Prometheus: การตรวจสอบ HTTP ผ่านผู้ส่งออก Blackbox

สวัสดีทุกคน. ในเดือนพฤษภาคม OTUS จะเปิดตัว การประชุมเชิงปฏิบัติการเรื่องการติดตามและการบันทึกทั้งโครงสร้างพื้นฐานและแอปพลิเคชันที่ใช้ Zabbix, Prometheus, Grafana และ ELK ในเรื่องนี้เรามักจะแบ่งปันเนื้อหาที่เป็นประโยชน์ในหัวข้อนี้

ผู้ส่งออกกล่องดำ สำหรับ Prometheus ช่วยให้คุณสามารถดำเนินการตรวจสอบบริการภายนอกผ่าน HTTP, HTTPS, DNS, TCP, ICMP ในบทความนี้ ฉันจะแสดงวิธีตั้งค่าการตรวจสอบ HTTP/HTTPS โดยใช้ Blackbox ผู้ส่งออก เราจะเปิดตัวผู้ส่งออก Blackbox ใน Kubernetes

สิ่งแวดล้อม

เราจะต้องมีสิ่งต่อไปนี้:

  • Kubernetes
  • ผู้ดำเนินการ Prometheus

การกำหนดค่าแบล็กบ็อกซ์ของผู้ส่งออก

การกำหนดค่า Blackbox ผ่าน ConfigMap สำหรับการตั้งค่า http โมดูลตรวจสอบบริการเว็บ

apiVersion: v1
kind: ConfigMap
metadata:
  name: prometheus-blackbox-exporter
  labels:
    app: prometheus-blackbox-exporter
data:
  blackbox.yaml: |
    modules:
      http_2xx:
        http:
          no_follow_redirects: false
          preferred_ip_protocol: ip4
          valid_http_versions:
          - HTTP/1.1
          - HTTP/2
          valid_status_codes: []
        prober: http
        timeout: 5s

โมดึล http_2xx ใช้เพื่อตรวจสอบว่าบริการเว็บส่งคืนรหัสสถานะ HTTP 2xx การกำหนดค่าผู้ส่งออก blackbox มีอธิบายรายละเอียดเพิ่มเติมใน เอกสาร.

การปรับใช้ผู้ส่งออก blackbox ไปยังคลัสเตอร์ Kubernetes

อธิบาย Deployment и Service สำหรับการปรับใช้ใน Kubernetes

---
kind: Service
apiVersion: v1
metadata:
  name: prometheus-blackbox-exporter
  labels:
    app: prometheus-blackbox-exporter
spec:
  type: ClusterIP
  ports:
    - name: http
      port: 9115
      protocol: TCP
  selector:
    app: prometheus-blackbox-exporter

---
apiVersion: apps/v1
kind: Deployment
metadata:
  name: prometheus-blackbox-exporter
  labels:
    app: prometheus-blackbox-exporter
spec:
  replicas: 1
  selector:
    matchLabels:
      app: prometheus-blackbox-exporter
  template:
    metadata:
      labels:
        app: prometheus-blackbox-exporter
    spec:
      restartPolicy: Always
      containers:
        - name: blackbox-exporter
          image: "prom/blackbox-exporter:v0.15.1"
          imagePullPolicy: IfNotPresent
          securityContext:
            readOnlyRootFilesystem: true
            runAsNonRoot: true
            runAsUser: 1000
          args:
            - "--config.file=/config/blackbox.yaml"
          resources:
            {}
          ports:
            - containerPort: 9115
              name: http
          livenessProbe:
            httpGet:
              path: /health
              port: http
          readinessProbe:
            httpGet:
              path: /health
              port: http
          volumeMounts:
            - mountPath: /config
              name: config
        - name: configmap-reload
          image: "jimmidyson/configmap-reload:v0.2.2"
          imagePullPolicy: "IfNotPresent"
          securityContext:
            runAsNonRoot: true
            runAsUser: 65534
          args:
            - --volume-dir=/etc/config
            - --webhook-url=http://localhost:9115/-/reload
          resources:
            {}
          volumeMounts:
            - mountPath: /etc/config
              name: config
              readOnly: true
      volumes:
        - name: config
          configMap:
            name: prometheus-blackbox-exporter

ผู้ส่งออก Blackbox สามารถปรับใช้ได้โดยใช้คำสั่งต่อไปนี้ เนมสเปซ monitoring หมายถึงผู้ดำเนินการ Prometheus

kubectl --namespace=monitoring apply -f blackbox-exporter.yaml

ตรวจสอบให้แน่ใจว่าบริการทั้งหมดทำงานโดยใช้คำสั่งต่อไปนี้:

kubectl --namespace=monitoring get all --selector=app=prometheus-blackbox-exporter

