Myluzh Blog

Prometheus 自动发现 K8S Ingress 下的域名进行黑盒监控

2024-11-21 myluzh Kubernetes

0x01 在prometheus配置中添加自动发现 修改prometheus配置文件prometheus-additional.yaml,我这边只自动发现namespace为dev-test的ingress,其他要求可以按需配置。 # 黑盒监控自定义地址 - job_name: 'blackbox_http' metrics_path: /probe # 指定用于探测的 HTTP 路径 params: module: [http_2xx] # 指定模块,配置在 Blackbox Exporter 的配置文件中 static_configs: - targets: # 定义需要监控的目标地址 - https://www.baidu.com relabel_configs: - source_labels: [__address__] # 使用默认的目标地址 target_label: __param_target # 将目标地址设置为 `target` 参数,供 Blackbox Exporter 使用 - sour...

阅读全文>>

标签: k8s Ingress rbac 黑盒监控 自动发现 权限 prometheu

评论(0) (160)

Prometheus 在 K8S 集群中自动发现常用角色(Role)的解释

2024-11-21 myluzh Kubernetes

0x01 Role概述 在 Prometheus 的 Kubernetes 自动发现(kubernetes_sd_configs)中,有许多常用的 角色(roles),可以用来发现不同类型的 Kubernetes 资源。 自动发现的主要优点: 无需手动更新配置文件,减少运维压力。实时适应动态环境,监控目标自动更新。通过 relabeling 和过滤规则灵活管理目标。适用于大规模和快速变化的环境。如果环境是动态的(如 Kubernetes 集群),自动发现是非常有价值的工具,它让 Prometheus 能更高效、智能地工作,从而减少了监控管理的复杂性。 0x02 Role介绍 以下是常用的自动发现角色以及适用场景。 1. ingress 描述: 用于发现 Kubernetes 中的 Ingress 资源(通常对应 HTTP/HTTPS 的路由)。 应用场景: 动态监控暴露的域名或服务入口,结合 Blackbox Exporter 对域名进行探测。 发现的元数据: __meta_kubernetes_ingress_name:Ingress 名称 __meta_kubernetes_ingress_...

阅读全文>>

标签: k8s Prometheus 监控 自动发现 sd kubernetes_sd_configs

评论(0) (165)

K8S 使用Local Path Storage(本地路径存储)

2024-11-19 myluzh Kubernetes

0x01 概述 Local Path Provisioner 是 Kubernetes 社区支持的解决方案,允许使用节点上的本地磁盘。使用 Local Path Storage(本地路径存储)通过将本地目录(如节点的磁盘目录)用作存储池,可以创建一个基础存储类。Local Path Storage(本地路径存储)是一种轻量级存储方案,通过将节点的本地磁盘目录(如 /mnt/data 等)作为存储池来实现持久化存储。这类存储通常被用作 Kubernetes 集群的基础存储类,特别适合测试环境或轻量级生产场景。它为 Pod 提供了一种简单的持久化存储方式,但由于数据存储在节点本地,并未实现分布式存储,因此不适合高可用或大规模生产环境。 0x02 安装 Local Path Provisioner 1、安装 Local Path Provisioner  root@k8s-master:~# kubectl apply -f https://raw.githubusercontent.com/rancher/local-path-provisioner/master/deploy/local-path-st...

阅读全文>>

标签: k8s pv pvc storageclass 本地路径存储 Local-Path-Storage

评论(0) (196)

Alertmanager 企业微信告警配置 自定义告警模板

2024-11-19 myluzh Kubernetes

0x01 alertmanager.yml配置 参数介绍: wechat_api_url:api地址,默认就是https://qyapi.weixin.qq.com/cgi-bin/ wechat_api_secret:创建应用后,在应用管理里面,获取到的应用的Secret wechat_api_corp_id:企业ID,在【我的企业】【企业信息】【企业ID】。 agent_id:创建应用后,在应用管理里面,获取到的应用的AgentId to_party:用于定义要接收告警通知的部门 ID global: resolve_timeout: 5m # wechat wechat_api_url: 'https://qyapi.weixin.qq.com/cgi-bin/' wechat_api_secret: '3uxxxxxxxxxxxxxxxxxxxxxxxxWv4' wechat_api_corp_id: 'wwxxxxxxxxb1' inhibit_rules: - source_match: severity: critical ta...

阅读全文>>

标签: Prometheus Alertmanager 企业微信 告警 wechat wechatapi

评论(0) (131)

Alertmanager 邮件告警配置

2024-11-18 myluzh Kubernetes

0x01 修改alertmanager.yaml配置文件 我的alertmanager是kube-prometheus部署,alertmanager.yaml是通过secrets挂载到alertmanager的。 # 创建一个带有邮件告警信息的配置 root@iZbp1bddlmdujngbc11omnZ:~/prom# vi alertmanager.yaml global: resolve_timeout: 5m smtp_smarthost: 'smtp.exmail.qq.com:465' smtp_hello: 'itho.cn' smtp_from: 'support@itho.cn' smtp_auth_username: 'support@itho.cn' smtp_auth_password: 'xxxxxxxxx' smtp_require_tls: true inhibit_rules: - equal: - namespace - alertname sourc...

阅读全文>>

标签: 邮件告警 Prometheus Alertmanager

评论(0) (92)

K8S部署Elasticsearch集群(Elasticsearch Operator)[ECK]

2024-11-7 myluzh Kubernetes

0x00 关于ECK 对于 Elasticsearch 应用,官方也推出了基于 Kubernetes Operator 的应用:Elastic Cloud on Kubernetes (ECK),用户可使用该产品在 Kubernetes 上配置、管理和运行 Elasticsearch 集群。 0x01 在K8S中部署ECK 由于我这边k8s版本是1.20,所以兼容ECK的版本是2.4.0 root@k8s-master:~# kubectl create -f https://download.elastic.co/downloads/eck/2.4.0/crds.yaml customresourcedefinition.apiextensions.k8s.io/agents.agent.k8s.elastic.co created customresourcedefinition.apiextensions.k8s.io/apmservers.apm.k8s.elastic.co created customresourcedefinition.apiextensions.k8s.io/beats.beat.k8s.e...

阅读全文>>

标签: k8s 集群 部署 k8s部署 apply elasticsearch elasticsearch7 es ECK Elasticsearch Operator es cluster

评论(2) (214)