性能监控之 blackbox

您所在的位置:网站首页 黑盒BlackBox怎么用gg 性能监控之 blackbox

性能监控之 blackbox

2024-01-21 16:00| 来源: 网络整理| 查看: 265

文章目录 一、什么是黑盒监控?二、blackbox_exporter 简介三、安装1、二进制包2、docker 四、使用原理五、几种应用场景1、ICMP 测试(主机探活)2、TCP 测试(监控主机端口存活状态)3、HTTP检测(监控网站状态)4、自定义 HTTP 请求5、自定义探针行为6、检查配置文件 六、集成 Grafana八、小结

一、什么是黑盒监控?

前面文章中我们主要介绍了 Prometheus 下如何进行白盒监控,我们监控主机的资源用量等运行数据。 这些都是支持业务和服务的基础设施,通过白盒能够了解其内部的实际运行状态,通过对监控指标的观察能够预判可能出现的问题,从而对潜在的不确定因素进行优化。而从完整的全局监控逻辑的角度,除了大量的应用白盒监控以外,还应该添加适当的黑盒监控。黑盒监控即以用户的身份测试服务的外部可见性,常见的黑盒监控包括 HTT P探针、TCP 探针等用于检测站点或者服务的可访问性,以及访问效率等。

二、blackbox_exporter 简介

blackbox_exporter 是 Prometheus 官方提供的官方黑盒监控解决方案,其中 exporter 之一,可以提供 http(s)、dns、tcp、icmp 的方式对网络进行探测。

Github地址:https://github.com/prometheus/blackbox_exporter

目前支持的应用场景:

ICMP 测试 主机探活机制 TCP 测试 业务组件端口状态监听应用层协议定义与监听 HTTP 测试 定义 Request Header 信息判断 Http status / Http Respones Header / Http Body 内容 POST 测试 接口联通性 SSL 证书过期时间自定义测试(扩展) 三、安装 1、二进制包

各个版本的 blackbox_exporter 下载地址为: https://github.com/prometheus/blackbox_exporter/releases 以 Linux 系统为例,下载编译好的二进制包,解压使用:

# cd /data/blackbox_exporter/ # ./blackbox_exporter --version blackbox_exporter, version 0.16.0 (branch: HEAD, revision: 991f89846ae10db22a3933356a7d196642fcb9a9) build user: root@64f600555645 build date: 20191111-16:27:24 go version: go1.13.4 nohup ./blackbox_exporter & 2、docker docker run -id --name blackbox-exporter -p 9115:9115 prom/blackbox-exporter 四、使用原理

官方解释:https://github.com/prometheus/blackbox_exporter/blob/master/CONFIGURATION.md

运行 blackbox_exporter 时,需要用户提供探针的配置信息,这些配置信息可能是一些自定义的 http 头信息,也可能是探测时需要的一些 tls 配置,也可能是探针本身的验证行为。在 blackbox_exporter 每一个探针配置称为一个 module,并且以 yaml 配置文件的形式提供给 blackbox_exporter 。每一个 module 主要包含以下配置内容,包括探针类型(prober)、验证访问超时时间(timeout)、以及当前探针的具体配置项:

# 探针类型: http https tcp dns icmp prober: # 超时时间 [ timeout: ] #默认单位秒 # 探针的详细配置,最多只能配置其中一个 [ http: ] [ tcp: ] [ dns: ] [ icmp: ]

可配置参数:

# 此探针接受的状态代码。 默认为2xx。 [ valid_status_codes: , ... | default = 2xx ] # 此探针接受的 HTTP 版本。 [ valid_http_versions: , ... ] # 探针将使用的 HTTP 方法。 [ method: | default = "GET" ] # 为探针设置的 HTTP 标头。 headers: [ : ... ] # 探针是否将遵循任何重定向。 [ no_follow_redirects: | default = false ] # 如果存在SSL,则探测失败。 [ fail_if_ssl: | default = false ] # 如果不存在SSL,则探测失败。 [ fail_if_not_ssl: | default = false ] # 如果响应主体与正则表达式匹配,则探测失败。 fail_if_body_matches_regexp: [ - , ... ] # 如果响应主体与正则表达式不匹配,则探测失败。 fail_if_body_not_matches_regexp: [ - , ... ] # 如果响应头与正则表达式匹配,则探测失败。 对于具有多个值的标头,如果*至少一个*匹配,则失败。 fail_if_header_matches: [ - , ... ] # 如果响应头与正则表达式不匹配,则探测失败。 对于具有多个值的标头,如果* none *不匹配,则失败。 fail_if_header_not_matches: [ - , ... ] # HTTP 探针的 TLS 协议的配置。 tls_config: [ ] # 目标的 HTTP 基本身份验证凭据。 basic_auth: [ username: ] [ password: ] [ password_file: ] # 目标的承载令牌。 [ bearer_token: ] # 目标的承载令牌文件。 [ bearer_token_file: ] # 用于连接到目标的 HTTP 代理服务器。 [ proxy_url: ] # HTTP 探针的 IP 协议(ip4,ip6) [ preferred_ip_protocol: | default = "ip6" ] [ ip_protocol_fallback: | default = true ] # 探针中使用的 HTTP 请求的主体。 body: [ ] 五、几种应用场景 1、ICMP 测试(主机探活)

可以通过 ping(icmp) 检测服务器的存活,在 blackbox.yml 配置文件中配置使用 icmp module:

modules: icmp: prober: icmp

在 prometheus 配置文件如下:

- job_name: 'blackbox-ping' metrics_path: /probe params: modelus: [icmp] static_configs: - targets: - 172.16.106.208 #被监控端ip - 172.16.106.80 relabel_configs: - source_labels: [__address__] target_label: __param_target - source_labels: [__param_target] target_label: instance - target_label: __address__ replacement: 172.16.106.84:9115 #blackbox-exporter 所在的机器和端口

这里分别配置了名为 blackbox-ping 的采集任务,并且通过 params 指定使用的探针(module)以及探测目标(target)。那问题就来了,假如我们有 N 个目标站点且都需要 M 种探测方式,那么 Prometheus 中将包含 N * M 个采集任务,从配置管理的角度来说显然是不可接受的。 在前面的文章我们介绍了 Prometheus 的 Relabeling 能力,这里我们也可以采用 Relabling 的方式对这些配置进行简化。 这里针对每一个探针服务(如 icmp)定义一个采集任务,并且直接将任务的采集目标定义为我们需要探测的站点。在采集样本数据之前通过 relabel_configs 对采集任务进行动态设置。

第1步,根据 target 实例的地址,写入 __param_target 标签中。__param_ 形式的标签表示,在采集任务时会在请求目标地址中添加 参数,等同于 params 的设置;第2步,获取 __param_target 的值,并覆写到 instance 标签中;第3步,覆写 target 实例的 __address__ 标签值为 blackbox_exporter 实例的访问地址。

通过以上3个 relabel 步骤,即可大大简化 Prometheus 任务配置的复杂度。 Blackbox Target实例

2、TCP 测试(监控主机端口存活状态)

在 blackbox.yml 配置文件中配置使用 tcp module:

modules: tcp_connect: prober: tcp

在 prometheus 配置文件如下:

- job_name: 'blackbox-tcp' metrics_path: /probe params: modelus: [tcp_connect] static_configs: - targets: - 172.16.106.208:6443 - 172.16.106.80:6443 relabel_configs: - source_labels: [__address__] target_label: __param_target - source_labels: [__param_target] target_label: instance - target_label: __address__ replacement: 172.16.106.84:9115 3、HTTP检测(监控网站状态)

http 探针是进行黑盒监控时最常用的探针之一,通过 http 探针能够网站或者 http 服务建立有效的监控,包括其本身的可用性,以及用户体验相关的如响应时间等等。除了能够在服务出现异常的时候及时报警,还能帮助运维同学分析和优化网站体验。

