课时 12:可观测性-监控与日志(莫源)
本文主要分為四個部分:
背景
監(jiān)控和日志是大型分布式系統(tǒng)的重要基礎(chǔ)設(shè)施,監(jiān)控可以幫助開發(fā)者查看系統(tǒng)的運行狀態(tài),而日志可以協(xié)助問題的排查和診斷。
在 Kubernetes 中,監(jiān)控和日志屬于生態(tài)的一部分,它并不是核心組件,因此大部分的能力依賴上層的云廠商的適配。Kubernetes 定義了介入的接口標準和規(guī)范,任何符合接口標準的組件都可以快速集成。
監(jiān)控
監(jiān)控類型
先看一下監(jiān)控,從監(jiān)控類型上劃分,在 K8s 中可以分成四個不同的類型:
- 資源監(jiān)控
比較常見的像 CPU、內(nèi)存、網(wǎng)絡(luò)這種資源類的一個指標,通常這些指標會以數(shù)值、百分比的單位進行統(tǒng)計,是最常見的一個監(jiān)控方式。這種監(jiān)控方式在常規(guī)的監(jiān)控里面,類似項目 zabbix telegraph,這些系統(tǒng)都是可以做到的。
- 性能監(jiān)控
性能監(jiān)控指的就是 APM 監(jiān)控,也就是說常見的一些應(yīng)用性能類的監(jiān)控指標的檢查。通常是通過一些 Hook 的機制在虛擬機層、字節(jié)碼執(zhí)行層通過隱式調(diào)用,或者是在應(yīng)用層顯示注入,獲取更深層次的一個監(jiān)控指標,一般是用來應(yīng)用的調(diào)優(yōu)和診斷的。比較常見的類似像 jvm 或者 php 的 Zend Engine,通過一些常見的 Hook 機制,拿到類似像 jvm 里面的 GC 的次數(shù),各種內(nèi)存代的一個分布以及網(wǎng)絡(luò)連接數(shù)的一些指標,通過這種方式來進行應(yīng)用的性能診斷和調(diào)優(yōu)。
- 安全監(jiān)控
安全監(jiān)控主要是對安全進行的一系列的監(jiān)控策略,類似像越權(quán)管理、安全漏洞掃描等等。
- 事件監(jiān)控
事件監(jiān)控是 K8s 中比較另類的一種監(jiān)控方式。在上一節(jié)課中給大家介紹了在 K8s 中的一個設(shè)計理念,就是基于狀態(tài)機的一個狀態(tài)轉(zhuǎn)換。從正常的狀態(tài)轉(zhuǎn)換成另一個正常的狀態(tài)的時候,會發(fā)生一個 normal 的事件,而從一個正常狀態(tài)轉(zhuǎn)換成一個異常狀態(tài)的時候,會發(fā)生一個 warning 的事件。通常情況下,warning 的事件是我們比較關(guān)心的,而事件監(jiān)控就是可以把 normal 的事件或者是 warning 事件離線到一個數(shù)據(jù)中心,然后通過數(shù)據(jù)中心的分析以及報警,把相應(yīng)的一些異常通過像釘釘或者是短信、郵件的方式進行暴露,彌補常規(guī)監(jiān)控的一些缺陷和弊端。
Kubernetes 的監(jiān)控演進
在早期,也就是 1.10 以前的 K8s 版本。大家都會使用類似像 Heapster 這樣的組件來去進行監(jiān)控的采集,Heapster 的設(shè)計原理其實也比較簡單。
首先,我們在每一個 Kubernetes 上面有一個包裹好的 cadvisor,這個 cadvisor 是負責(zé)數(shù)據(jù)采集的組件。當(dāng) cadvisor 把數(shù)據(jù)采集完成,Kubernetes 會把 cadvisor 采集到的數(shù)據(jù)進行包裹,暴露成相應(yīng)的 API。在早期的時候,實際上是有三種不同的 API:
- 第一種是 summary 接口;
- 第二種是 kubelet 接口;
- 第三種是 Prometheus 接口。
這三種接口,其實對應(yīng)的數(shù)據(jù)源都是 cadvisor,只是數(shù)據(jù)格式有所不同。而在 Heapster 里面,其實支持了 summary 接口和 kubelet 兩種數(shù)據(jù)采集接口,Heapster 會定期去每一個節(jié)點拉取數(shù)據(jù),在自己的內(nèi)存里面進行聚合,然后再暴露相應(yīng)的 service,供上層的消費者進行使用。在 K8s 中比較常見的消費者,類似像 dashboard,或者是 HPA-Controller,它通過調(diào)用 service 獲取相應(yīng)的監(jiān)控數(shù)據(jù),來實現(xiàn)相應(yīng)的彈性伸縮,以及監(jiān)控數(shù)據(jù)的一個展示。
這個是以前的一個數(shù)據(jù)消費鏈路,這條消費鏈路看上去很清晰,也沒有太多的一個問題,那為什么 Kubernetes 會將 Heapster 放棄掉而轉(zhuǎn)換到 metrics-service 呢?其實這個主要的一個動力來源是由于 Heapster 在做監(jiān)控數(shù)據(jù)接口的標準化。為什么要做監(jiān)控數(shù)據(jù)接口標準化呢?
