CN115454759A - 一种基于kubernetes的全链路监控方法 - Google Patents
一种基于kubernetes的全链路监控方法 Download PDFInfo
- Publication number
- CN115454759A CN115454759A CN202210196111.9A CN202210196111A CN115454759A CN 115454759 A CN115454759 A CN 115454759A CN 202210196111 A CN202210196111 A CN 202210196111A CN 115454759 A CN115454759 A CN 115454759A
- Authority
- CN
- China
- Prior art keywords
- monitor
- kubernets
- service
- full link
- monitoring
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000012544 monitoring process Methods 0.000 title claims abstract description 58
- 238000000034 method Methods 0.000 title claims abstract description 41
- 230000000007 visual effect Effects 0.000 claims abstract description 7
- 238000003860 storage Methods 0.000 claims description 11
- 238000005457 optimization Methods 0.000 abstract description 18
- 230000006870 function Effects 0.000 abstract description 16
- 238000004458 analytical method Methods 0.000 abstract description 11
- 238000012800 visualization Methods 0.000 abstract description 9
- 238000009960 carding Methods 0.000 abstract description 6
- 230000008878 coupling Effects 0.000 abstract description 5
- 238000010168 coupling process Methods 0.000 abstract description 5
- 238000005859 coupling reaction Methods 0.000 abstract description 5
- 230000008569 process Effects 0.000 description 11
- MUXFZBHBYYYLTH-UHFFFAOYSA-N Zaltoprofen Chemical compound O=C1CC2=CC(C(C(O)=O)C)=CC=C2SC2=CC=CC=C21 MUXFZBHBYYYLTH-UHFFFAOYSA-N 0.000 description 9
- 238000012545 processing Methods 0.000 description 6
- 230000006399 behavior Effects 0.000 description 5
- 238000007405 data analysis Methods 0.000 description 5
- 238000007726 management method Methods 0.000 description 5
- 239000000523 sample Substances 0.000 description 5
- 238000010586 diagram Methods 0.000 description 3
- 238000012423 maintenance Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 101100457849 Caenorhabditis elegans mon-2 gene Proteins 0.000 description 1
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000002776 aggregation Effects 0.000 description 1
- 238000004220 aggregation Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 238000005538 encapsulation Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 230000008929 regeneration Effects 0.000 description 1
- 238000011069 regeneration method Methods 0.000 description 1
- 230000010076 replication Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3003—Monitoring arrangements specially adapted to the computing system or computing system component being monitored
