Prometheus: Blackbox dışa aktarıcı aracılığıyla HTTP izleme

Herkese selam. Mayıs ayında OTUS lansmanı yapılıyor izleme ve kayıt altına alma çalıştayıZabbix, Prometheus, Grafana ve ELK kullanan hem altyapı hem de uygulamalar. Bu bağlamda geleneksel olarak konuyla ilgili faydalı materyaller paylaşıyoruz.

Kara kutu ihracatçısı Prometheus için harici hizmetlerin HTTP, HTTPS, DNS, TCP, ICMP aracılığıyla izlenmesini uygulamanıza olanak tanır. Bu yazıda size Blackbox ihracatçısını kullanarak HTTP/HTTPS izlemeyi nasıl ayarlayacağınızı göstereceğim. Blackbox ihracatçısını Kubernetes'te başlatacağız.

çevre

Aşağıdakilere ihtiyacımız olacak:

  • Kubernetes
  • Prometheus Operatörü

Dışa aktarıcı kara kutu yapılandırması

Blackbox'ı şununla yapılandırma: ConfigMap ayarlar için http web hizmetleri izleme modülü.

apiVersion: v1
kind: ConfigMap
metadata:
  name: prometheus-blackbox-exporter
  labels:
    app: prometheus-blackbox-exporter
data:
  blackbox.yaml: |
    modules:
      http_2xx:
        http:
          no_follow_redirects: false
          preferred_ip_protocol: ip4
          valid_http_versions:
          - HTTP/1.1
          - HTTP/2
          valid_status_codes: []
        prober: http
        timeout: 5s

Modül http_2xx Web hizmetinin bir HTTP 2xx durum kodu döndürüp döndürmediğini kontrol etmek için kullanılır. Kara kutu dışa aktarıcı yapılandırması şurada daha ayrıntılı olarak açıklanmaktadır: belgeleme.

Kara kutu dışa aktarıcısını Kubernetes kümesine dağıtma

Betimlemek Deployment и Service Kubernetes'te dağıtım için.

---
kind: Service
apiVersion: v1
metadata:
  name: prometheus-blackbox-exporter
  labels:
    app: prometheus-blackbox-exporter
spec:
  type: ClusterIP
  ports:
    - name: http
      port: 9115
      protocol: TCP
  selector:
    app: prometheus-blackbox-exporter

---
apiVersion: apps/v1
kind: Deployment
metadata:
  name: prometheus-blackbox-exporter
  labels:
    app: prometheus-blackbox-exporter
spec:
  replicas: 1
  selector:
    matchLabels:
      app: prometheus-blackbox-exporter
  template:
    metadata:
      labels:
        app: prometheus-blackbox-exporter
    spec:
      restartPolicy: Always
      containers:
        - name: blackbox-exporter
          image: "prom/blackbox-exporter:v0.15.1"
          imagePullPolicy: IfNotPresent
          securityContext:
            readOnlyRootFilesystem: true
            runAsNonRoot: true
            runAsUser: 1000
          args:
            - "--config.file=/config/blackbox.yaml"
          resources:
            {}
          ports:
            - containerPort: 9115
              name: http
          livenessProbe:
            httpGet:
              path: /health
              port: http
          readinessProbe:
            httpGet:
              path: /health
              port: http
          volumeMounts:
            - mountPath: /config
              name: config
        - name: configmap-reload
          image: "jimmidyson/configmap-reload:v0.2.2"
          imagePullPolicy: "IfNotPresent"
          securityContext:
            runAsNonRoot: true
            runAsUser: 65534
          args:
            - --volume-dir=/etc/config
            - --webhook-url=http://localhost:9115/-/reload
          resources:
            {}
          volumeMounts:
            - mountPath: /etc/config
              name: config
              readOnly: true
      volumes:
        - name: config
          configMap:
            name: prometheus-blackbox-exporter

Blackbox ihracatçısı aşağıdaki komut kullanılarak dağıtılabilir. Ad alanı monitoring Prometheus Operatörünü ifade eder.

kubectl --namespace=monitoring apply -f blackbox-exporter.yaml

Aşağıdaki komutu kullanarak tüm hizmetlerin çalıştığından emin olun:

kubectl --namespace=monitoring get all --selector=app=prometheus-blackbox-exporter

Kara kutu kontrolü

Blackbox ihracatçısının web arayüzüne aşağıdakileri kullanarak erişebilirsiniz: port-forward:

kubectl --namespace=monitoring port-forward svc/prometheus-blackbox-exporter 9115:9115

Blackbox ihracatçısının web arayüzüne şu adresteki bir web tarayıcısı aracılığıyla bağlanın: localhost: 9115.

