.

Impostazione di Prometeo

Dopo aver distribuito l'esportatore BlackBox, configuriamo Prometheus in prometheus-additional.yaml.

- job_name: 'kube-api-blackbox'
  scrape_interval: 1w
  metrics_path: /probe
  params:
    module: [http_2xx]
  static_configs:
   - targets:
      - https://www.google.com
      - http://www.example.com
      - https://prometheus.io
  relabel_configs:
   - source_labels: [__address__]
     target_label: __param_target
   - source_labels: [__param_target]
     target_label: instance
   - target_label: __address__
     replacement: prometheus-blackbox-exporter:9115 # The blackbox exporter.

Generiamo Secretutilizzando il seguente comando.

PROMETHEUS_ADD_CONFIG=$(cat prometheus-additional.yaml | base64)
cat << EOF | kubectl --namespace=monitoring apply -f -
apiVersion: v1
kind: Secret
metadata:
  name: additional-scrape-configs
type: Opaque
data:
  prometheus-additional.yaml: $PROMETHEUS_ADD_CONFIG
EOF

specificare additional-scrape-configs per l'operatore Prometheus che utilizza additionalScrapeConfigs.

kubectl --namespace=monitoring edit prometheuses k8s
...
spec:
  additionalScrapeConfigs:
    key: prometheus-additional.yaml
    name: additional-scrape-configs

Andiamo all'interfaccia web di Prometheus e controlliamo le metriche e gli obiettivi.

kubectl --namespace=monitoring port-forward svc/prometheus-k8s 9090:9090

Prometheus: monitoraggio HTTP tramite l'esportatore Blackbox

Prometheus: monitoraggio HTTP tramite l'esportatore Blackbox

Vediamo le metriche e gli obiettivi di Blackbox.

Aggiunta di regole per le notifiche (avviso)

Per ricevere notifiche dall'esportatore Blackbox, aggiungeremo regole a Prometheus Operator.

kubectl --namespace=monitoring edit prometheusrules prometheus-k8s-rules
...
  - name: blackbox-exporter
    rules:
    - alert: ProbeFailed
      expr: probe_success == 0
      for: 5m
      labels:
        severity: error
      annotations:
        summary: "Probe failed (instance {{ $labels.instance }})"
        description: "Probe failedn  VALUE = {{ $value }}n  LABELS: {{ $labels }}"
    - alert: SlowProbe
      expr: avg_over_time(probe_duration_seconds[1m]) > 1
      for: 5m
      labels:
        severity: warning
      annotations:
        summary: "Slow probe (instance {{ $labels.instance }})"
        description: "Blackbox probe took more than 1s to completen  VALUE = {{ $value }}n  LABELS: {{ $labels }}"
    - alert: HttpStatusCode
      expr: probe_http_status_code <= 199 OR probe_http_status_code >= 400
      for: 5m
      labels:
        severity: error
      annotations:
        summary: "HTTP Status Code (instance {{ $labels.instance }})"
        description: "HTTP status code is not 200-399n  VALUE = {{ $value }}n  LABELS: {{ $labels }}"
    - alert: SslCertificateWillExpireSoon
      expr: probe_ssl_earliest_cert_expiry - time() < 86400 * 30
      for: 5m
      labels:
        severity: warning
      annotations:
        summary: "SSL certificate will expire soon (instance {{ $labels.instance }})"
        description: "SSL certificate expires in 30 daysn  VALUE = {{ $value }}n  LABELS: {{ $labels }}"
    - alert: SslCertificateHasExpired
      expr: probe_ssl_earliest_cert_expiry - time()  <= 0
      for: 5m
      labels:
        severity: error
      annotations:
        summary: "SSL certificate has expired (instance {{ $labels.instance }})"
        description: "SSL certificate has expired alreadyn  VALUE = {{ $value }}n  LABELS: {{ $labels }}"
    - alert: HttpSlowRequests
      expr: avg_over_time(probe_http_duration_seconds[1m]) > 1
      for: 5m
      labels:
        severity: warning
      annotations:
        summary: "HTTP slow requests (instance {{ $labels.instance }})"
        description: "HTTP request took more than 1sn  VALUE = {{ $value }}n  LABELS: {{ $labels }}"
    - alert: SlowPing
      expr: avg_over_time(probe_icmp_duration_seconds[1m]) > 1
      for: 5m
      labels:
        severity: warning
      annotations:
        summary: "Slow ping (instance {{ $labels.instance }})"
        description: "Blackbox ping took more than 1sn  VALUE = {{ $value }}n  LABELS: {{ $labels }}"

Nell'interfaccia web di Prometheus, vai su Stato => Regole e trova le regole di avviso per blackbox-exporter.

Prometheus: monitoraggio HTTP tramite l'esportatore Blackbox

Configurazione delle notifiche di scadenza del certificato SSL del server API Kubernetes

Configuriamo il monitoraggio della scadenza del certificato SSL del server API Kubernetes. Invierà notifiche una volta alla settimana.

Aggiunta del modulo di esportazione Blackbox per l'autenticazione del server API Kubernetes.

kubectl --namespace=monitoring edit configmap prometheus-blackbox-exporter
...
      kube-api:
        http:
          method: GET
          no_follow_redirects: false
          preferred_ip_protocol: ip4
          tls_config:
            insecure_skip_verify: false
            ca_file: /var/run/secrets/kubernetes.io/serviceaccount/ca.crt
          bearer_token_file: /var/run/secrets/kubernetes.io/serviceaccount/token
          valid_http_versions:
          - HTTP/1.1
          - HTTP/2
          valid_status_codes: []
        prober: http
        timeout: 5s

Aggiunta della configurazione scrape di Prometheus

- job_name: 'kube-api-blackbox'
  metrics_path: /probe
  params:
    module: [kube-api]
  static_configs:
   - targets:
      - https://kubernetes.default.svc/api
  relabel_configs:
   - source_labels: [__address__]
     target_label: __param_target
   - source_labels: [__param_target]
     target_label: instance
   - target_label: __address__
     replacement: prometheus-blackbox-exporter:9115 # The blackbox exporter.

Utilizzando il segreto di Prometeo

PROMETHEUS_ADD_CONFIG=$(cat prometheus-additional.yaml | base64)
cat << EOF | kubectl --namespace=monitoring apply -f -
apiVersion: v1
kind: Secret
metadata:
  name: additional-scrape-configs
type: Opaque
data:
  prometheus-additional.yaml: $PROMETHEUS_ADD_CONFIG
EOF

Aggiunta di regole di avviso

kubectl --namespace=monitoring edit prometheusrules prometheus-k8s-rules
...
  - name: k8s-api-server-cert-expiry
    rules:
    - alert: K8sAPIServerSSLCertExpiringAfterThreeMonths
      expr: probe_ssl_earliest_cert_expiry{job="kube-api-blackbox"} - time() < 86400 * 90 
      for: 1w
      labels:
        severity: warning
      annotations:
        summary: "Kubernetes API Server SSL certificate will expire after three months (instance {{ $labels.instance }})"
        description: "Kubernetes API Server SSL certificate expires in 90 daysn  VALUE = {{ $value }}n  LABELS: {{ $labels }}"

Link utili

Monitoraggio e accesso a Docker

Fonte: habr.com