- G06F11/3006—Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system is distributed, e.g. networked systems, clusters, multiprocessor systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3003—Monitoring arrangements specially adapted to the computing system or computing system component being monitored
- G06F11/301—Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system is a virtual computing platform, e.g. logically partitioned systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3003—Monitoring arrangements specially adapted to the computing system or computing system component being monitored
- G06F11/302—Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system component is a software system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/32—Monitoring with visual or acoustical indication of the functioning of the machine
- G06F11/324—Display of status information
- G06F11/328—Computer systems status display
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Quality & Reliability (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Computer Hardware Design (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明公开了一种基于kubernetes的全链路监控方法,包括以下具体步骤:S1、将monitor‑client打入POD;S2、将搜集到的监控指标存储;S3、在kubernetes中部署monitor‑ui,可视化展现。本方案基于kubernetes进行全链路追踪,有良好的可扩展性,可移植性和可维护性,使kubernetes应用调用链监控可视化,透明化;通过调用链结合业务日志快速定位错误信息;可视化:各个阶段耗时,进行性能分析;依赖优化:各个调用环节的可用性、梳理服务依赖关系以及优化;数据分析,优化链路;通过将公用基础设施相关功能抽象到不同的层来降低微服务的代码复杂性;由于不需要在每个微服务中编写配置代码,因此减少了微服务架构中的代码重复,并且应用和底层平台之间实现了松耦合。
Description
技术领域
本发明涉及全链路监控技术领域,具体而言,涉及一种基于kubernetes的全链路监控方法。
背景技术
随着分布式系统和微服务架构的应用和发展,全链路监控成为系统运维管理和网络管理的一个重要方向,它能够对企业的关键业务应用进行监测、优化,提高企业应用的可靠性和质量,保证用户得到良好的服务,降低IT总拥有成本(TCO)。全链路监控能够对整个企业的IT系统各个层面进行集中的性能监控,并对有可能出现的性能问题进行及时、准确的分析和处理。它能轻松地从一个IT应用系统中找到故障点,并提供有相关解决建议或方法,从而提高整体的系统性能。一个企业的关键业务应用的性能强大,可以保证企业业务应用系统的高效性和稳定性,为企业带来核心竞争力的提升。
Kubernetes是Google开源的一个容器编排引擎,它支持自动化部署、大规模可伸缩、应用容器化管理。在生产环境中部署一个应用程序时,通常要部署该应用的多个实例以便对应用请求进行负载均衡。
当下成熟的互联网公司都建立有从基础设施到应用程序的全方位监控系统,力求及时发现故障进行处理并为优化程序提供性能数据支持,降低整体运维成本,因此需要提高全链路监控的功能和全面性,因此我们提出一种新的基于kubernetes的全链路监控方法。
发明内容
本发明的主要目的在于提供一种基于kubernetes的全链路监控方法,以改善相关技术中的问题。
为了实现上述目的,本发明提供了一种基于kubernetes的全链路监控方法,包括以下具体步骤:
S1、将monitor-client打入POD;
S2、将搜集到的监控指标存储;
S3、在kubernetes中部署monitor-ui,可视化展现。
在本发明的一种实施例中,S1中,通过文件共享的方式将monitor-client以sidCar模式打入应用pod中。
在本发明的一种实施例中,将monitor-client与业务应用代码相互独立。
在本发明的一种实施例中,S2中,将S1中的monitor-client将从业务应用中搜集到的监控指标信息发送到monitorDB中存储。
在本发明的一种实施例中,S3中,将第一步汇总至monitor-db的各种监控指标可视化展示。
在本发明的一种实施例中,创建一个statefulset部署应用服务。filebeat以sidecar形式一起部署StatefulSet.yaml。
在本发明的一种实施例中,S3中,monitor在部署的时安装cx_oracle,安装MYSQLdb,编辑mysql_config,最后安装安装paramiko。
在本发明的一种实施例中,在安装cx_oracle时,注意配置ORACLE_HOME。