ตรวจสอบกล่องดำ

คุณสามารถเข้าถึงเว็บอินเตอร์เฟสของผู้ส่งออก Blackbox ได้โดยใช้ port-forward:

kubectl --namespace=monitoring port-forward svc/prometheus-blackbox-exporter 9115:9115

เชื่อมต่อกับเว็บอินเตอร์เฟสของผู้ส่งออก Blackbox ผ่านทางเว็บเบราว์เซอร์ที่ localhost: 9115

Prometheus: การตรวจสอบ HTTP ผ่านผู้ส่งออก Blackbox

หากไปสถานที่ http://localhost:9115/probe?module=http_2xx&target=https://www.google.comคุณจะเห็นผลการตรวจสอบ URL ที่ระบุ (https://www.google.com).

Prometheus: การตรวจสอบ HTTP ผ่านผู้ส่งออก Blackbox

ค่าเมตริก probe_success เท่ากับ 1 หมายถึง ตรวจสำเร็จ ค่า 0 หมายถึงมีข้อผิดพลาด

การจัดตั้งโพรมีธีอุส

หลังจากปรับใช้ BlackBox Exporter แล้ว เราจะกำหนดค่า Prometheus prometheus-additional.yaml.

- job_name: 'kube-api-blackbox'
  scrape_interval: 1w
  metrics_path: /probe
  params:
    module: [http_2xx]
  static_configs:
   - targets:
      - https://www.google.com
      - http://www.example.com
      - https://prometheus.io
  relabel_configs:
   - source_labels: [__address__]
     target_label: __param_target
   - source_labels: [__param_target]
     target_label: instance
   - target_label: __address__
     replacement: prometheus-blackbox-exporter:9115 # The blackbox exporter.

เราสร้าง Secretโดยใช้คำสั่งต่อไปนี้

PROMETHEUS_ADD_CONFIG=$(cat prometheus-additional.yaml | base64)
cat << EOF | kubectl --namespace=monitoring apply -f -
apiVersion: v1
kind: Secret
metadata:
  name: additional-scrape-configs
type: Opaque
data:
  prometheus-additional.yaml: $PROMETHEUS_ADD_CONFIG
EOF

แสดง additional-scrape-configs สำหรับผู้ประกอบการ Prometheus ที่ใช้ additionalScrapeConfigs.

kubectl --namespace=monitoring edit prometheuses k8s
...
spec:
  additionalScrapeConfigs:
    key: prometheus-additional.yaml
    name: additional-scrape-configs

เราไปที่อินเทอร์เฟซเว็บของ Prometheus และตรวจสอบตัวชี้วัดและเป้าหมาย

kubectl --namespace=monitoring port-forward svc/prometheus-k8s 9090:9090

Prometheus: การตรวจสอบ HTTP ผ่านผู้ส่งออก Blackbox

Prometheus: การตรวจสอบ HTTP ผ่านผู้ส่งออก Blackbox

เราเห็นตัวชี้วัดและเป้าหมายของ Blackbox

การเพิ่มกฎสำหรับการแจ้งเตือน (การแจ้งเตือน)

หากต้องการรับการแจ้งเตือนจากผู้ส่งออก Blackbox เราจะเพิ่มกฎให้กับผู้ให้บริการ Prometheus

kubectl --namespace=monitoring edit prometheusrules prometheus-k8s-rules
...
  - name: blackbox-exporter
    rules:
    - alert: ProbeFailed
      expr: probe_success == 0
      for: 5m
      labels:
        severity: error
      annotations:
        summary: "Probe failed (instance {{ $labels.instance }})"
        description: "Probe failedn  VALUE = {{ $value }}n  LABELS: {{ $labels }}"
    - alert: SlowProbe
      expr: avg_over_time(probe_duration_seconds[1m]) > 1
      for: 5m
      labels:
        severity: warning
      annotations:
        summary: "Slow probe (instance {{ $labels.instance }})"
        description: "Blackbox probe took more than 1s to completen  VALUE = {{ $value }}n  LABELS: {{ $labels }}"
    - alert: HttpStatusCode
      expr: probe_http_status_code <= 199 OR probe_http_status_code >= 400
      for: 5m
      labels:
        severity: error
      annotations:
        summary: "HTTP Status Code (instance {{ $labels.instance }})"
        description: "HTTP status code is not 200-399n  VALUE = {{ $value }}n  LABELS: {{ $labels }}"
    - alert: SslCertificateWillExpireSoon
      expr: probe_ssl_earliest_cert_expiry - time() < 86400 * 30
      for: 5m
      labels:
        severity: warning
      annotations:
        summary: "SSL certificate will expire soon (instance {{ $labels.instance }})"
        description: "SSL certificate expires in 30 daysn  VALUE = {{ $value }}n  LABELS: {{ $labels }}"
    - alert: SslCertificateHasExpired
      expr: probe_ssl_earliest_cert_expiry - time()  <= 0
      for: 5m
      labels:
        severity: error
      annotations:
        summary: "SSL certificate has expired (instance {{ $labels.instance }})"
        description: "SSL certificate has expired alreadyn  VALUE = {{ $value }}n  LABELS: {{ $labels }}"
    - alert: HttpSlowRequests
      expr: avg_over_time(probe_http_duration_seconds[1m]) > 1
      for: 5m
      labels:
        severity: warning
      annotations:
        summary: "HTTP slow requests (instance {{ $labels.instance }})"
        description: "HTTP request took more than 1sn  VALUE = {{ $value }}n  LABELS: {{ $labels }}"
    - alert: SlowPing
      expr: avg_over_time(probe_icmp_duration_seconds[1m]) > 1
      for: 5m
      labels:
        severity: warning
      annotations:
        summary: "Slow ping (instance {{ $labels.instance }})"
        description: "Blackbox ping took more than 1sn  VALUE = {{ $value }}n  LABELS: {{ $labels }}"

ในเว็บอินเตอร์เฟสของ Prometheus ให้ไปที่สถานะ => กฎ และค้นหากฎการแจ้งเตือนสำหรับ blackbox-exporter

Prometheus: การตรวจสอบ HTTP ผ่านผู้ส่งออก Blackbox

การกำหนดค่าการแจ้งเตือนการหมดอายุใบรับรอง SSL ของเซิร์ฟเวอร์ Kubernetes API

มากำหนดค่าการตรวจสอบการหมดอายุใบรับรอง SSL ของเซิร์ฟเวอร์ Kubernetes API กันดีกว่า โดยจะส่งการแจ้งเตือนสัปดาห์ละครั้ง

การเพิ่มโมดูลผู้ส่งออก Blackbox สำหรับ Kubernetes API Server Authentication

kubectl --namespace=monitoring edit configmap prometheus-blackbox-exporter
...
      kube-api:
        http:
          method: GET
          no_follow_redirects: false
          preferred_ip_protocol: ip4
          tls_config:
            insecure_skip_verify: false
            ca_file: /var/run/secrets/kubernetes.io/serviceaccount/ca.crt
          bearer_token_file: /var/run/secrets/kubernetes.io/serviceaccount/token
          valid_http_versions:
          - HTTP/1.1
          - HTTP/2
          valid_status_codes: []
        prober: http
        timeout: 5s

การเพิ่มการกำหนดค่าการขูดของ Prometheus

- job_name: 'kube-api-blackbox'
  metrics_path: /probe
  params:
    module: [kube-api]
  static_configs:
   - targets:
      - https://kubernetes.default.svc/api
  relabel_configs:
   - source_labels: [__address__]
     target_label: __param_target
   - source_labels: [__param_target]
     target_label: instance
   - target_label: __address__
     replacement: prometheus-blackbox-exporter:9115 # The blackbox exporter.

การใช้ความลับของโพรมีธีอุส

PROMETHEUS_ADD_CONFIG=$(cat prometheus-additional.yaml | base64)
cat << EOF | kubectl --namespace=monitoring apply -f -
apiVersion: v1
kind: Secret
metadata:
  name: additional-scrape-configs
type: Opaque
data:
  prometheus-additional.yaml: $PROMETHEUS_ADD_CONFIG
EOF

การเพิ่มกฎการแจ้งเตือน

kubectl --namespace=monitoring edit prometheusrules prometheus-k8s-rules
...
  - name: k8s-api-server-cert-expiry
    rules:
    - alert: K8sAPIServerSSLCertExpiringAfterThreeMonths
      expr: probe_ssl_earliest_cert_expiry{job="kube-api-blackbox"} - time() < 86400 * 90 
      for: 1w
      labels:
        severity: warning
      annotations:
        summary: "Kubernetes API Server SSL certificate will expire after three months (instance {{ $labels.instance }})"
        description: "Kubernetes API Server SSL certificate expires in 90 daysn  VALUE = {{ $value }}n  LABELS: {{ $labels }}"

ลิงค์ที่มีประโยชน์

การตรวจสอบและบันทึกใน Docker

ที่มา: will.com