Prometheus: Blackbox dışa aktarıcı aracılığıyla HTTP izleme

Adrese giderseniz http://localhost:9115/probe?module=http_2xx&target=https://www.google.com, belirtilen URL'yi kontrol etmenin sonucunu göreceksiniz (https://www.google.com).

Prometheus: Blackbox dışa aktarıcı aracılığıyla HTTP izleme

Metrik değeri probe_success 1'e eşit, başarılı kontrol anlamına gelir. 0 değeri bir hatayı gösterir.

Prometheus'u kurmak

BlackBox ihracatçısını dağıttıktan sonra Prometheus'u yapılandırıyoruz. prometheus-additional.yaml.

- job_name: 'kube-api-blackbox'
  scrape_interval: 1w
  metrics_path: /probe
  params:
    module: [http_2xx]
  static_configs:
   - targets:
      - https://www.google.com
      - http://www.example.com
      - https://prometheus.io
  relabel_configs:
   - source_labels: [__address__]
     target_label: __param_target
   - source_labels: [__param_target]
     target_label: instance
   - target_label: __address__
     replacement: prometheus-blackbox-exporter:9115 # The blackbox exporter.

Biz üretiriz Secretaşağıdaki komutu kullanarak.

PROMETHEUS_ADD_CONFIG=$(cat prometheus-additional.yaml | base64)
cat << EOF | kubectl --namespace=monitoring apply -f -
apiVersion: v1
kind: Secret
metadata:
  name: additional-scrape-configs
type: Opaque
data:
  prometheus-additional.yaml: $PROMETHEUS_ADD_CONFIG
EOF

belirtmek additional-scrape-configs Prometheus Operatörü için additionalScrapeConfigs.

kubectl --namespace=monitoring edit prometheuses k8s
...
spec:
  additionalScrapeConfigs:
    key: prometheus-additional.yaml
    name: additional-scrape-configs

Prometheus web arayüzüne gidip metrikleri ve hedefleri kontrol ediyoruz.

kubectl --namespace=monitoring port-forward svc/prometheus-k8s 9090:9090

Prometheus: Blackbox dışa aktarıcı aracılığıyla HTTP izleme

Prometheus: Blackbox dışa aktarıcı aracılığıyla HTTP izleme

Blackbox'ın metriklerini ve hedeflerini görüyoruz.

Bildirimler için kurallar ekleme (uyarı)

Blackbox ihracatçısından bildirim almak için Prometheus Operatörüne kurallar ekleyeceğiz.