与现有技术相比,本发明的有益效果是:通过上述设计的基于kubernetes的全链路监控方法,使用时,将monitor-client打入POD:通过文件共享的方式将monitor-client以sidCar模式打入应用pod中,并不在业务代码中做修改,与业务应用代码相互独立;将搜集到的监控指标存储:第一步中monitor-client将从业务应用中搜集到的监控指标信息发送到monitorDB中存储;在kubernetes中部署monitor-ui,可视化展现,将第一步汇总至monitor-db的各种监控指标可视化展示。本方法基于kubernetes进行全链路追踪,有良好的可扩展性,可移植性和可维护性,使kubernetes应用调用链监控可视化,透明化,同时包括以下功能:请求链路追踪,故障快速定位:可以通过调用链结合业务日志快速定位错误信息;可视化:各个阶段耗时,进行性能分析;依赖优化:各个调用环节的可用性、梳理服务依赖关系以及优化;数据分析,优化链路:可以得到用户的行为路径,汇总分析应用在很多业务场景。与现有技术相比,通过将公用基础设施相关功能抽象到不同的层来降低微服务的代码复杂性;由于不需要在每个微服务中编写配置代码,因此减少了微服务架构中的代码重复,并且应用和底层平台之间实现了松耦合。
附图说明
图1为根据本发明实施例提供的基于kubernetes的全链路监控方法的方法流程示意图;
图2为根据本发明实施例提供的基于kubernetes的全链路监控方法的技术方案示意图;
图3为根据本发明实施例提供的基于kubernetes的全链路监控方法的全链路示意图;
图4为根据本发明实施例提供的基于kubernetes的全链路监控方法的monitorserver启动时示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
在本发明中,术语“上”、“下”、“左”、“右”、“前”、“后”、“顶”、“底”、“内”、“外”、“中”、“竖直”、“水平”、“横向”、“纵向”等指示的方位或位置关系为基于附图所示的方位或位置关系。这些术语主要是为了更好地描述本发明及其实施例,并非用于限定所指示的装置、元件或组成部分必须具有特定方位,或以特定方位进行构造和操作。
并且,上述部分术语除了可以用于表示方位或位置关系以外,还可能用于表示其他含义,例如术语“上”在某些情况下也可能用于表示某种依附关系或连接关系。对于本领域普通技术人员而言,可以根据具体情况理解这些术语在本发明中的具体含义。
另外,术语“多个”的含义应为两个以及两个以上。
需要说明的是,在不冲突的情况下,本发明中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本发明。
实施例1
请参阅图1-图3,本发明提供了一种基于kubernetes的全链路监控方法,包括以下具体步骤:
S1、将monitor-client打入POD;
S2、将搜集到的监控指标存储;
S3、在kubernetes中部署monitor-ui,可视化展现。
Heapster:集群中各node节点的cAdvisor的数据采集汇聚系统,通过调用node上kubelet的api,再通过kubelet调用cAdvisor的api来采集所在节点上所有容器的性能数据。Heapster对性能数据进行聚合,并将结果保存到后端存储系统,heapster支持多种后端存储系统,如memory,Influxdb等。
Influxdb:分布式时序数据库(每条记录有带有时间戳属性),主要用于实时数据采集,时间跟踪记录,存储时间图表,原始数据等。Influxdb提供rest api用于数据的存储与查询。
Grafana:通过dashboard将Influxdb中的时序数据展现成图表或曲线等形式,便于查看集群运行状态。
Heapster,Influxdb,Grafana均以Pod的形式启动与运行。
准备images:
kubernetes部署服务时,为避免部署时发生pull镜像超时的问题,建议提前将相关镜像pull到相关所有节点(以下以kubenode1为例),或搭建本地镜像系统。
需要从gcr.io pull的镜像,已利用Docker Hub的″Create Auto-Build GitHub″功能(Docker Hub利用GitHub上的Dockerfile文件build镜像),在个人的Docker Hubbuild成功,可直接pull到本地使用。
下载yaml范本;
heapster-rbac.yaml;
heapster.yaml;
hepster.yaml由3个模块组成:ServiceAccout,Deployment,Service。
1、ServiceAccount默认不需要修改ServiceAccount部分,设置ServiceAccount资源,获取rbac中定义的权限。
2、Deployment;
3、Service:
默认不需要修改Service部分。
influxdb.yaml由2个模块组成:Deployment,Service。
1、Deployment;
2、Service:
默认不需要修改Service部分,注意Service名字的对应即可。
grafana.yamlgrafana.yaml由2个模块组成:Deployment,Service。
启动监控相关服务;
查看相关服务;
访问dashboard,浏览器访问访问dashboard:
https://172.30.200.10:6443/api/v1/namespaces/kube-
system/services/https:kubernetes-dashboard:/proxy
注意:Dasheboard没有配置hepster监控平台时,不能展示node,Pod资源的CPU与内存等metric图形,Node资源CPU/内存metric图形、Pod资源CPU/内存metric图形。
访问grafana,浏览器访问dashboard:
https://172.30.200.10:6443/api/v1/namespaces/kube-system/services/monitoring-grafana/proxy
