阿里雲容器Kubernetes監控(二) - 使用Grafana展示Pod監控數據

摘要: 簡介 在kubernetes的監控方案中,Heapster+Influxdb+Grafana的組合相比prometheus等開源方案而言更爲簡單直接。並且Heapster在kubernetes中承擔的責任遠不止監控數據的採集,還包括控制檯的監控接口、HPA的POD彈性伸縮等都依賴於Heapster的功能。api

簡介

在kubernetes的監控方案中,Heapster+Influxdb+Grafana的組合相比prometheus等開源方案而言更爲簡單直接。並且Heapster在kubernetes中承擔的責任遠不止監控數據的採集,還包括控制檯的監控接口、HPA的POD彈性伸縮等都依賴於Heapster的功能。所以Heapster成爲了kubernetes中一個必不可少的組件,在阿里雲的kubernetes集羣中已經內置了Heapster+Influxdb的組合,若是須要將監控的數據進行展現,只須要配置一個可用的Grafana與相應的Dashboard便可。安全

操做步驟

首先咱們登錄控制檯,部署Grafana與Grafana的Service:

選擇namespace爲kube-system,並在編輯框內填入模板內容
app

apiVersion: extensions/v1beta1
kind: Deployment
metadata:
  name: monitoring-grafana
  namespace: kube-system
spec:
  replicas: 1
  template:
    metadata:
      labels:
        task: monitoring
        k8s-app: grafana
    spec:
      containers:
      - name: grafana
        image: registry.cn-hangzhou.aliyuncs.com/acs/grafana:5.0.4
        ports:
        - containerPort: 3000
          protocol: TCP
        volumeMounts:
        - mountPath: /var
          name: grafana-storage
        env:
        - name: INFLUXDB_HOST
          value: monitoring-influxdb
      volumes:
      - name: grafana-storage
        emptyDir: {}
---
apiVersion: v1
kind: Service
metadata:
  name: monitoring-grafana
  namespace: kube-system
spec:
  ports:
  - port: 80
    targetPort: 3000
  type: LoadBalancer
  selector:
    k8s-app: grafana

點擊確認便可進行部署。


當部署詳情中Pod已經處於Running的狀態時,查看訪問的服務端點。

這個地址是經過LoadBalancer的Service自動建立的,對於須要更安全的開發者而言能夠考慮添加ip白名單或者使用配置證書等方式加強。

訪問服務端點,默認的Grafana的用戶名和密碼都是admin,建議在部署後先修改成更復雜的密碼。


在這個版本的Grafana中咱們已經內置了兩個模板,一個負責展現節點級別的物理資源,一個負責展現Pod相關的資源。開發者也能夠經過添加自定義的Dashboard的方式進行更復雜的展示,也能夠基於Grafana進行資源的告警等等。阿里雲

原文連接spa

相關文章
相關標籤/搜索