第一點在于客戶的需求是千變?nèi)f化的,比如說今天用 Heapster 進行了基礎(chǔ)數(shù)據(jù)的一個資源采集,那明天的時候,我想在應(yīng)用里面暴露在線人數(shù)的一個數(shù)據(jù)接口,放到自己的接口系統(tǒng)里進行數(shù)據(jù)的一個展現(xiàn),以及類似像 HPA 的一個數(shù)據(jù)消費。那這個場景在 Heapster 下能不能做呢?答案是不可以的,所以這就是 Heapster 自身擴展性的弊端;
第二點是 Heapster 里面為了保證數(shù)據(jù)的離線能力,提供了很多的 sink,而這個 sink 包含了類似像 influxdb、sls、釘釘?shù)鹊纫幌盗?sink。這個 sink 主要做的是把數(shù)據(jù)采集下來,并且把這個數(shù)據(jù)離線走,然后很多客戶會用 influxdb 做這個數(shù)據(jù)離線,在 influxdb 上去接入類似像 grafana 監(jiān)控數(shù)據(jù)的一個可視化的軟件,來實踐監(jiān)控數(shù)據(jù)的可視化。
但是后來社區(qū)發(fā)現(xiàn),這些 sink 很多時候都是沒有人來維護的。這也導(dǎo)致整個 Heapster 的項目有很多的 bug,這個 bug 一直存留在社區(qū)里面,是沒有人修復(fù)的,這個也是會給社區(qū)的項目的活躍度包括項目的穩(wěn)定性帶來了很多的挑戰(zhàn)。
基于這兩點原因,K8s 把 Heapster 進行了 break 掉,然后做了一個精簡版的監(jiān)控采集組件,叫做 metrics-server。
上圖是 Heapster 內(nèi)部的一個架構(gòu)。大家可以發(fā)現(xiàn)它分為幾個部分,第一個部分是 core 部分,然后上層是有一個通過標準的 http 或者 https 暴露的這個 API。然后中間是 source 的部分,source 部分相當(dāng)于是采集數(shù)據(jù)暴露的不同的接口,然后 processor 的部分是進行數(shù)據(jù)轉(zhuǎn)換以及數(shù)據(jù)聚合的部分。最后是 sink 部分,sink 部分是負責(zé)數(shù)據(jù)離線的,這個是早期的 Heapster 的一個應(yīng)用的架構(gòu)。那到后期的時候呢,K8s 做了這個監(jiān)控接口的一個標準化,逐漸就把 Heapster 進行了裁剪,轉(zhuǎn)化成了 metrics-server。
目前 0.3.1 版本的 metrics-server 大致的一個結(jié)構(gòu)就變成了上圖這樣,是非常簡單的:有一個 core 層、中間的 source 層,以及簡單的 API 層,額外增加了 API Registration 這層。這層的作用就是它可以把相應(yīng)的數(shù)據(jù)接口注冊到 K8s 的 API server 之上,以后客戶不再需要通過這個 API 層去訪問 metrics-server,而是可以通過這個 API 注冊層,通過 API server 訪問 API 注冊層,再到 metrics-server。這樣的話,真正的數(shù)據(jù)消費方可能感知到的并不是一個 metrics-server,而是說感知到的是實現(xiàn)了這樣一個 API 的具體的實現(xiàn),而這個實現(xiàn)是 metrics-server。這個就是 metrics-server 改動最大的一個地方。