查看集群节点信息、Pod信息。
Sidecar模式是一种将应用功能从应用本身剥离出来作为单独进程的方式。该模式允许我们向应用无侵入添加多种功能,避免了为满足第三方组件需求而向应用添加额外的配置代码。
就像边车加装在摩托车上一样,在软件架构中,sidecar附加到主应用,或者叫父应用上,以扩展/增强功能特性,同时Sidecar与主应用是松耦合的。
结合图1、图2和图3,将monitor-client打入POD:通过文件共享的方式将monitor-client以sidCar模式打入应用pod中,并不在业务代码中做修改,与业务应用代码相互独立;将搜集到的监控指标存储:第一步中monitor-client将从业务应用中搜集到的监控指标信息发送到monitorDB中存储;在kubernetes中部署monitor-ui,可视化展现,将第一步汇总至monitor-db的各种监控指标可视化展示。本方法基于kubernetes进行全链路追踪,有良好的可扩展性,可移植性和可维护性,使kubernetes应用调用链监控可视化,透明化,同时包括以下功能:请求链路追踪,故障快速定位:可以通过调用链结合业务日志快速定位错误信息;可视化:各个阶段耗时,进行性能分析;依赖优化:各个调用环节的可用性、梳理服务依赖关系以及优化;数据分析,优化链路:可以得到用户的行为路径,汇总分析应用在很多业务场景。与现有技术相比,通过将公用基础设施相关功能抽象到不同的层来降低微服务的代码复杂性;由于不需要在每个微服务中编写配置代码,因此减少了微服务架构中的代码重复,并且应用和底层平台之间实现了松耦合。
S1中,通过文件共享的方式将monitor-client以sidCar模式打入应用pod中,并不在业务代码中做修改,与业务应用代码相互独立;具体设置时,定义日志收集相关配置的一个通配configmap,test-filebeat-config.yaml。创建一个statefulset部署应用服务。filebeat以sidecar形式一起部署StatefulSet.yaml;导入并上传镜像;应用yaml。等到容器启动完成,进入容器需要-c指定容器name,如果不使用-c的话会进入sidecar容器。
手动输出error到error日志或者info日志,观察monitor发现采集成功。
Ceph Monitor的子命令,通过子命令的配合实现对MON的管理和配置。
1.添加(add)
在某个地址上新增一个名字为<name>的MON服务:
ceph mon add<name><IPaddr[:port]>;
2.导出(dump)
显示特定版本的MON map的格式化的信息,该命令可以指定MON map的版本信息,具体示例如下,参数为epoch:
ceph mon dump{<int[0-]>}
ceph mon dump 1;
3.获取映射(getmap)
获取特定版本的MON map信息,该命令获取的是二进制的信息,可以保持在某个文件中,具体格式如下:
ceph mon getmap{<int[0-]>}:
4.移除(remove)
移除特定名称的MON服务节点。具体格式如下:
ceph mon remove<name>;
5.获取状态(stat)
显示MON的摘要状态信息,具体格式如下:
ceph mon stat;
6.报告状态(mon_status)
报告MON的状态,相对详细,具体格式如下:
ceph mon_status。
Monitor管理了Ceph的状态信息,维护着Ceph中各个成员的关系,这些信息都是存放在leveldb中的。Monitor更新一个值的流程:
1、Leader
1)设置new_value=v,v中值就是我们上面看到的paxos:1869中的值,都是kv。
2)将自己加入到同意者集合。
3)生成MonitorDBStore::Transaction,以paxos为前缀,last_commited+1的key来将v写入到leveldb中,同时更新pending_v,和pending_pn。
4)将new_value,last_commited和accepted_pn发送给quorum中的所有成员。
2、Peon
1)判断自己的accepted_pn和Leader发送过来的accepted_pn是否相等,如果小于就忽略,认为是旧一轮的决议。
2)判断自己last_commited是否和leader发送过来的相关,如果不相关,就是出现了不一致,直接assert。
3)同Leader中的3)。
4)将accpted_pn和last_commited发送给Leader。
3、Leader
1)判断Peon发送过来的pn是不是和自己的accepted_pn一致,如果不等可能有则返回。
2)判断last_commited,如果Peon发送过来的last_commited比last_commted-1小,则认为是旧一轮的消息,丢弃。
3)判断Peon是否在同意者结合,如果不在就加入,如果在,说明一个Peon发送了两次accept消息,Leader直接assert。
4)当接受者结合和quorum结合一样的时候,也就是大多数人都同意了,Leader提交决议。
5)更新leveldb中的last_commited为last_commited+1。
6)将new_value中的数据都展开封装成transaction,然后写入,插入回调。
7)当Leader完成本地的提交之后,调用回调向quorum中的所有成员发送commit消息。
4、Peon
1)在接收到commit消息之后,进行内部提交。
需要说明的是:
在决议的过程中其实提交了Leader提交了两次,一次是直接将决议当做bl写入paxos的prefix中,另一次是将bl解析出来(bl里的内容都是封装的小的op操作)在写入bl里封装的prefix的库中。
所有的update操作的请求都会路由到Leader,也就是说无论你有3个,或者5个,在处理update请求的时候只会是1个。