在 blackbox.yml 配置文件中配置使用 http module:

modules: http_2xx: prober: http http: method: GET http_post_2xx: prober: http http: method: POST

在 prometheus 配置文件如下:

- job_name: 'blackbox-http' metrics_path: /probe params: modelue: [http_2xx] static_configs: - targets: - http://monitor.mall.demo.com/login relabel_configs: - source_labels: [__address__] target_label: __param_target - source_labels: [__param_target] target_label: instance - target_label: __address__ replacement: 172.16.106.84:9115 #blackbox-exporter 所在的机器和端口

通过 prober 配置项指定探针类型。配置项 http 用于自定义探针的探测方式,这里有没对 http 配置项添加任何配置,表示完全使用 http 探针的默认配置,该探针将使用 http get 的方式对目标服务进行探测,并且验证返回状态码是否为 2xx,是则表示验证成功,否则失败。

采集的数据如下:

# DNS解析时间,单位 s probe_dns_lookup_time_seconds 0.000199105 # 探测从开始到结束的时间,单位 s,请求这个页面响应时间 probe_duration_seconds 0.010889113 # HELP probe_failed_due_to_regex Indicates if probe failed due to regex # TYPE probe_failed_due_to_regex gauge probe_failed_due_to_regex 0 # HTTP 内容响应的长度 probe_http_content_length -1 # 按照阶段统计每阶段的时间 probe_http_duration_seconds{phase="connect"} 0.001083728 #连接时间 probe_http_duration_seconds{phase="processing"} 0.008365885 #处理请求的时间 probe_http_duration_seconds{phase="resolve"} 0.000199105 #响应时间 probe_http_duration_seconds{phase="tls"} 0 #校验证书的时间 probe_http_duration_seconds{phase="transfer"} 0.000446424 #传输时间 # 重定向的次数 probe_http_redirects 0 # ssl 指示是否将 SSL 用于最终重定向 probe_http_ssl 0 # 返回的状态码 probe_http_status_code 200 # 未压缩的响应主体长度 probe_http_uncompressed_body_length 1766 # http 协议的版本 probe_http_version 1.1 # HELP probe_ip_addr_hash Specifies the hash of IP address. It's useful to detect if the IP address changes. probe_ip_addr_hash 3.24030434e+09 # 使用的 ip 协议的版本号 probe_ip_protocol 4 # 是否探测成功 probe_success 1 4、自定义 HTTP 请求

http 服务通常会以不同的形式对外展现,有些可能就是一些简单的网页,而有些则可能是一些基于 REST 的 API 服务。 对于不同类型的 http 的探测需要管理员能够对 http 探针的行为进行更多的自定义设置,包括:http 请求方法、http 头信息、请求参数等。对于某些启用了安全认证的服务还需要能够对 http 探测设置相应的 auth 支持。对于 https 类型的服务还需要能够对证书进行自定义设置。 如下所示,这里通过 method 定义了探测时使用的请求方法,对于一些需要请求参数的服务,还可以通过 headers 定义相关的请求头信息,使用 body 定义请求内容:

http_post_2xx: prober: http timeout: 5s http: method: POST headers: Content-Type: application/json body: '{}'

如果 http 服务启用了安全认证,blackbox_exporter 内置了对 basic_auth 的支持,可以直接设置相关的认证信息即可:

http_basic_auth_example: prober: http timeout: 5s http: method: POST headers: Host: "login.example.com" basic_auth: username: "username" password: "mysecret"

对于使用了Bear Token 的服务也可以通过 bearer_token 配置项直接指定令牌字符串,或者通过 bearer_token_file 指定令牌文件。 对于一些启用了 https 的服务,但是需要自定义证书的服务,可以通过 tls_config 指定相关的证书信息:

http_custom_ca_example: prober: http http: method: GET tls_config: ca_file: "/certs/my_cert.crt" 5、自定义探针行为

在默认情况下 http 探针只会对 http 返回状态码进行校验,如果状态码为 2XX(200



【本文地址】


今日新闻


推荐新闻


CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3