Kubernetes 的監(jiān)控接口標準
在 K8s 里面針對于監(jiān)控,有三種不同的接口標準。它將監(jiān)控的數(shù)據(jù)消費能力進行了標準化和解耦,實現(xiàn)了一個與社區(qū)的融合,社區(qū)里面主要分為三類。
第一類 Resource Metrice
對應(yīng)的接口是 metrics.k8s.io,主要的實現(xiàn)就是 metrics-server,它提供的是資源的監(jiān)控,比較常見的是節(jié)點級別、pod 級別、namespace 級別、class 級別。這類的監(jiān)控指標都可以通過 metrics.k8s.io 這個接口獲取到。
第二類 Custom Metrics
對應(yīng)的 API 是 custom.metrics.k8s.io,主要的實現(xiàn)是 Prometheus。它提供的是資源監(jiān)控和自定義監(jiān)控,資源監(jiān)控和上面的資源監(jiān)控其實是有覆蓋關(guān)系的,而這個自定義監(jiān)控指的是:比如應(yīng)用上面想暴露一個類似像在線人數(shù),或者說調(diào)用后面的這個數(shù)據(jù)庫的 MySQL 的慢查詢。這些其實都是可以在應(yīng)用層做自己的定義的,然后并通過標準的 Prometheus 的 client,暴露出相應(yīng)的 metrics,然后再被 Prometheus 進行采集。
而這類的接口一旦采集上來也是可以通過類似像 custom.metrics.k8s.io 這樣一個接口的標準來進行數(shù)據(jù)消費的,也就是說現(xiàn)在如果以這種方式接入的 Prometheus,那你就可以通過 custom.metrics.k8s.io 這個接口來進行 HPA,進行數(shù)據(jù)消費。
第三類 External Metrics
External Metrics 其實是比較特殊的一類,因為我們知道 K8s 現(xiàn)在已經(jīng)成為了云原生接口的一個實現(xiàn)標準。很多時候在云上打交道的是云服務(wù),比如說在一個應(yīng)用里面用到了前面的是消息隊列,后面的是 RBS 數(shù)據(jù)庫。那有時在進行數(shù)據(jù)消費的時候,同時需要去消費一些云產(chǎn)品的監(jiān)控指標,類似像消息隊列中消息的數(shù)目,或者是接入層 SLB 的 connection 數(shù)目,SLB 上層的 200 個請求數(shù)目等等,這些監(jiān)控指標。
那怎么去消費呢?也是在 K8s 里面實現(xiàn)了一個標準,就是 external.metrics.k8s.io。主要的實現(xiàn)廠商就是各個云廠商的 provider,通過這個 provider 可以通過云資源的監(jiān)控指標。在阿里云上面也實現(xiàn)了阿里巴巴 cloud metrics adapter 用來提供這個標準的 external.metrics.k8s.io 的一個實現(xiàn)。
Promethues - 開源社區(qū)的監(jiān)控“標準”
接下來我們來看一個比較常見的開源社區(qū)里面的監(jiān)控方案,就是 Prometheus。Prometheus 為什么說是開源社區(qū)的監(jiān)控標準呢?
一是因為首先 Prometheus 是 CNCF 云原生社區(qū)的一個畢業(yè)項目。然后第二個是現(xiàn)在有越來越多的開源項目都以 Prometheus 作為監(jiān)控標準,類似說我們比較常見的 Spark、Tensorflow、Flink 這些項目,其實它都有標準的 Prometheus 的采集接口。
第二個是對于類似像比較常見的一些數(shù)據(jù)庫、中間件這類的項目,它都有相應(yīng)的 Prometheus 采集客戶端。類似像 ETCD、zookeeper、MySQL 或者說 PostgreSQL,這些其實都有相應(yīng)的這個 Prometheus 的接口,如果沒有的,社區(qū)里面也會有相應(yīng)的 exporter 進行接口的一個實現(xiàn)。
那我們先來看一下 Prometheus 整個的大致一個結(jié)構(gòu)。
上圖是 Prometheus 采集的數(shù)據(jù)鏈路,它主要可以分為三種不同的數(shù)據(jù)采集鏈路。
第一種,是這個 push 的方式,就是通過 pushgateway 進行數(shù)據(jù)采集,然后數(shù)據(jù)線到 pushgateway,然后 Prometheus 再通過 pull 的方式去 pushgateway 去拉數(shù)據(jù)。這種采集方式主要應(yīng)對的場景就是你的這個任務(wù)可能是比較短暫的,比如說我們知道 Prometheus,最常見的采集方式是拉模式,那帶來一個問題就是,一旦你的數(shù)據(jù)聲明周期短于數(shù)據(jù)的采集周期,比如我采集周期是 30s,而我這個任務(wù)可能運行 15s 就完了。這種場景之下,可能會造成有些數(shù)據(jù)漏采。對于這種場景最簡單的一個做法就是先通過 pushgateway,先把你的 metrics push下來,然后再通過 pull 的方式從 pushgateway 去拉數(shù)據(jù),通過這種方式可以做到,短時間的不丟作業(yè)任務(wù)。
第二種是標準的 pull 模式,它是直接通過拉模式去對應(yīng)的數(shù)據(jù)的任務(wù)上面去拉取數(shù)據(jù)。
第三種是 Prometheus on Prometheus,就是可以通過另一個 Prometheus 來去同步數(shù)據(jù)到這個 Prometheus。
這是三種 Prometheus 中的采集方式。那從數(shù)據(jù)源上面,除了標準的靜態(tài)配置,Prometheus 也支持 service discovery。也就是說可以通過一些服務(wù)發(fā)現(xiàn)的機制,動態(tài)地去發(fā)現(xiàn)一些采集對象。在 K8s 里面比較常見的是可以有 Kubernetes 的這種動態(tài)發(fā)現(xiàn)機制,只需要配置一些 annotation,它就可以自動地來配置采集任務(wù)來進行數(shù)據(jù)采集,是非常方便的。
在報警上面,Prometheus 提供了一個外置組件叫 Alentmanager,它可以將相應(yīng)的報警信息通過郵件或者短信的方式進行數(shù)據(jù)的一個告警。在數(shù)據(jù)消費上面,可以通過上層的 API clients,可以通過 web UI,可以通過 Grafana 進行數(shù)據(jù)的展現(xiàn)和數(shù)據(jù)的消費。
總結(jié)起來 Prometheus 有如下五個特點:
- 第一個特點就是簡介強大的接入標準,開發(fā)者只需要實現(xiàn) Prometheus Client 這樣一個接口標準,就可以直接實現(xiàn)數(shù)據(jù)的一個采集;
- 第二種就是多種的數(shù)據(jù)采集、離線的方式。可以通過 push 的方式、 pull 的方式、Prometheus on Prometheus的方式來進行數(shù)據(jù)的采集和離線;
- 第三種就是和 K8s 的兼容;
- 第四種就是豐富的插件機制與生態(tài);
- 第五個是 Prometheus Operator 的一個助力,Prometheus Operator 可能是目前我們見到的所有 Operator 里面做的最復(fù)雜的,但是它里面也是把 Prometheus 這種動態(tài)能力做到淋漓盡致的一個 Operator,如果在 K8s 里面使用 Prometheus,比較推薦大家使用 Prometheus Operator 的方式來去進行部署和運維。
kube-eventer - Kubernetes 事件離線工具
最后,我們給大家介紹一個 K8s 中的事件離線工具叫做 kube-eventer。kube-eventer 是阿里云容器服務(wù)開源出的一個組件,它可以將 K8s 里面,類似像 pod eventer、node eventer、核心組件的 eventer、crd 的 eventer 等等一系列的 eventer,通過 API sever 的這個 watch 機制離線到類似像 SLS、Dingtalk、kafka、InfluxDB,然后通過這種離線的機制進行一個時間的審計、監(jiān)控和告警,我們現(xiàn)在已經(jīng)把這個項目開源到 GitHub 上了,大家有興趣的話可以來看一下這個項目。
那上面這張圖其實就是 Dingtalk 的一個報警圖。可以看見里面有一個 warning 的事件,這個事件是在 kube-system namespace 之下,具體的這個 pod,大致的一個原因是這個 pod 重啟失敗了,然后大致 reason 就是 backoff,然后具體發(fā)生事件是什么時間。可以通過這個信息來做到一個 Checkups。
日志
日志的場景
接下來給大家來介紹一下在 K8s 里面日志的一個部分。首先我們來看一下日志的場景,日志在 K8s 里面主要分為四個大的場景:
主機內(nèi)核的日志
第一個是主機內(nèi)核的日志,主機內(nèi)核日志可以協(xié)助開發(fā)者進行一些常見的問題與診斷,比如說網(wǎng)棧的異常,類似像我們的 iptables mark,它可以看到有 controller table 這樣的一些 message;
第二個是驅(qū)動異常,比較常見的是一些網(wǎng)絡(luò)方案里面有的時候可能會出現(xiàn)驅(qū)動異常,或者說是類似 GPU 的一些場景,驅(qū)動異常可能是比較常見的一些錯誤;
第三個就是文件系統(tǒng)異常,在早期 docker 還不是很成熟的場景之下,overlayfs 或者是 AUFS,實際上是會經(jīng)常出現(xiàn)問題的。在這些出現(xiàn)問題后,開發(fā)者是沒有太好的辦法來去進行監(jiān)控和診斷的。這一部分,其實是可以主機內(nèi)核日志里面來查看到一些異常;
再往下是影響節(jié)點的一些異常,比如說內(nèi)核里面的一些 kernel panic,或者是一些 OOM,這些也會在主機日志里面有相應(yīng)的一些反映。
Runtime 的日志
第二個是 runtime 的日志,比較常見的是 Docker 的一些日志,我們可以通過 docker 的日志來排查類似像刪除一些 Pod Hang 這一系列的問題。
核心組件的日志
第三個是核心組件的日志,在 K8s 里面核心組件包含了類似像一些外置的中間件,類似像 etcd,或者像一些內(nèi)置的組件,類似像 API server、kube-scheduler、controller-manger、kubelet 等等這一系列的組件。而這些組件的日志可以幫我們來看到整個 K8s 集群里面管控面的一個資源的使用量,然后以及目前運行的一個狀態(tài)是否有一些異常。
還有的就是類似像一些核心的中間件,如 Ingress 這種網(wǎng)絡(luò)中間件,它可以幫我們來看到整個的一個接入層的一個流量,通過 Ingress 的日志,可以做到一個很好的接入層的一個應(yīng)用分析。
部署應(yīng)用的日志
最后是部署應(yīng)用的日志,可以通過應(yīng)用的日志來查看業(yè)務(wù)層的一個狀態(tài)。比如說可以看業(yè)務(wù)層有沒有 500 的請求?有沒有一些 panic?有沒有一些異常的錯誤的訪問?那這些其實都可以通過應(yīng)用日志來進行查看的。
日志的采集
首先我們來看一下日志采集,從采集位置是哪個劃分,需要支持如下三種:
首先是宿主機文件,這種場景比較常見的是說我的這個容器里面,通過類似像 volume,把日志文件寫到了宿主機之上。通過宿主機的日志輪轉(zhuǎn)的策略進行日志的輪轉(zhuǎn),然后再通過我的宿主機上的這個 agent 進行采集;
第二種是容器內(nèi)有日志文件,那這種常見方式怎么處理呢,比較常見的一個方式是說我通過一個 Sidecar 的 streaming 的 container,轉(zhuǎn)寫到 stdout,通過 stdout 寫到相應(yīng)的 log-file,然后再通過本地的一個日志輪轉(zhuǎn),然后以及外部的一個 agent 采集;
第三種我們直接寫到 stdout,這種比較常見的一個策略,第一種就是直接我拿這個 agent 去采集到遠端,第二種我直接通過類似像一些 sls 的標準 API 采集到遠端。
那社區(qū)里面其實比較推薦的是使用 **Fluentd **的一個采集方案,Fluentd 是在每一個節(jié)點上面都會起相應(yīng)的 agent,然后這個 agent 會把數(shù)據(jù)匯集到一個 Fluentd 的一個 server,這個 server 里面可以將數(shù)據(jù)離線到相應(yīng)的類似像 elasticsearch,然后再通過 kibana 做展現(xiàn);或者是離線到 influxdb,然后通過 Grafana 做展現(xiàn)。這個其實是社區(qū)里目前比較推薦的一個做法。
總結(jié)
最后給大家做一下今天課程的總結(jié),以及給大家介紹一下在阿里云上面監(jiān)控和日志的最佳實踐。在課程開始的時候,給大家介紹了監(jiān)控和日志并不屬于 K8s 里面的核心組件,而大部分是定義了一個標準的一個接口方式,然后通過上層的這個云廠商進行各自的一個適配。
阿里云容器服務(wù)監(jiān)控體系
監(jiān)控體系組件介紹
首先,我先給大家來介紹一下在阿里云容器服務(wù)里面的監(jiān)控體系,這張圖實際上是監(jiān)控的一個大圖。
右側(cè)的四個產(chǎn)品是和監(jiān)控日志相關(guān)比較緊密的四個產(chǎn)品:
sls
第一個是 SLS,就是日志服務(wù),那剛才我們已經(jīng)提到了在 K8s 里面日志分為很多種不同的采集,比如說有核心組件的日志、接入層的日志、還有應(yīng)用的日志等等。在阿里云容器服務(wù)里面,可以通過 API server 采集到審計的日志,然后可以通過類似像 service mesh 或者 ingress controller 采集到接入層的日志,然后以及相應(yīng)的應(yīng)用層采集到應(yīng)用的日志。
有了這條數(shù)據(jù)鏈路之后,其實還不夠。因為數(shù)據(jù)鏈路只是幫我們做到了一個數(shù)據(jù)的離線,我們還需要做上層的數(shù)據(jù)的展現(xiàn)和分析。比如說像審計,可以通過審計日志來看到今天有多少操作、有多少變更、有沒有攻擊、系統(tǒng)有沒有異常。這些都可以通過審計的 Dashboard 來查看。
ARMS
第二個就是應(yīng)用的一個性能監(jiān)控。性能監(jiān)控上面,可以通過這個 ARMS 這樣的產(chǎn)品來去進行查看。ARMS 目前支持的 JAVA、PHP 兩種語言,可以通過 ARMS 來做應(yīng)用的一個性能診斷和問題的一個調(diào)優(yōu)。
AHAS
第三個是比較特殊的叫 AHAS。AHAS 是一個架構(gòu)感知的監(jiān)控,我們知道在 K8s 里面,很多時候都是通過一些微服的架構(gòu)進行部署的。微服帶來的問題就是組件會變的非常多,組件的副本處也會變的很多。這會帶來一個在拓撲管理上面的一個復(fù)雜性。
如果我們想要看一個應(yīng)用在 K8s 中流量的一個走向,或者是針對流量異常的一個排查,其實沒有一個很好的可視化是很復(fù)雜的。AHAS 的一個作用就是通過網(wǎng)絡(luò)棧的一個監(jiān)控,可以繪制出整個 K8s 中應(yīng)用的一個拓撲關(guān)系,然后以及相應(yīng)的資源監(jiān)控和網(wǎng)絡(luò)的帶寬監(jiān)控、流量的監(jiān)控,以及異常事件的一個診斷。任何如果有架構(gòu)拓撲感知的一個層面,來實現(xiàn)另一種的監(jiān)控解決方案。
Cloud Monitor
最后是 Cloud Monitor,也就是基礎(chǔ)的云監(jiān)控。它可以采集標準的 Resource Metrics Monitoring,來進行監(jiān)控數(shù)據(jù)的一個展現(xiàn),可以實現(xiàn) node、pod 等等監(jiān)控指標的一個展現(xiàn)和告警。
阿里云增強的功能
這一部分是阿里云在開源上做的增強。首先是 metrics-server,文章開始提到了 metrics-server 做了很多的一個精簡。但是從客戶的角度來講,這個精簡實際上是把一些功能做了一個裁剪,這將會帶來很多不便。比如說有很多客戶希望將監(jiān)控數(shù)據(jù)離線到類似像 SLS 或者是 influxdb,這種能力實際上用社區(qū)的版本是沒有辦法繼續(xù)來做的,這個地方阿里云繼續(xù)保留了常見的維護率比較高的 sink,這是第一個增強。
然后是第二個增強,因為在 K8s 里面整合的一個生態(tài)的發(fā)展并不是以同樣的節(jié)奏進行演進的。比如說 Dashboard 的發(fā)布,并不是和 K8s 的大版本進行匹配的。比如 K8s 發(fā)了 1.12,Dashboard 并不會也發(fā) 1.12 的版本,而是說它會根據(jù)自己的節(jié)奏來去發(fā)布,這樣會造成一個結(jié)果就是說以前依賴于 Heapster 的很多的組件在升級到 metrics-server 之后就直接 break 掉,阿里云在 metrics-server 上面做了完整的 Heapster 兼容,也就是說從目前 K8s 1.7 版本一直到 K8s 1.14 版本,都可以使用阿里云的 metrics-server,來做到完整的監(jiān)控組件的消費的一個兼容。
還有就是 eventer 和 npd,上面提到了 kube-eventer 這個組件。然后在 npd 上面,我們也做了很多額外的增強,類似像增加了很多監(jiān)控和檢測項,類似像 kernel Hang、npd 的一個檢測、出入網(wǎng)的監(jiān)控、snat 的一個檢測。然后還有類似像 fd 的 check,這些其實都是在 npd 里面的一些監(jiān)控項,阿里云做了很多的增強。然后開發(fā)者可以直接部署 npd 的一個 check,就可以實現(xiàn)節(jié)點診斷的一個告警,然后并通過 eventer 離線上的 kafka 或者是 Dingtalk。
再往上是 Prometheus 生態(tài),Prometheus 生態(tài)里面,在存儲層可以讓開發(fā)者對接,阿里云的 HiTSDB 以及 InfluxDB,然后在采集層提供了優(yōu)化的 node-exporter,以及一些場景化監(jiān)控的 exporter,類似像 Spark、TensorFlow、Argo 這類場景化的 exporter。還有就是針對于 GPU,阿里云做了很多額外的增強,類似于像支持 GPU 的單卡監(jiān)控以及 GPU share 的監(jiān)控。
然后在 Prometheus 上面,我們連同 ARMS 團隊推出了托管版的 Prometheus,開發(fā)者可以使用開箱即用的 helm chats,不需要部署 Prometheus server,就可以直接體驗到 Prometheus 的一個監(jiān)控采集能力。
阿里云容器服務(wù)日志體系
在日志上面,阿里云做了哪些增強呢?首先是采集方式上,做到了完整的一個兼容。可以采集 pod log 日志、核心組件日志、docker engine 日志、kernel 日志,以及類似像一些中間件的日志,都收集到 SLS。收集到 SLS 之后,我們可以通過數(shù)據(jù)離線到 OSS,離線到 Max Compute,做一個數(shù)據(jù)的離線和歸檔,以及離線預(yù)算。
然后還有是對于一些數(shù)據(jù)的實時消費,我們可以到 Opensearch、可以到 E-Map、可以到 Flink,來做到一個日志的搜索和上層的一個消費。在日志展現(xiàn)上面,我們可以既對接開源的 Grafana,也可以對接類似像 DataV,去做數(shù)據(jù)展示,實現(xiàn)一個完整的數(shù)據(jù)鏈路的采集和消費。
本文總結(jié)
今天的課程到這里就結(jié)束了,下面為大家進行要點總結(jié):
- 首先主要為大家介紹了監(jiān)控,其中包括:四種容器場景下的常見的監(jiān)控方式;Kubernetes 的監(jiān)控演進和接口標準;兩種常用的來源的監(jiān)控方案;
- 在日志上我們主要介紹了四種不同的場景,介紹了 Fluentd 的一個采集方案;
- 最后向大家介紹了一下阿里云日志和監(jiān)控的一個最佳實踐。
總結(jié)
以上是生活随笔為你收集整理的课时 12:可观测性-监控与日志(莫源)的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。