那曲檬骨新材料有限公司

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

解析Kubernetes監(jiān)控指標(biāo)獲取方式對比

馬哥Linux運(yùn)維 ? 來源:掘金 ? 作者:Honest1y ? 2021-09-26 10:45 ? 次閱讀

對比

node-exporter用于采集服務(wù)器層面的運(yùn)行指標(biāo),包括機(jī)器的loadavg、filesystem、meminfo等基礎(chǔ)監(jiān)控,類似于傳統(tǒng)主機(jī)監(jiān)控維度的zabbix-agent。 metric-server/heapster是從api-server中獲取CPU、內(nèi)存使用率這種監(jiān)控指標(biāo),并把他們發(fā)送給存儲后端,如InfluxDB或云廠商,他當(dāng)前的核心作用是:為HPA等組件提供決策指標(biāo)支持。 kube-state-metrics關(guān)注于獲取Kubernetes各種資源的最新狀態(tài),如Deployment或者DaemonSet。 例如:
  • 我調(diào)度了多少個(gè)Replicas?現(xiàn)在可用的有幾個(gè)?

  • 多少個(gè)Pod是running/stopped/terminated狀態(tài)?

  • Pod重啟了多少次?

  • 我有多少job在運(yùn)行中?

這些指標(biāo)都由kube-state-metrics提供。 之所以沒有把kube-state-metrics納入到metric-server的能力中,是因?yàn)樗麄兊年P(guān)注點(diǎn)本質(zhì)上是不一樣的。
  • metric-server僅僅是獲取、格式化現(xiàn)有數(shù)據(jù),寫入特定的存儲,實(shí)質(zhì)上是一個(gè)監(jiān)控系統(tǒng)。

  • kube-state-metrics是將Kubernetes的運(yùn)行狀況在內(nèi)存中做了個(gè)快照,并且獲取新的指標(biāo),但他沒有能力導(dǎo)出這些指標(biāo)。
    部署metric-server

下載metric-server部署的yaml文件到本地。

	

wgethttps://github.com/kubernetes-sigs/metrics-server/releases/download/v0.3.7/components.yaml

拉取metric-server的鏡像到本地:

	

#dockerpullzhaoqinchang/metrics-server:0.3.7 0.3.7:Pullingfromzhaoqinchang/metrics-server 9ff2acc3204b:Pullcomplete 9d14b55ff9a0:Pullcomplete Digest:sha256:c0efe772bb9e5c289db6cc4bc2002c268507d0226f2a3815f7213e00261c38e9 Status:Downloadednewerimageforzhaoqinchang/metrics-server:0.3.7 docker.io/zhaoqinchang/metrics-server:0.3.7

修改components.yaml文件為如下內(nèi)容:

	#catcomponents.yaml --- apiVersion:rbac.authorization.k8s.io/v1 kind:ClusterRole metadata: name:system:aggregated-metrics-reader labels: rbac.authorization.k8s.io/aggregate-to-view:"true" rbac.authorization.k8s.io/aggregate-to-edit:"true" rbac.authorization.k8s.io/aggregate-to-admin:"true" rules: -apiGroups:["metrics.k8s.io"] resources:["pods","nodes"] verbs:["get","list","watch"] --- apiVersion:rbac.authorization.k8s.io/v1 kind:ClusterRoleBinding metadata: name:metrics-serverauth-delegator roleRef: apiGroup:rbac.authorization.k8s.io kind:ClusterRole name:system:auth-delegator subjects: -kind:ServiceAccount name:metrics-server namespace:kube-system --- apiVersion:rbac.authorization.k8s.io/v1 kind:RoleBinding metadata: name:metrics-server-auth-reader namespace:kube-system roleRef: apiGroup:rbac.authorization.k8s.io kind:Role name:extension-apiserver-authentication-reader subjects: -kind:ServiceAccount name:metrics-server namespace:kube-system --- apiVersion:apiregistration.k8s.io/v1beta1 kind:APIService metadata: name:v1beta1.metrics.k8s.io spec: service: name:metrics-server namespace:kube-system group:metrics.k8s.io version:v1beta1 insecureSkipTLSVerify:true groupPriorityMinimum:100 versionPriority:100 --- apiVersion:v1 kind:ServiceAccount metadata: name:metrics-server namespace:kube-system --- apiVersion:apps/v1 kind:Deployment metadata: name:metrics-server namespace:kube-system labels: k8s-app:metrics-server spec: selector: matchLabels: k8s-app:metrics-server template: metadata: name:metrics-server labels: k8s-app:metrics-server spec: serviceAccountName:metrics-server volumes: #mountintmpsowecansafelyusefrom-scratchimagesand/orread-onlycontainers -name:tmp-dir emptyDir:{} containers: -name:metrics-server image:zhaoqinchang/metrics-server:0.3.7#修改鏡像為剛剛拉取下來的鏡像 imagePullPolicy:IfNotPresent args: ---cert-dir=/tmp ---secure-port=4443 command:#添加以下三行command命令 -/metrics-server ---kubelet-preferred-address-types=InternalIP ---kubelet-insecure-tls ports: -name:main-port containerPort:4443 protocol:TCP securityContext: readOnlyRootFilesystem:true runAsNonRoot:true runAsUser:1000 volumeMounts: -name:tmp-dir mountPath:/tmp nodeSelector: kubernetes.io/os:linux --- apiVersion:v1 kind:Service metadata: name:metrics-server namespace:kube-system labels: kubernetes.io/name:"Metrics-server" kubernetes.io/cluster-service:"true" spec: selector: k8s-app:metrics-server ports: -port:443 protocol:TCP targetPort:main-port --- apiVersion:rbac.authorization.k8s.io/v1 kind:ClusterRole metadata: name:system:metrics-server rules: -apiGroups: -"" resources: -pods -nodes -nodes/stats -namespaces -configmaps verbs: -get -list -watch --- apiVersion:rbac.authorization.k8s.io/v1 kind:ClusterRoleBinding metadata: name:system:metrics-server roleRef: apiGroup:rbac.authorization.k8s.io kind:ClusterRole name:system:metrics-server subjects: -kind:ServiceAccount name:metrics-server namespace:kube-system
				部署metric-server:

	

#kubectlapply-fcomponents.yaml clusterrole.rbac.authorization.k8s.io/system:aggregated-metrics-readercreated clusterrolebinding.rbac.authorization.k8s.io/metrics-serverauth-delegatorcreated rolebinding.rbac.authorization.k8s.io/metrics-server-auth-readercreated apiservice.apiregistration.k8s.io/v1beta1.metrics.k8s.iocreated serviceaccount/metrics-servercreated deployment.apps/metrics-servercreated service/metrics-servercreated clusterrole.rbac.authorization.k8s.io/system:metrics-servercreated clusterrolebinding.rbac.authorization.k8s.io/system:metrics-servercreated

查看metric.k8s.io是否出現(xiàn)在Kubernetes集群的API群組列表中:

	

#kubectlapi-versions|grepmetrics metrics.k8s.io/v1beta1

使用

kubectl top命令可顯示節(jié)點(diǎn)和Pod對象的資源使用信息,它依賴于集群中的資源指標(biāo)API來收集各項(xiàng)指標(biāo)數(shù)據(jù)。它包含有Node和Pod兩個(gè)子命令,可分別顯示Node對象和Pod對象的相關(guān)資源占用率。 列出Node資源占用率命令的語法格式為“kubectl top node [-l label | NAME]”,例如下面顯示所有節(jié)點(diǎn)的資源占用狀況的結(jié)果中顯示了各節(jié)點(diǎn)累計(jì)CPU資源占用時(shí)長及百分比,以及內(nèi)容空間占用量及占用比例。必要時(shí),也可以在命令直接給出要查看的特定節(jié)點(diǎn)的標(biāo)識,以及使用標(biāo)簽選擇器進(jìn)行節(jié)點(diǎn)過濾。

