国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

K8s集群nginx-ingress監(jiān)控告警最佳實(shí)踐

這篇具有很好參考價(jià)值的文章主要介紹了K8s集群nginx-ingress監(jiān)控告警最佳實(shí)踐。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問(wèn)。

本文分享自華為云社區(qū)《K8s集群nginx-ingress監(jiān)控告警最佳實(shí)踐》,作者:可以交個(gè)朋友。

一 背景

nginx-ingress作為K8s集群中的關(guān)鍵組成部分。主要負(fù)責(zé)k8s集群中的服務(wù)發(fā)布,請(qǐng)求轉(zhuǎn)發(fā)等功能。如果在訪問(wèn)服務(wù)過(guò)程中出現(xiàn)404和502等情況,需要引起注意。

二 方案簡(jiǎn)介

可以通過(guò)CCE集群插件kube-prometheus-stack進(jìn)行nginx-ingress服務(wù)的指標(biāo)監(jiān)控,Grafana儀表盤(pán)視圖可以自己制作或者導(dǎo)入開(kāi)源模板,方便時(shí)刻觀察nginx-ingress的各項(xiàng)運(yùn)行指標(biāo)是否處于健康狀態(tài)。

CCE Prometheus監(jiān)控指標(biāo)數(shù)據(jù)統(tǒng)一remotewrite到華為云AOM2.0服務(wù),可以在AOM2.0服務(wù)中展示Prometheus采集的指標(biāo)數(shù)據(jù),并根據(jù)業(yè)務(wù)實(shí)際訴求,實(shí)現(xiàn)基于指標(biāo)的的告警通知。

CCE監(jiān)控插件對(duì)接AOM:

AOM查看nginx-ingress

三 nginx-ingress關(guān)鍵指標(biāo)

確保Prometheus已成功抓取nginx-ingress指標(biāo)

  • nginx-ingress配置熱加載失敗次數(shù)
    count(nginx_ingress_controller_config_last_reload_successful{} == 0)

  • nginx-ingress每個(gè)nginx-ingress-controller實(shí)例的連接數(shù)
    sum(nginx_ingress_controller_nginx_process_connections) by (controller_namespace,controller_pod)

  • nginx-ingress每個(gè)nginx-ingress-controller實(shí)例中process數(shù)
    nginx_ingress_controller_nginx_process_num_procs

  • nginx-ingress每個(gè)nginx-ingress-controller實(shí)例的每秒請(qǐng)求數(shù)
    sum(irate(nginx_ingress_controller_requests{}[1m])) by (controller_namespace,controller_pod)

  • nginx-ingress請(qǐng)求時(shí)延
    histogram_quantile(0.90, sum(rate(nginx_ingress_controller_request_duration_seconds_bucket{status="200"}[1m])) by (le, ingress, host, path)) * 1000

    histogram_quantile(0.95, sum(rate(nginx_ingress_controller_request_duration_seconds_bucket{status="200"}[1m])) by (le, ingress, host, path)) * 1000

    histogram_quantile(0.99, sum(rate(nginx_ingress_controller_request_duration_seconds_bucket{status="200"}[1m])) by (le, ingress, host, path)) * 1000

  • 請(qǐng)求失敗率
    sum(rate(nginx_ingress_controller_requests{status=~"[4-5].*"}[5m])) / sum(rate(nginx_ingress_controller_requests{}[5m])) * 100

四 如何根據(jù)nginx-ingress指標(biāo)進(jìn)行告警

前往AOM告警管理tab頁(yè)

配置告警規(guī)則

選擇指標(biāo)告警規(guī)則,配置方式可使用PromQL語(yǔ)句,選擇對(duì)應(yīng)的AOM實(shí)例

配置告警通知規(guī)則

觸發(fā)指標(biāo)告警規(guī)則,郵箱收到告警

?文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-855127.html

點(diǎn)擊關(guān)注,第一時(shí)間了解華為云新鮮技術(shù)~

?

到了這里,關(guān)于K8s集群nginx-ingress監(jiān)控告警最佳實(shí)踐的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來(lái)自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • K8S集群實(shí)現(xiàn)外部訪問(wèn)(INGRESS)

    K8S集群實(shí)現(xiàn)外部訪問(wèn)(INGRESS)

    環(huán)境: master node01 node02 192.168.1.40 192.168.1.41 192.168.1.42 作用:Ingress 是對(duì)集群中服務(wù)的外部訪問(wèn)進(jìn)行管理的 API 對(duì)象。 PS:創(chuàng)建nginx和httpd PS:namespace為ingress-nginx PS:它現(xiàn)在已經(jīng)有一個(gè)模板,用來(lái)描述Ingress資源能夠收集到的信息了 PS:有DNS的話可以設(shè)置解析,沒(méi)有的話必須在h

    2024年01月19日
    瀏覽(24)
  • k8s配置ingress訪問(wèn)集群外部資源

    使用ingress訪問(wèn)外部資源,首先需要?jiǎng)?chuàng)建service指向我們需要訪問(wèn)的資源 而每個(gè)service包含一個(gè)endpoint endpoint是k8s集群中的一個(gè)資源對(duì)象,存儲(chǔ)在etcd中,用來(lái)記錄一個(gè)service對(duì)應(yīng)的所有pod的訪問(wèn)地址。service配置selector,endpoint controller才會(huì)自動(dòng)創(chuàng)建對(duì)應(yīng)的endpoint對(duì)象;否則,不會(huì)生