Monitor的主要任务就是维护集群视图的一致性,在维护一致性的时候使用了Paxos协议,并将其实例化到数据库中,方便后续的访问。所以Monitor基本上是由三类结构支撑起来的,第一类是管理各种map和相关内容的PaxosService实例,第二类是Paxos实例,第三类是对k/v store的封装,即MonitorDBStore实例。
Paxos实例主要是实现Paxos协议,然后应用于选主和处理update请求。
选主(三个mon同时启动):
1)mon启动进入prboing
2)当一个mon probing到超半数的mon的时候,就会发起选举
3)发起选举的mon会向所有的mon发起propose
4)mon处理propose消息的时候会根据自己的rank来决定是重新发起选举还是defer
5)如果所有的mon都ack,或者过半数mon回复ack(超时后检查),则选举成功,自己进行leader init,向其它mon发victory消息
6)其它mon则lose_election,进入peon_init。
7)在此之后,leader会发collect消息去收集peon的信息,为了后续处理请求能达成一致。
这样看起来,分工是很明确的,PaxosService handle client过来的请求,Paxos用来处理Paxos协议相关的东西,一般在选主和处理update请求的时候才会涉及,而在处理读请求的时候一般不会涉及。MonitorDBStore是处理数据存储相关的封装,用来将update的数据进行持久化
将搜集到的监控指标存储:S1中monitor-client将从业务应用中搜集到的监控指标信息发送到monitorDB中存储。具体设置时,使用zabbix监控。每次monitor启动时都会按照monmap中的服务器地址去连接其他monitor服务器,并同步数据。这里有两种情况,一种是db中不存在monmap(需要执行mkfs重新产生),另一种是已经添加过的mon节点由于网络或者其他原因异常,恢复正常后的重启(直接从db中读取)。所有的节点都会从无到有,因此这里的两种情况其实只是单存的区分获取monmap的方式。需要说明的是:monmap很重要,一且产生,之后的启动不会再重新配置,因此一定要确保配置的正确性。
见图4,每次monitor server启动时都会按照monmap中的服务器地址去连接其他monitor服务器,并同步数据。这个过程叫做bootstrap().bootstrap的第一个目的是补全数据,从其他服务拉缺失的paxos log或者全量复制数据库,其次是在必要时形成多数派建立一个paxos集群或者加入到已有的多数派中。所有收到OP_PROBE的节点,根据handle_probe中定义的op类型,采用函数handle_probe_probe开始处理了。发送探测包的monitor节点,在最大超时时间内收到OP_REPLY,会调用handle_probe_reply函数进行下一步处理。
monmap的各种操作包括:
1.stop ceph-mon id=*
停掉mon-2,不停掉是操作不了monmap的db的
2.导出monmap:
ceph-mon-i ID-FOO-extract-monmap/tmp/monmap
3.查看monmap:
monmaptool-print-f/tmp/monmap
4.删除mon-3
monmaptool-rm mon-3-f/tmp/monmap
5.注入monmap
ceph-mon-i ID-inject-monmap/tmp/monmap
S3中,将S1中搜集到的监控指标信息汇总至monitor-db的各种监控指标可视化,展示具体设置时,monitor在部署的时安装cx_oracle,安装MYSQLdb,编辑mysql_config,最后安装安装paramiko。
通过将公用基础设施相关功能抽象到不同的层来降低微服务的代码复杂性,实现了以下功能:请求链路追踪,故障快速定位:可以通过调用链结合业务日志快速定位错误信息;可视化:各个阶段耗时,进行性能分析;依赖优化:各个调用环节的可用性、梳理服务依赖关系以及优化;数据分析,优化链路:可以得到用户的行为路径,汇总分析应用在很多业务场景。
具体设置时,安装cx_oracle,输入[dbmon@mysql~]$tar-xvzfcx_Oracle-5.1.3.tar.gz。
注意配置ORACLE_HOME,否则会报错:
[root@mysql cx_Oracle-5.1.3]#python setup.py install
Traceback(most recent call last):
File″setup.py″,line 135,in<module>
raise DistutilsSetupError(″cannot locate an Oracle software″\
distutils.errors.DistutilsSetupError:cannot locate an Oracle softwareinstallation。
如果配置后依然报错,将oracle_home中的libclntsh.so.11.1复制一份到libclntsh.so即可:
[dbmon@mysql instantclient_11_2]$cp libclntsh.so.11.1 libclntsh.so。
碰到权限问题,赋权后重新执行
[root@mysql~]#chown-R dbmon:dbmon/usr/local/python-2.7.14。
安装MYSQLdb:
[root@mysql~]#unzip MySQL-python-1.2.5.zip;
编辑mysql_config:
[root@mysql MySQL-python-1.2.5]#vi site.cfg;
mysql_config=/u01/my3306/bin/mysql_config;
Build;
报错;
建立链接:
[root@mysql check&alarrm]#ln-s/u01/my3306/lib/libmysqlclient.so.18/usr/lib64/libmysqlclient.so.18;