kubectl --namespace=monitoring edit prometheusrules prometheus-k8s-rules
...
  - name: blackbox-exporter
    rules:
    - alert: ProbeFailed
      expr: probe_success == 0
      for: 5m
      labels:
        severity: error
      annotations:
        summary: "Probe failed (instance {{ $labels.instance }})"
        description: "Probe failedn  VALUE = {{ $value }}n  LABELS: {{ $labels }}"
    - alert: SlowProbe
      expr: avg_over_time(probe_duration_seconds[1m]) > 1
      for: 5m
      labels:
        severity: warning
      annotations:
        summary: "Slow probe (instance {{ $labels.instance }})"
        description: "Blackbox probe took more than 1s to completen  VALUE = {{ $value }}n  LABELS: {{ $labels }}"
    - alert: HttpStatusCode
      expr: probe_http_status_code <= 199 OR probe_http_status_code >= 400
      for: 5m
      labels:
        severity: error
      annotations:
        summary: "HTTP Status Code (instance {{ $labels.instance }})"
        description: "HTTP status code is not 200-399n  VALUE = {{ $value }}n  LABELS: {{ $labels }}"
    - alert: SslCertificateWillExpireSoon
      expr: probe_ssl_earliest_cert_expiry - time() < 86400 * 30
      for: 5m
      labels:
        severity: warning
      annotations:
        summary: "SSL certificate will expire soon (instance {{ $labels.instance }})"
        description: "SSL certificate expires in 30 daysn  VALUE = {{ $value }}n  LABELS: {{ $labels }}"
    - alert: SslCertificateHasExpired
      expr: probe_ssl_earliest_cert_expiry - time()  <= 0
      for: 5m
      labels:
        severity: error
      annotations:
        summary: "SSL certificate has expired (instance {{ $labels.instance }})"
        description: "SSL certificate has expired alreadyn  VALUE = {{ $value }}n  LABELS: {{ $labels }}"
    - alert: HttpSlowRequests
      expr: avg_over_time(probe_http_duration_seconds[1m]) > 1
      for: 5m
      labels:
        severity: warning
      annotations:
        summary: "HTTP slow requests (instance {{ $labels.instance }})"
        description: "HTTP request took more than 1sn  VALUE = {{ $value }}n  LABELS: {{ $labels }}"
    - alert: SlowPing
      expr: avg_over_time(probe_icmp_duration_seconds[1m]) > 1
      for: 5m
      labels:
        severity: warning
      annotations:
        summary: "Slow ping (instance {{ $labels.instance }})"
        description: "Blackbox ping took more than 1sn  VALUE = {{ $value }}n  LABELS: {{ $labels }}"

Prometheus web arayüzünde Durum => Kurallar'a gidin ve blackbox-exporter için uyarı kurallarını bulun.

Prometheus: Blackbox dışa aktarıcı aracılığıyla HTTP izleme

Kubernetes API Sunucusu SSL Sertifikası Sona Erme Bildirimlerini Yapılandırma

Kubernetes API Sunucusu SSL sertifikası süre sonu izlemeyi yapılandıralım. Haftada bir kez bildirim gönderecektir.

Kubernetes API Sunucu Kimlik Doğrulaması için Blackbox dışa aktarıcı modülünü ekleme.

kubectl --namespace=monitoring edit configmap prometheus-blackbox-exporter
...
      kube-api:
        http:
          method: GET
          no_follow_redirects: false
          preferred_ip_protocol: ip4
          tls_config:
            insecure_skip_verify: false
            ca_file: /var/run/secrets/kubernetes.io/serviceaccount/ca.crt
          bearer_token_file: /var/run/secrets/kubernetes.io/serviceaccount/token
          valid_http_versions:
          - HTTP/1.1
          - HTTP/2
          valid_status_codes: []
        prober: http
        timeout: 5s

Prometheus kazıma yapılandırmasını ekleme

- job_name: 'kube-api-blackbox'
  metrics_path: /probe
  params:
    module: [kube-api]
  static_configs:
   - targets:
      - https://kubernetes.default.svc/api
  relabel_configs:
   - source_labels: [__address__]
     target_label: __param_target
   - source_labels: [__param_target]
     target_label: instance
   - target_label: __address__
     replacement: prometheus-blackbox-exporter:9115 # The blackbox exporter.

Prometheus Secret'ı Kullanmak

PROMETHEUS_ADD_CONFIG=$(cat prometheus-additional.yaml | base64)
cat << EOF | kubectl --namespace=monitoring apply -f -
apiVersion: v1
kind: Secret
metadata:
  name: additional-scrape-configs
type: Opaque
data:
  prometheus-additional.yaml: $PROMETHEUS_ADD_CONFIG
EOF

Uyarı kuralları ekleme

kubectl --namespace=monitoring edit prometheusrules prometheus-k8s-rules
...
  - name: k8s-api-server-cert-expiry
    rules:
    - alert: K8sAPIServerSSLCertExpiringAfterThreeMonths
      expr: probe_ssl_earliest_cert_expiry{job="kube-api-blackbox"} - time() < 86400 * 90 
      for: 1w
      labels:
        severity: warning
      annotations:
        summary: "Kubernetes API Server SSL certificate will expire after three months (instance {{ $labels.instance }})"
        description: "Kubernetes API Server SSL certificate expires in 90 daysn  VALUE = {{ $value }}n  LABELS: {{ $labels }}"

Faydalı linkler

Docker'ı izleme ve oturum açma

Kaynak: habr.com