+
+ +
+
+ +
+ +

使用Prometheus监控kubernetes集群

+

我们使用 Giantswarm 开源的 kubernetes-promethues 来监控 kubernetes 集群,所有的 YAML 文件可以在 manifests/prometheus 目录下找到。

+

需要用到的镜像有:

+
    +
  • sz-pg-oam-docker-hub-001.tendcloud.com/library/prometheus-alertmanager:v0.7.1
  • +
  • sz-pg-oam-docker-hub-001.tendcloud.com/library/grafana:4.2.0
  • +
  • sz-pg-oam-docker-hub-001.tendcloud.com/library/giantswarm-tiny-tools:latest
  • +
  • sz-pg-oam-docker-hub-001.tendcloud.com/library/prom-prometheus:v1.7.0
  • +
  • sz-pg-oam-docker-hub-001.tendcloud.com/library/kube-state-metrics:v1.0.1
  • +
  • sz-pg-oam-docker-hub-001.tendcloud.com/library/dockermuenster-caddy:0.9.3
  • +
  • sz-pg-oam-docker-hub-001.tendcloud.com/library/prom-node-exporter:v0.14.0
  • +
+

同时备份到时速云:

+
    +
  • index.tenxcloud.com/jimmy/prometheus-alertmanager:v0.7.1
  • +
  • index.tenxcloud.com/jimmy/grafana:4.2.0
  • +
  • index.tenxcloud.com/jimmy/giantswarm-tiny-tools:latest
  • +
  • index.tenxcloud.com/jimmy/prom-prometheus:v1.7.0
  • +
  • index.tenxcloud.com/jimmy/kube-state-metrics:v1.0.1
  • +
  • index.tenxcloud.com/jimmy/dockermuenster-caddy:0.9.3
  • +
  • index.tenxcloud.com/jimmy/prom-node-exporter:v0.14.0
  • +
+

:所有镜像都是从官方镜像仓库下载下。

+

部署

+
## 创建 monitoring namespaece
+kubectl create -f prometheus-monitoring-ns.yaml
+## 创建 RBAC
+kubectl create -f prometheus-monitoring-rbac.yaml
+## 部署 Premetheus
+kubectl create -f prometheus-monitoring.yaml
+
+

创建 RBAC 的过程考虑替换成下面的命令:

+
kubectl create clusterrolebinding prometheus-monitoring --clusterrole=cluster-admin --serviceaccount=monitoring:default
+
+

注意需要修改 YAML 文件中的 serviceaccount 和 clusterrolebinding 目前还未完成。

+

存在的问题

+

该项目的代码中存在几个问题。

+

1. RBAC 角色授权问题

+

需要用到两个 clusterrolebinding:

+
    +
  • kube-state-metrics,对应的serviceaccountkube-state-metrics
  • +
  • prometheus,对应的 serviceaccountprometheus-k8s
  • +
+

在部署 Prometheus 之前应该先创建 serviceaccount、clusterrole、clusterrolebinding 等对象,否则在安装过程中可能因为权限问题而导致各种错误,所以这些配置应该写在一个单独的文件中,而不应该跟其他部署写在一起,即使要写在一个文件中,也应该写在文件的最前面,因为使用 kubectl 部署的时候,kubectl 不会判断 YAML 文件中的资源依赖关系,只是简单的从头部开始执行部署,因此写在文件前面的对象会先部署。

+

也可以绕过复杂的 RBAC 设置,直接使用下面的命令设置为 serviceaccount 设置成 admin 模式。

+
kubectl create clusterrolebinding prometheus-monitoring --clusterrole=cluster-admin --serviceaccount=monitoring:default
+
+

这需要修改原配置中的 serviceaccount,并去掉原来的 clusterrolebinding。

+

参考 RBAC——基于角色的访问控制

+

2. API 兼容问题

+

kube-state-metrics 日志中可以看出用户 kube-state-metrics 没有权限访问如下资源类型:

+
    +
  • *v1.Job
  • +
  • *v1.PersistentVolumeClaim
  • +
  • *v1beta1.StatefulSet
  • +
  • *v2alpha1.CronJob
  • +
+

而在我们使用的 kubernetes 1.6.0 版本的集群中 API 路径跟 kube-state-metrics 中不同,无法 list 以上三种资源对象的资源。详情见:https://github.com/giantswarm/kubernetes-prometheus/issues/77

+

3. Job 中的权限认证问题

+

grafana-import-dashboards 这个 job 中有个 init-containers 其中指定的 command 执行错误,应该使用

+
curl -sX GET -H "Authorization:bearer `cat /var/run/secrets/kubernetes.io/serviceaccount/token`" -k https://kubernetes.default/api/v1/namespaces/monitoring/endpoints/grafana
+
+

不需要指定 csr 文件,只需要 token 即可。

+

参考 wait-for-endpoints init-containers fails to load with k8s 1.6.0 #56

+

参考

+

Kubernetes Setup for Prometheus and Grafana

+

RBAC——基于角色的访问控制

+

wait-for-endpoints init-containers fails to load with k8s 1.6.0 #56

+
© All Rights Reserved            updated 2017-09-25 21:38:03
+ +
+ +
+
+
+ +

results matching ""

+
    + +
    +
    + +

    No results matching ""

    + +
    +
    +
    + +
    +