	

[root@mastermetric]#kubectltopnodes NAMECPU(cores)CPU%MEMORY(bytes)MEMORY% master282m14%1902Mi51% node-0270m3%1371Mi37% node-03121m1%892Mi11%

而名稱空間級別的Pod對象資源占用率的使用方法會略有不同,使用時(shí),一般應(yīng)該跟定名稱空間及使用標(biāo)簽選擇器過濾出目標(biāo)Pod對象。例如,下面顯示kube-system名稱空間下的Pod資源使用狀況:

	

[root@mastermetric]#kubectltoppods-nkube-system NAMECPU(cores)MEMORY(bytes) etcd-master32m300Mi kube-apiserver-master86m342Mi kube-controller-manager-master30m48Mi kube-flannel-ds-l5ghn5m10Mi kube-flannel-ds-rqlm24m12Mi kube-flannel-ds-v92r94m14Mi kube-proxy-7vjcv18m15Mi kube-proxy-xrz8f13m21Mi kube-proxy-zpwn61m14Mi kube-scheduler-master7m17Mi metrics-server-5549c7694f-7vb662m14Mi

kubectl top命令為用戶提供簡潔、快速獲取Node對象及Pod對象系統(tǒng)資源占用狀況的接口,是集群運(yùn)行和維護(hù)的常用命令之一。 原文鏈接:https://juejin.cn/post/6996862439560052773
編輯:jq
聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報(bào)投訴
  • cpu
    cpu
    +關(guān)注

    關(guān)注

    68

    文章

    10905

    瀏覽量

    213036
  • 服務(wù)器
    +關(guān)注

    關(guān)注

    12

    文章

    9308

    瀏覽量

    86073
  • API
    API
    +關(guān)注

    關(guān)注

    2

    文章

    1511

    瀏覽量

    62404
  • 機(jī)器
    +關(guān)注

    關(guān)注

    0

    文章

    784

    瀏覽量

    40824

原文標(biāo)題:Kubernetes監(jiān)控指標(biāo)獲取方式對比

文章出處:【微信號:magedu-Linux,微信公眾號:馬哥Linux運(yùn)維】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。

收藏 人收藏

    評論

    相關(guān)推薦

    Kubernetes:構(gòu)建高效的容器化應(yīng)用平臺

    Kubernetes 作為容器編排的事實(shí)標(biāo)準(zhǔn),在容器化應(yīng)用部署中發(fā)揮著關(guān)鍵作用。 搭建 Kubernetes 集群是應(yīng)用的基礎(chǔ)。可以使用kubeadm工具快速搭建。在主節(jié)點(diǎn)執(zhí)行kubeadm
    的頭像 發(fā)表于 01-23 15:22 ?84次閱讀

    使用 Flexus 云服務(wù)器 X 實(shí)例部署 Kubernetes 圖形化管理平臺

    Kubernetes 作為當(dāng)今最流行的容器編排平臺,隨著云計(jì)算、微服務(wù)架構(gòu)和 DevOps 文化的普及,Kubernetes 在自動化部署、擴(kuò)展和管理容器化應(yīng)用程序方面扮演著越來越重要的角色。未來
    的頭像 發(fā)表于 01-21 16:14 ?101次閱讀
    使用 Flexus 云服務(wù)器 X 實(shí)例部署 <b class='flag-5'>Kubernetes</b> 圖形化管理平臺