    2024年02月09日
    瀏覽(24)
  • k8s部署ingress-nginx

    k8s部署ingress-nginx

    k8s服務(wù)對(duì)外暴露有三種方式 NodePort,LoadBalancer,Ingress Nodeport : 服務(wù)暴露需要在集群每個(gè)節(jié)點(diǎn)都開(kāi)放一個(gè)同樣的端口,通過(guò) nodtIp:nodePort 來(lái)訪問(wèn),如果服務(wù)數(shù)量多了,開(kāi)放的端口就難以管理 LoadBalancer : 大部分情況下只適用于支持外部負(fù)載均衡器的云提供商(AWS,阿里云,華為云等)

    2024年02月04日
    瀏覽(22)
  • K8s環(huán)境下監(jiān)控告警平臺(tái)搭建及配置

    K8s環(huán)境下監(jiān)控告警平臺(tái)搭建及配置

    Promethues是可以單機(jī)搭建的,參考 prometheus入門(mén) [1] 本文是就Promethues+Grafana在K8s環(huán)境下的搭建及配置 啟動(dòng)minikube minikube start 安裝helm 使用Helm Chart 安裝 Prometheus Operator: helm install prometheus-operator stable/prometheus-operator -n monitoring 報(bào)錯(cuò): 根據(jù) Kubernetes和微服務(wù)監(jiān)控體系 [2] (搜索\\\"降低我們

    2024年02月13日
    瀏覽(37)
  • k8s集群使用ingress轉(zhuǎn)發(fā)grafana服務(wù)

    k8s集群使用ingress轉(zhuǎn)發(fā)grafana服務(wù)

    在k8s集群中,使用ingress服務(wù)轉(zhuǎn)發(fā)grafana的頁(yè)面。 ingress方面增加路由規(guī)則和跨命名空間的service即可 grafana增加configmap掛載grafana.ini文件,增加匿名登陸配置和root_url配置 grafana.ini文件的yaml文件 grafana啟動(dòng)服務(wù)的yaml文件 我這里使用的pvc的存儲(chǔ)類(lèi)型是rook-ceph,使用其他存儲(chǔ)類(lèi)型的修

    2024年02月09日
    瀏覽(18)
  • prometheus監(jiān)控k8s服務(wù)并告警到釘釘

    prometheus監(jiān)控k8s服務(wù)并告警到釘釘

    一、監(jiān)控k8s集群 要監(jiān)控k8s集群需要使用到以下服務(wù)用于收集監(jiān)控的資源信息,node_exporter用于監(jiān)控k8s集群節(jié)點(diǎn)的資源信息,kube-state-metrics用于監(jiān)控k8s集群的deployment、statefulset、daemonset、pod等的狀態(tài),cadvisor用于監(jiān)控k8s集群的pod資源信息 在k8s集群中創(chuàng)建monitoring的命名空間用于部

    2024年02月13日
    瀏覽(105)
  • K8S Nginx Ingress實(shí)現(xiàn)金絲雀發(fā)布

    K8S Nginx Ingress實(shí)現(xiàn)金絲雀發(fā)布

    通過(guò)給 Ingress 資源指定 Nginx Ingress 所支持的 annotation 可實(shí)現(xiàn)金絲雀發(fā)布。 需給服務(wù)創(chuàng)建2個(gè) Ingress,其中 1個(gè)常規(guī) Ingress , 另1個(gè)為帶? nginx.ingress.kubernetes.io/canary: \\\"true\\\" ?固定的 annotation 的 Ingress,稱(chēng)為 Canary Ingress。 Canary Ingress 一般代表新版本的服務(wù),結(jié)合另外針對(duì)流量切分策

    2024年02月11日
    瀏覽(31)
  • 關(guān)于k8s中ingress、Gateway、nginx之間關(guān)系

    在Kubernetes中,Ingress是一種用于將外部流量路由到集群內(nèi)部服務(wù)的API對(duì)象。它通常與Ingress控制器一起使用,Ingress控制器負(fù)責(zé)根據(jù)Ingress規(guī)則路由外部流量到不同的服務(wù)上。 下面是使用Ingress的一些步驟: 安裝Ingress控制器 在Kubernetes中,Ingress控制器是需要安裝和配置的。有許多

    2024年02月09日
    瀏覽(26)
  • K8s的ingress-nginx配置https

    K8s的ingress-nginx配置https

    在另一臺(tái)機(jī)器上配置hosts解析www.yaoyao.com,然后訪問(wèn) curl --cacert tls.crt https://www.yaoyao.com:10443 這里的10443端口是ingress-nginx-controller服務(wù)暴露的nodeport端口

    2024年02月07日
    瀏覽(55)
  • k8s 對(duì)外服務(wù)之 ingress|ingress的對(duì)外暴露方式|ingress http,https代理|ingress nginx的認(rèn)證,nginx重寫(xiě)

    k8s 對(duì)外服務(wù)之 ingress|ingress的對(duì)外暴露方式|ingress http,https代理|ingress nginx的認(rèn)證,nginx重寫(xiě)

    service的作用體現(xiàn)在兩個(gè)方面,對(duì)集群內(nèi)部,它不斷跟蹤pod的變化,更新endpoint中對(duì)應(yīng)pod的對(duì)象,提供了ip不斷變化的pod的服務(wù)發(fā)現(xiàn)機(jī)制;對(duì)集群外部,他類(lèi)似負(fù)載均衡器,可以在集群內(nèi)外部對(duì)pod進(jìn)行訪問(wèn)。 在Kubernetes中,Pod的IP地址和service的ClusterIP僅可以在集群網(wǎng)絡(luò)內(nèi)部使用,

    2024年02月10日
    瀏覽(26)

覺(jué)得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包