安装paramiko:
paramiko依赖于pycrypto模块;
[root@mysql~]#tar zxvf pycrypto-2.6.1.tar.gz;
[root@mysql~]#cd pycrypto-2.6.1;
[root@mysql pycrypto-2.6.1]#python setup.py install;
[root@mysql~]#unzip paramiko-1.7.7.1.zip;
[root@mysql~]#cd paramiko-1.7.7.1;
[root@mysql paramiko-1.7.7.1]#python setup.py install。
解压k8s目录中的压缩文件、进入指定目录
tar-xvzf/root/k8s/kubernetes/kubernetes-src.tar.gz
cd cluster/addons/dashboard/
修改dashboard-controller.yaml配置文件中的镜像,vim daShboard-controller.yaml。
Master端k8s创建配置文件中的配置;
查看创建进项,NAME READY STATUS RESTARTS AGE
kubernetes-dashboard-75584d7f6f-fpdhp 1/1 Running 0 21s;
查看日志详情;
修改service配置文件添加网络;
创建service服务,kubectl create-f dashboard-service.yaml;
查看创建信息,
NAME TYPE CLUSTER-IP EXTERNAL-IP PORT(S)AGE
kubernetes-dashboard NodePort 10.0.0.162<none>443:42487/TCP 46s;
测试访问,使用Node节点外网IP;
创建k8s-admin.yaml文件、创建管理绑定指定用户到cluster-admin;
创建生成yaml文件中的服务,kubectl create-f k8s-admin.yaml;
查看产生的token结果;
复制下方token输出值、复制到网站Kubernetes仪表板中令牌,kubectl describesecret dashboard-admin-token-xhw6x-n kube-system;
输入密令。
将monitor-client打入POD:通过文件共享的方式将monitor-client以sidCar模式打入应用pod中,并不在业务代码中做修改,与业务应用代码相互独立;将搜集到的监控指标存储:第一步中monitor-client将从业务应用中搜集到的监控指标信息发送到monitorDB中存储;在kubernetes中部署monitor-ui,可视化展现,将第一步汇总至monitor-db的各种监控指标可视化展示。本方法基于kubernetes进行全链路追踪,有良好的可扩展性,可移植性和可维护性,使kubernetes应用调用链监控可视化,透明化,同时包括以下功能:请求链路追踪,故障快速定位:可以通过调用链结合业务日志快速定位错误信息;可视化:各个阶段耗时,进行性能分析;依赖优化:各个调用环节的可用性、梳理服务依赖关系以及优化;数据分析,优化链路:可以得到用户的行为路径,汇总分析应用在很多业务场景。与现有技术相比,通过将公用基础设施相关功能抽象到不同的层来降低微服务的代码复杂性;由于不需要在每个微服务中编写配置代码,因此减少了微服务架构中的代码重复,并且应用和底层平台之间实现了松耦合。
具体的,该基于kubernetes的全链路监控方法的工作原理:使用时,将monitor-client打入POD:通过文件共享的方式将monitor-client以sidCar模式打入应用pod中,并不在业务代码中做修改,与业务应用代码相互独立;将搜集到的监控指标存储:第一步中monitor-client将从业务应用中搜集到的监控指标信息发送到monitorDB中存储;在kubernetes中部署monitor-ui,可视化展现,将第一步汇总至monitor-db的各种监控指标可视化展示。本方法基于kubernetes进行全链路追踪,有良好的可扩展性,可移植性和可维护性,使kubernetes应用调用链监控可视化,透明化,同时包括以下功能:请求链路追踪,故障快速定位:可以通过调用链结合业务日志快速定位错误信息;可视化:各个阶段耗时,进行性能分析;依赖优化:各个调用环节的可用性、梳理服务依赖关系以及优化;数据分析,优化链路:可以得到用户的行为路径,汇总分析应用在很多业务场景。与现有技术相比,通过将公用基础设施相关功能抽象到不同的层来降低微服务的代码复杂性;由于不需要在每个微服务中编写配置代码,因此减少了微服务架构中的代码重复,并且应用和底层平台之间实现了松耦合。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (8)
1.一种基于kubernetes的全链路监控方法,其特征在于,包括以下具体步骤:
S1、将monitor-client打入POD;
S2、将搜集到的监控指标存储;
S3、在kubernetes中部署monitor-ui,可视化展现。
2.如权利要求1所述的一种基于kubernetes的全链路监控方法,其特征在于,S1中,通过文件共享的方式将monitor-client以sidCar模式打入应用pod中。
3.如权利要求2所述的一种基于kubernetes的全链路监控方法,其特征在于,将monitor-client与业务应用代码相互独立。
4.如权利要求1所述的一种基于kubernetes的全链路监控方法,其特征在于,S2中,将S1中的monitor-client将从业务应用中搜集到的监控指标信息发送到monitorDB中存储。
5.如权利要求1所述的一种基于kubernetes的全链路监控方法,其特征在于,S3中,将第一步汇总至monitor-db的各种监控指标可视化展示。
