Прометеј: ХТТП надгледање преко Блацкбок извозника

Здраво свима. У мају покреће ОТУС радионица о праћењу и евидентирању, и инфраструктуру и апликације које користе Заббик, Прометхеус, Графана и ЕЛК. С тим у вези, традиционално делимо користан материјал на ову тему.

Блацкбок извозник за Прометхеус вам омогућава да имплементирате надгледање екстерних сервиса преко ХТТП, ХТТПС, ДНС, ТЦП, ИЦМП. У овом чланку ћу вам показати како да подесите ХТТП/ХТТПС праћење помоћу Блацкбок извозника. Покренућемо Блацкбок извозник у Кубернетес.

Животна средина

Требаће нам следеће:

  • Кубернетес
  • Прометхеус Оператор

Конфигурација црне кутије извозника

Конфигурисање Блацкбок преко ConfigMap за подешавања http модул за праћење веб сервиса.

apiVersion: v1
kind: ConfigMap
metadata:
  name: prometheus-blackbox-exporter
  labels:
    app: prometheus-blackbox-exporter
data:
  blackbox.yaml: |
    modules:
      http_2xx:
        http:
          no_follow_redirects: false
          preferred_ip_protocol: ip4
          valid_http_versions:
          - HTTP/1.1
          - HTTP/2
          valid_status_codes: []
        prober: http
        timeout: 5s

Модул http_2xx користи се за проверу да ли веб услуга враћа ХТТП 2кк статусни код. Конфигурација црне кутије за извоз детаљније је описана у документација.

Примена црне кутије за извоз у Кубернетес кластер

Опишите Deployment и Service за примену у Кубернетес.

---
kind: Service
apiVersion: v1
metadata:
  name: prometheus-blackbox-exporter
  labels:
    app: prometheus-blackbox-exporter
spec:
  type: ClusterIP
  ports:
    - name: http
      port: 9115
      protocol: TCP
  selector:
    app: prometheus-blackbox-exporter

---
apiVersion: apps/v1
kind: Deployment
metadata:
  name: prometheus-blackbox-exporter
  labels:
    app: prometheus-blackbox-exporter
spec:
  replicas: 1
  selector:
    matchLabels:
      app: prometheus-blackbox-exporter
  template:
    metadata:
      labels:
        app: prometheus-blackbox-exporter
    spec:
      restartPolicy: Always
      containers:
        - name: blackbox-exporter
          image: "prom/blackbox-exporter:v0.15.1"
          imagePullPolicy: IfNotPresent
          securityContext:
            readOnlyRootFilesystem: true
            runAsNonRoot: true
            runAsUser: 1000
          args:
            - "--config.file=/config/blackbox.yaml"
          resources:
            {}
          ports:
            - containerPort: 9115
              name: http
          livenessProbe:
            httpGet:
              path: /health
              port: http
          readinessProbe:
            httpGet:
              path: /health
              port: http
          volumeMounts:
            - mountPath: /config
              name: config
        - name: configmap-reload
          image: "jimmidyson/configmap-reload:v0.2.2"
          imagePullPolicy: "IfNotPresent"
          securityContext:
            runAsNonRoot: true
            runAsUser: 65534
          args:
            - --volume-dir=/etc/config
            - --webhook-url=http://localhost:9115/-/reload
          resources:
            {}
          volumeMounts:
            - mountPath: /etc/config
              name: config
              readOnly: true
      volumes:
        - name: config
          configMap:
            name: prometheus-blackbox-exporter

Блацкбок извозник се може применити помоћу следеће команде. Намеспаце monitoring односи се на Оператор Прометеја.

kubectl --namespace=monitoring apply -f blackbox-exporter.yaml

Уверите се да све услуге раде помоћу следеће команде:

kubectl --namespace=monitoring get all --selector=app=prometheus-blackbox-exporter

Провера црне кутије

Можете приступити веб интерфејсу Блацкбок извозника користећи port-forward:

kubectl --namespace=monitoring port-forward svc/prometheus-blackbox-exporter 9115:9115

Повежите се на веб интерфејс Блацкбок извозника преко веб прегледача на лоцалхост: КСНУМКС.

Прометеј: ХТТП надгледање преко Блацкбок извозника

Ако одете на адресу http://localhost:9115/probe?module=http_2xx&target=https://www.google.com, видећете резултат провере наведене УРЛ адресе (https://www.google.com).

Прометеј: ХТТП надгледање преко Блацкбок извозника

Метричка вредност probe_success једнак 1 значи успешну проверу. Вредност 0 указује на грешку.

Постављање Прометеја

Након постављања БлацкБок извозника, конфигуришемо Прометхеус prometheus-additional.yaml.

- job_name: 'kube-api-blackbox'
  scrape_interval: 1w
  metrics_path: /probe
  params:
    module: [http_2xx]
  static_configs:
   - targets:
      - https://www.google.com
      - http://www.example.com
      - https://prometheus.io
  relabel_configs:
   - source_labels: [__address__]
     target_label: __param_target
   - source_labels: [__param_target]
     target_label: instance
   - target_label: __address__
     replacement: prometheus-blackbox-exporter:9115 # The blackbox exporter.

Ми генеришемо Secretкористећи следећу команду.

PROMETHEUS_ADD_CONFIG=$(cat prometheus-additional.yaml | base64)
cat << EOF | kubectl --namespace=monitoring apply -f -
apiVersion: v1
kind: Secret
metadata:
  name: additional-scrape-configs
type: Opaque
data:
  prometheus-additional.yaml: $PROMETHEUS_ADD_CONFIG
EOF

Указујемо additional-scrape-configs за Прометхеус Оператор користећи additionalScrapeConfigs.

kubectl --namespace=monitoring edit prometheuses k8s
...
spec:
  additionalScrapeConfigs:
    key: prometheus-additional.yaml
    name: additional-scrape-configs

Идемо на веб интерфејс Прометеја, проверавамо метрику и циљеве.

kubectl --namespace=monitoring port-forward svc/prometheus-k8s 9090:9090

Прометеј: ХТТП надгледање преко Блацкбок извозника

Прометеј: ХТТП надгледање преко Блацкбок извозника

Видимо метрику и циљеве Блацкбок-а.

Додавање правила за обавештења (упозорење)

Да бисмо примали обавештења од Блацкбок извозника, додаћемо правила Прометхеус Оператору.

kubectl --namespace=monitoring edit prometheusrules prometheus-k8s-rules
...
  - name: blackbox-exporter
    rules:
    - alert: ProbeFailed
      expr: probe_success == 0
      for: 5m
      labels:
        severity: error
      annotations:
        summary: "Probe failed (instance {{ $labels.instance }})"
        description: "Probe failedn  VALUE = {{ $value }}n  LABELS: {{ $labels }}"
    - alert: SlowProbe
      expr: avg_over_time(probe_duration_seconds[1m]) > 1
      for: 5m
      labels:
        severity: warning
      annotations:
        summary: "Slow probe (instance {{ $labels.instance }})"
        description: "Blackbox probe took more than 1s to completen  VALUE = {{ $value }}n  LABELS: {{ $labels }}"
    - alert: HttpStatusCode
      expr: probe_http_status_code <= 199 OR probe_http_status_code >= 400
      for: 5m
      labels:
        severity: error
      annotations:
        summary: "HTTP Status Code (instance {{ $labels.instance }})"
        description: "HTTP status code is not 200-399n  VALUE = {{ $value }}n  LABELS: {{ $labels }}"
    - alert: SslCertificateWillExpireSoon
      expr: probe_ssl_earliest_cert_expiry - time() < 86400 * 30
      for: 5m
      labels:
        severity: warning
      annotations:
        summary: "SSL certificate will expire soon (instance {{ $labels.instance }})"
        description: "SSL certificate expires in 30 daysn  VALUE = {{ $value }}n  LABELS: {{ $labels }}"
    - alert: SslCertificateHasExpired
      expr: probe_ssl_earliest_cert_expiry - time()  <= 0
      for: 5m
      labels:
        severity: error
      annotations:
        summary: "SSL certificate has expired (instance {{ $labels.instance }})"
        description: "SSL certificate has expired alreadyn  VALUE = {{ $value }}n  LABELS: {{ $labels }}"
    - alert: HttpSlowRequests
      expr: avg_over_time(probe_http_duration_seconds[1m]) > 1
      for: 5m
      labels:
        severity: warning
      annotations:
        summary: "HTTP slow requests (instance {{ $labels.instance }})"
        description: "HTTP request took more than 1sn  VALUE = {{ $value }}n  LABELS: {{ $labels }}"
    - alert: SlowPing
      expr: avg_over_time(probe_icmp_duration_seconds[1m]) > 1
      for: 5m
      labels:
        severity: warning
      annotations:
        summary: "Slow ping (instance {{ $labels.instance }})"
        description: "Blackbox ping took more than 1sn  VALUE = {{ $value }}n  LABELS: {{ $labels }}"

У веб интерфејсу Прометхеус идите на Статус => Правила и пронађите правила упозорења за блацкбок-екпортер.

Прометеј: ХТТП надгледање преко Блацкбок извозника

Конфигурисање обавештења о истеку ССЛ сертификата Кубернетес АПИ сервера

Хајде да конфигуришемо праћење истека ССЛ сертификата Кубернетес АПИ сервера. Обавештења ће слати једном недељно.

Додавање модула за извоз Блацкбок за аутентификацију Кубернетес АПИ сервера.

kubectl --namespace=monitoring edit configmap prometheus-blackbox-exporter
...
      kube-api:
        http:
          method: GET
          no_follow_redirects: false
          preferred_ip_protocol: ip4
          tls_config:
            insecure_skip_verify: false
            ca_file: /var/run/secrets/kubernetes.io/serviceaccount/ca.crt
          bearer_token_file: /var/run/secrets/kubernetes.io/serviceaccount/token
          valid_http_versions:
          - HTTP/1.1
          - HTTP/2
          valid_status_codes: []
        prober: http
        timeout: 5s

Додавање Прометхеус сцрапе конфигурације

- job_name: 'kube-api-blackbox'
  metrics_path: /probe
  params:
    module: [kube-api]
  static_configs:
   - targets:
      - https://kubernetes.default.svc/api
  relabel_configs:
   - source_labels: [__address__]
     target_label: __param_target
   - source_labels: [__param_target]
     target_label: instance
   - target_label: __address__
     replacement: prometheus-blackbox-exporter:9115 # The blackbox exporter.

Коришћење Прометејеве тајне

PROMETHEUS_ADD_CONFIG=$(cat prometheus-additional.yaml | base64)
cat << EOF | kubectl --namespace=monitoring apply -f -
apiVersion: v1
kind: Secret
metadata:
  name: additional-scrape-configs
type: Opaque
data:
  prometheus-additional.yaml: $PROMETHEUS_ADD_CONFIG
EOF

Додавање правила упозорења

kubectl --namespace=monitoring edit prometheusrules prometheus-k8s-rules
...
  - name: k8s-api-server-cert-expiry
    rules:
    - alert: K8sAPIServerSSLCertExpiringAfterThreeMonths
      expr: probe_ssl_earliest_cert_expiry{job="kube-api-blackbox"} - time() < 86400 * 90 
      for: 1w
      labels:
        severity: warning
      annotations:
        summary: "Kubernetes API Server SSL certificate will expire after three months (instance {{ $labels.instance }})"
        description: "Kubernetes API Server SSL certificate expires in 90 daysn  VALUE = {{ $value }}n  LABELS: {{ $labels }}"

Корисни линкови

Надгледање и пријављивање у Доцкер

Извор: ввв.хабр.цом