    Kubernetes的CNI網(wǎng)絡(luò)插件之flannel

    Kubernetes設(shè)計(jì)了網(wǎng)絡(luò)模型,但卻將它的實(shí)現(xiàn)講給了網(wǎng)絡(luò)插件,CNI網(wǎng)絡(luò)插件最重要的功能就是實(shí)現(xiàn)Pod資源能夠跨主機(jī)通信。
    的頭像 發(fā)表于 01-02 09:43 ?294次閱讀

    solidworks正版軟件:永久版權(quán)和訂閱許可 兩種購買方式解析和選擇

    SOLIDWORKS軟件分從購買方式上劃分為永久版權(quán)的形式和訂閱即年付費(fèi)兩種方式,代理商碩迪科技向您詳細(xì)解析 SOLIDWORKS 的永久版權(quán)和訂閱許可的區(qū)別,各自的優(yōu)劣勢以及適合的應(yīng)用場景。以幫助您做出適合的決策。
    的頭像 發(fā)表于 12-16 16:45 ?638次閱讀
    solidworks正版軟件:永久版權(quán)和訂閱許可 兩種購買<b class='flag-5'>方式</b><b class='flag-5'>解析</b>和選擇

    艾體寶與Kubernetes原生數(shù)據(jù)平臺AppsCode達(dá)成合作

    虹科姐妹公司艾體寶宣布與Kubernetes 原生數(shù)據(jù)平臺 AppsCode達(dá)成正式合作,致力于將其核心產(chǎn)品KubeDB引入中國市場,為企業(yè)提供專業(yè)、高效的云原生數(shù)據(jù)庫管理解決方案。
    的頭像 發(fā)表于 12-16 15:07 ?310次閱讀

    POE供電與傳統(tǒng)供電對比 POE供電技術(shù)原理解析

    POE供電與傳統(tǒng)供電對比 POE(Power over Ethernet)供電技術(shù)與傳統(tǒng)供電方式在多個(gè)方面存在顯著差異。以下是對這兩種供電方式的詳細(xì)對比: POE供電 傳統(tǒng)供電 基本概
    的頭像 發(fā)表于 12-04 09:53 ?637次閱讀

    PLC遠(yuǎn)程監(jiān)控物聯(lián)網(wǎng)方案解析

    PLC遠(yuǎn)程監(jiān)控物聯(lián)網(wǎng)方案是一種集成了傳感器、通信技術(shù)和軟件平臺的系統(tǒng),用于實(shí)現(xiàn)對PLC(可編程邏輯控制器)的遠(yuǎn)程監(jiān)控和管理。以下是該方案的詳細(xì)解析,包括組成、功能和價(jià)值等方面: PLC遠(yuǎn)程監(jiān)控
    的頭像 發(fā)表于 11-20 11:01 ?258次閱讀
    PLC遠(yuǎn)程<b class='flag-5'>監(jiān)控</b>物聯(lián)網(wǎng)方案<b class='flag-5'>解析</b>

    Kubernetes集群搭建容器云需要幾臺服務(wù)器?

    Kubernetes集群搭建容器云需要幾臺服務(wù)器?至少需要4臺服務(wù)器。搭建容器云所需的服務(wù)器數(shù)量以及具體的搭建步驟,會根據(jù)所選用的技術(shù)棧、業(yè)務(wù)規(guī)模、架構(gòu)設(shè)計(jì)以及安全需求等因素而有所不同。以下是一個(gè)基于Kubernetes集群的容器云搭建的概述:
    的頭像 發(fā)表于 10-21 10:06 ?197次閱讀

    ZCAN PRO解析的DBC Singal 起始位與XNET解析的起始位不同;解析的信號不符合大端邏輯

    上圖中的DBC文件使用記事本打開,Data_Field信號,起始位為23,長度為48,大端方式存儲;(按照這個(gè)方式存儲,明顯已經(jīng)溢出) 上圖為該信號在ZCANPRO軟件中打開,解析的起始位為23
    發(fā)表于 10-18 13:53

    使用Velero備份Kubernetes集群

    Velero 是 heptio 團(tuán)隊(duì)(被 VMWare 收購)開源的 Kubernetes 集群備份、遷移工具。
    的頭像 發(fā)表于 08-05 15:43 ?402次閱讀
    使用Velero備份<b class='flag-5'>Kubernetes</b>集群

    如何使用Kubeadm命令在PetaExpress Ubuntu系統(tǒng)上安裝Kubernetes集群

    Kubernetes,通常縮寫為K8s,是一個(gè)開源的容器編排平臺,旨在自動化容器化應(yīng)用的部署、擴(kuò)展和管理。有了Kubernetes,您可以輕松地部署、更新和擴(kuò)展應(yīng)用,而無需擔(dān)心底層基礎(chǔ)設(shè)施。
    的頭像 發(fā)表于 07-15 13:31 ?914次閱讀
    如何使用Kubeadm命令在PetaExpress Ubuntu系統(tǒng)上安裝<b class='flag-5'>Kubernetes</b>集群

    esp32在靜態(tài)IP下,域名無法解析怎么解決?

    1esp32使用dhcp,正常獲取IP連接網(wǎng)絡(luò),可以解析域名. 2esp32使用靜態(tài)IP,正常獲取IP連接網(wǎng)絡(luò),無法解析域名。
    發(fā)表于 06-25 07:56

    上位監(jiān)控程序如何實(shí)現(xiàn)

    之前,需要對目標(biāo)系統(tǒng)進(jìn)行需求分析,明確監(jiān)控對象、監(jiān)控指標(biāo)、用戶需求和系統(tǒng)性能要求。以下是一些關(guān)鍵需求: 1.1 監(jiān)控對象:確定需要監(jiān)控的設(shè)備
    的頭像 發(fā)表于 06-07 09:12 ?619次閱讀

    cx3在usb2.0模式下,打開amcap后x3的vsync 和 hsync 都失效了的原因?

    AplnStop:SMState = 0x5 AplnStrt:SMState = 0x1 cx3的vsync 和 hsync 都失效了。我通過日志 獲取和usb3.0 對比了一下,amcap開啟時(shí),獲取
    發(fā)表于 02-29 08:23

    【米爾-全志T113-i開發(fā)板試用】3、使用golang獲取系統(tǒng)信息

    獲取系統(tǒng)信息,我們可以使用Linux的Proc文件系統(tǒng),解析其中的文件來取得相應(yīng)的信息,但是那樣做太麻煩了,需要找很多資料,寫挺多的代碼。 我們可以使用現(xiàn)成的工具gopsutil。gopsutil
    發(fā)表于 02-22 09:39
    太阳城百家乐官网软件| 81数理 做生意| 芝加哥百家乐的玩法技巧和规则| 单张百家乐官网论坛| 澳门百家乐开户投注| 龙博娱乐城| 永利博百家乐现金网| 大赢家娱乐城官方网| 风水24山子怎么读| 娱乐城开户送真钱200| 个人百家乐官网策略| 百家乐平注法规则| 澳门百家乐官网必胜看路| 澳门百家乐赌场娱乐网规则| 百家乐官网百家乐官网游戏| 缅甸百家乐娱乐场开户注册| 百家乐官网博彩策略| 恒丰百家乐的玩法技巧和规则 | 东方夏威夷网站| 网上玩百家乐犯法| 百家乐官网补牌规制| 百家乐和21点| 真人百家乐官网代理合作| 威尼斯人娱乐城送宝马| 真人百家乐官网蓝盾| 博e百娱乐城注册| 上海百家乐赌博| 保单百家乐官网游戏机| 百家乐乐百家娱乐场| 百家乐官网网上漏洞| 利来娱乐网| 百家乐娱乐备用网址| 杰克百家乐官网玩法| 体球网足球比分| 百家乐15人桌子| 免佣百家乐官网赌场优势| 真人游戏视频| 新葡京百家乐现金| 信誉百家乐官网博彩网| 星空棋牌官方下载| 百家乐投注法|