6.如权利要求2所述的一种基于kubernetes的全链路监控方法,其特征在于,创建一个statefulset部署应用服务,monitor-client以sidecar形式一起部署StatefulSet.yaml。
7.如权利要求1所述的一种基于kubernetes的全链路监控方法,其特征在于,S3中,monitor在部署的时安装cx_oracle,安装MYSQLdb,编辑mysql_config,最后安装安装paramiko。
8.如权利要求7所述的一种基于kubernetes的全链路监控方法,其特征在于,在安装cx_oracle时,注意配置ORACLE_HOME。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210196111.9A CN115454759A (zh) | 2022-03-01 | 2022-03-01 | 一种基于kubernetes的全链路监控方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210196111.9A CN115454759A (zh) | 2022-03-01 | 2022-03-01 | 一种基于kubernetes的全链路监控方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115454759A true CN115454759A (zh) | 2022-12-09 |
Family
ID=84296983
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210196111.9A Pending CN115454759A (zh) | 2022-03-01 | 2022-03-01 | 一种基于kubernetes的全链路监控方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115454759A (zh) |
-
2022
- 2022-03-01 CN CN202210196111.9A patent/CN115454759A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11914486B2 (en) | Cloning and recovery of data volumes | |
CN109118347B (zh) | 一种自动化协作方法及系统 | |
CN107370786B (zh) | 一种基于微服务架构的通用信息管理系统 | |
US9767171B2 (en) | Method and system for implementing an operating system hook in a log analytics system | |
US8234633B2 (en) | Incident simulation support environment and business objects associated with the incident | |
Mayer et al. | An approach to extract the architecture of microservice-based software systems | |
US7003560B1 (en) | Data warehouse computing system | |
US7640459B2 (en) | Performing computer application trace with other operations | |
US9286368B2 (en) | Linking framework for information technology management | |
US8301720B1 (en) | Method and system to collect and communicate problem context in XML-based distributed applications | |
US20150019488A1 (en) | Automated database migration architecture | |
JP2005538459A (ja) | 分散システム内の根本原因識別および問題判定のための方法および装置 | |
US7779300B2 (en) | Server outage data management | |
US20080162587A1 (en) | Server synchronization for maintenance activities | |
WO2014090002A1 (zh) | 一种数据同步的方法、装置及系统 | |
CN110063042A (zh) | 一种数据库故障的响应方法及其终端 | |
CN114741375A (zh) | 一种多源异构数据库快速自动数据迁移系统及方法 | |
WO2001033468A1 (en) | Data warehouse computing system | |
CN111538754A (zh) | 一种数据归集管理系统、方法、装置、设备和存储介质 | |
CN111048164A (zh) | 一种医学大数据长期保存系统 | |
CN113468143A (zh) | 数据迁移方法、系统、计算设备及存储介质 | |
CN117648257A (zh) | 一种Linux操作系统下的Web自动化测试方法及系统 | |
CN115454759A (zh) | 一种基于kubernetes的全链路监控方法 | |
CN114756623A (zh) | 一种非同源数据库同步方法及装置 | |
CN113220592A (zh) | 自动化测试资源的处理方法、装置、服务器及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |