在线观看www成人影院-在线观看www日本免费网站-在线观看www视频-在线观看操-欧美18在线-欧美1级

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內(nèi)不再提示

如何獲取采集服務器Kubernetes監(jiān)控指標

馬哥Linux運維 ? 來源:掘金 ? 作者:Honest1y ? 2021-09-26 10:13 ? 次閱讀

對比

node-exporter用于采集服務器層面的運行指標,包括機器的loadavg、filesystem、meminfo等基礎監(jiān)控,類似于傳統(tǒng)主機監(jiān)控維度的zabbix-agent。

metric-server/heapster是從api-server中獲取CPU、內(nèi)存使用率這種監(jiān)控指標,并把他們發(fā)送給存儲后端,如InfluxDB或云廠商,他當前的核心作用是:為HPA等組件提供決策指標支持。

kube-state-metrics關注于獲取Kubernetes各種資源的最新狀態(tài),如Deployment或者DaemonSet。

例如:

我調(diào)度了多少個Replicas?現(xiàn)在可用的有幾個?

多少個Pod是running/stopped/terminated狀態(tài)?

Pod重啟了多少次?

我有多少job在運行中?

這些指標都由kube-state-metrics提供。

之所以沒有把kube-state-metrics納入到metric-server的能力中,是因為他們的關注點本質(zhì)上是不一樣的。

metric-server僅僅是獲取、格式化現(xiàn)有數(shù)據(jù),寫入特定的存儲,實質(zhì)上是一個監(jiān)控系統(tǒng)。

kube-state-metrics是將Kubernetes的運行狀況在內(nèi)存中做了個快照,并且獲取新的指標,但他沒有能力導出這些指標。

部署metric-server

下載metric-server部署的yaml文件到本地。

wget https://github.com/kubernetes-sigs/metrics-server/releases/download/v0.3.7/components.yaml

拉取metric-server的鏡像到本地:

# docker pull zhaoqinchang/metrics-server:0.3.7 0.3.7: Pulling from zhaoqinchang/metrics-server 9ff2acc3204b: Pull complete 9d14b55ff9a0: Pull complete Digest:

sha256:c0efe772bb9e5c289db6cc4bc2002c268507d0226f2a3815f7213e00261c38e9 Status: Downloaded newer image for zhaoqinchang/metrics-server:0.3.7 docker.io/zhaoqinchang/metrics-server:0.3.7

修改components.yaml文件為如下內(nèi)容:

# cat components.yaml --- apiVersion: rbac.authorization.k8s.io/v1 kind: ClusterRole metadata: name: system:aggregated-metrics-reader labels: rbac.authorization.k8s.io/aggregate-to-view: “true” rbac.authorization.k8s.io/aggregate-to-edit:

“true” rbac.authorization.k8s.io/aggregate-to-admin: “true” rules: - apiGroups: [“metrics.k8s.io”] resources: [“pods”, “nodes”] verbs: [“get”, “l(fā)ist”, “watch”] --- apiVersion: rbac.authorization.k8s.io/v1 kind: ClusterRoleBinding metadata: name: metrics-serverauth-delegator roleRef:

apiGroup: rbac.authorization.k8s.io kind: ClusterRole name: system:auth-delegator subjects: - kind:

ServiceAccount name: metrics-server namespace: kube-system --- apiVersion: rbac.authorization.k8s.io/v1 kind:

RoleBinding metadata: name: metrics-server-auth-reader namespace: kube-system roleRef: apiGroup:

rbac.authorization.k8s.io kind: Role name: extension-apiserver-authentication-reader subjects: - kind:

ServiceAccount name: metrics-server namespace: kube-system --- apiVersion:

apiregistration.k8s.io/v1beta1 kind: APIService metadata: name: v1beta1.metrics.k8s.io spec: service: name: metrics-server namespace: kube-system group: metrics.k8s.io version:

v1beta1 insecureSkipTLSVerify: true groupPriorityMinimum: 100 versionPriority: 100 --- apiVersion:

v1 kind: ServiceAccount metadata: name: metrics-server namespace: kube-system --- apiVersion:

apps/v1 kind: Deployment metadata: name: metrics-server namespace: kube-system labels: k8s-app:

metrics-server spec: selector: matchLabels: k8s-app: metrics-server template: metadata: name: metrics-server labels: k8s-app: metrics-server spec: serviceAccountName: metrics-server volumes: # mount in tmp so we can safely use from-scratch images and/or read-only containers - name:

tmp-dir emptyDir: {} containers: - name: metrics-server image: zhaoqinchang/metrics-server:0.3.7 #修改鏡像為剛剛拉取下來的鏡像

imagePullPolicy: IfNotPresent args:

- --cert-dir=/tmp - --secure-port=4443 command: #添加以下三行command命令 - /metrics-server - --kubelet-preferred-address-types=InternalIP - --kubelet-insecure-tls ports: - name: main-port containerPort: 4443 protocol:

TCP securityContext: readOnlyRootFilesystem: true runAsNonRoot: true runAsUser: 1000 volumeMounts: - name: tmp-dir mountPath:

/tmp nodeSelector: kubernetes.io/os: linux --- apiVersion: v1 kind: Service metadata: name: metrics-server namespace: kube-system labels: kubernetes.io/name:

“Metrics-server” kubernetes.io/cluster-service: “true” spec: selector: k8s-app: metrics-server ports:

- port: 443 protocol: TCP targetPort: main-port --- apiVersion: rbac.authorization.k8s.io/v1 kind: ClusterRole metadata: name: system:metrics-server rules: - apiGroups: - “” resources: - pods - nodes - nodes/stats - namespaces - configmaps verbs: - get - list - watch --- apiVersion: rbac.authorization.k8s.io/v1 kind: ClusterRoleBinding metadata: name: system:metrics-server roleRef:

apiGroup: rbac.authorization.k8s.io kind: ClusterRole name: system:metrics-server subjects: - kind: ServiceAccount name: metrics-server namespace: kube-system部署metric-server:

# kubectl apply -f components.yaml clusterrole.rbac.authorization.k8s.io/system:aggregated-metrics-reader created clusterrolebinding.rbac.authorization.k8s.io/metrics-serverauth-delegator created

rolebinding.rbac.authorization.k8s.io/metrics-server-auth-reader created

apiservice.apiregistration.k8s.io/v1beta1.metrics.k8s.io created serviceaccount/metrics-server created

deployment.apps/metrics-server created service/metrics-server created

clusterrole.rbac.authorization.k8s.io/system:metrics-server created clusterrolebinding.rbac.authorization.k8s.io/system:metrics-server created

查看metric.k8s.io是否出現(xiàn)在Kubernetes集群的API群組列表中:

# kubectl api-versions | grep metrics metrics.k8s.io/v1beta1

使用

kubectl top命令可顯示節(jié)點和Pod對象的資源使用信息,它依賴于集群中的資源指標API來收集各項指標數(shù)據(jù)。它包含有Node和Pod兩個子命令,可分別顯示Node對象和Pod對象的相關資源占用率。

列出Node資源占用率命令的語法格式為“kubectl top node [-l label | NAME]”,例如下面顯示所有節(jié)點的資源占用狀況的結(jié)果中顯示了各節(jié)點累計CPU資源占用時長及百分比,以及內(nèi)容空間占用量及占用比例。必要時,也可以在命令直接給出要查看的特定節(jié)點的標識,以及使用標簽選擇器進行節(jié)點過濾。

[root@master metric]# kubectl top nodes NAME CPU(cores) CPU% MEMORY(bytes) MEMORY% master 282m 14% 1902Mi 51% node-02 70m 3% 1371Mi 37% node-03 121m 1% 892Mi 11%

而名稱空間級別的Pod對象資源占用率的使用方法會略有不同,使用時,一般應該跟定名稱空間及使用標簽選擇器過濾出目標Pod對象。例如,下面顯示kube-system名稱空間下的Pod資源使用狀況:

[root@master metric]# kubectl top pods -n kube-system NAME CPU(cores) MEMORY(bytes) etcd-master 32m 300Mi kube-apiserver-master 86m 342Mi kube-controller-manager-master 30m 48Mi kube-flannel-ds-l5ghn 5m

10Mi kube-flannel-ds-rqlm2 4m 12Mi kube-flannel-ds-v92r9 4m 14Mi kube-proxy-7vjcv 18m 15Mi kube-proxy-xrz8f 13m 21Mi kube-proxy-zpwn6 1m 14Mi kube-scheduler-master 7m 17Mi metrics-server-5549c7694f-7vb66 2m 14Mi

kubectl top命令為用戶提供簡潔、快速獲取Node對象及Pod對象系統(tǒng)資源占用狀況的接口,是集群運行和維護的常用命令之一。

原文鏈接:https://juejin.cn/post/6996862439560052773

責任編輯:haq

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學習之用,如有內(nèi)容侵權或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
收藏 人收藏

    評論

    相關推薦
    熱點推薦

    歐洲服務器免費ip地址怎么獲取?#歐洲服務器 #免費IP地址 #服務器

    服務器
    jf_57681485
    發(fā)布于 :2025年06月13日 11:15:04

    高防服務器哪家好?RAKsmart高防服務器全方位解析

    普通服務器缺乏專業(yè)防護能力,而高防服務器憑借高帶寬儲備、智能流量清洗機制和實時監(jiān)控系統(tǒng),能有效抵御攻擊,保障業(yè)務連續(xù)性。不過,市場上高防服務器提供商眾多,哪家好呢?接下來,小庫主機評測
    的頭像 發(fā)表于 05-12 09:28 ?144次閱讀

    新加坡服務器延遲大嗎?真相在這里#新加坡服務器 #服務器

    服務器
    jf_57681485
    發(fā)布于 :2025年04月18日 13:48:50

    安徽京準:NTP時間同步服務器提升石油管道監(jiān)控效率

    安徽京準:NTP時間同步服務器提升石油管道監(jiān)控效率
    的頭像 發(fā)表于 04-08 09:37 ?209次閱讀
    安徽京準:NTP時間同步<b class='flag-5'>服務器</b>提升石油管道<b class='flag-5'>監(jiān)控</b>效率

    MKW45B41Z客戶端無法從服務器獲取服務是為什么?

    。MKW45B41Z (自定義板) 充當中央設備客戶端角色。MKW45 客戶端掃描外圍設備(NRF 連接)設備并連接到外圍設備(NRF 連接)設備。連接 MKW45(自定義板卡)后,客戶端無法從服務器獲取服務(NRF 連接)
    發(fā)表于 03-28 07:40

    NTP校時服務器 時鐘同步服務器

    服務器
    jf_75250307
    發(fā)布于 :2025年03月19日 20:56:34

    基于華為云 Flexus X 實例部署 Uptime-Kuma 服務器監(jiān)控面板

    系統(tǒng)來實時掌握服務器的運行狀態(tài)。 ????????在這樣的背景下,uptime-kuma 應運而生。uptime-kuma 是一款開源的服務器監(jiān)控面板,它能夠幫助用戶實時監(jiān)控
    的頭像 發(fā)表于 01-17 09:42 ?774次閱讀
    基于華為云 Flexus X 實例部署 Uptime-Kuma <b class='flag-5'>服務器</b><b class='flag-5'>監(jiān)控</b>面板

    Flexus 云服務器 X 實例實踐:部署 ServerBee 監(jiān)控工具

    引言 在當今數(shù)字化的時代,服務器的有效監(jiān)控與管理對于企業(yè)和開發(fā)者至關重要。華為云作為云計算領域的佼佼者,一直以強大的技術實力和卓越的服務品質(zhì)著稱。其 Flexus 云服務器 X 實例,
    的頭像 發(fā)表于 01-14 09:26 ?799次閱讀
    Flexus 云<b class='flag-5'>服務器</b> X 實例實踐:部署 ServerBee <b class='flag-5'>監(jiān)控</b>工具

    Flexus 云服務器 X 實例實踐:安裝 Ward 服務器監(jiān)控工具

    了強大而靈活的計算能力。而在系統(tǒng)運維管理方面,Ward 這一專為 Linux 系統(tǒng)打造的監(jiān)控工具功能強大,當我們將其安裝在華為云 Flexus 云服務器 X 實例上時,又會擦出怎樣的火花呢? 一、Flexus 云服務器 X 實例
    的頭像 發(fā)表于 01-13 15:51 ?376次閱讀
    Flexus 云<b class='flag-5'>服務器</b> X 實例實踐:安裝 Ward <b class='flag-5'>服務器</b><b class='flag-5'>監(jiān)控</b>工具

    理解云服務器網(wǎng)絡指標:關鍵性能指標

    在云計算領域,網(wǎng)絡度量對于評估云服務器操作的性能、可靠性和效率至關重要。這些指標提供了對網(wǎng)絡服務運行狀況和性能的洞察,使管理員能夠就資源分配、擴展和優(yōu)化做出明智的決策。本文將探討云服務器
    的頭像 發(fā)表于 11-11 17:04 ?668次閱讀

    使用zabbix監(jiān)控服務器的方法

    Zabbix環(huán)境 在開始監(jiān)控服務器之前,你需要準備Zabbix環(huán)境。這包括安裝Zabbix服務器、Zabbix代理和配置Web界面。 2.1 安裝Zabbix服務器 Zabbix
    的頭像 發(fā)表于 11-08 10:47 ?838次閱讀

    Kubernetes集群搭建容器云需要幾臺服務器

    Kubernetes集群搭建容器云需要幾臺服務器?至少需要4臺服務器。搭建容器云所需的服務器數(shù)量以及具體的搭建步驟,會根據(jù)所選用的技術棧、業(yè)務規(guī)模、架構設計以及安全需求等因素而有所不同
    的頭像 發(fā)表于 10-21 10:06 ?405次閱讀

    獨立服務器與云服務器的區(qū)別

    隨著互聯(lián)網(wǎng)技術的飛速發(fā)展,企業(yè)對于服務器的需求日益增加,而服務器市場也隨之出現(xiàn)了多種類型的產(chǎn)品,其中最常見的是獨立服務器和云服務器。這兩種服務器
    的頭像 發(fā)表于 10-12 14:34 ?640次閱讀

    如何在阿里ECS服務器上架設自己的OpenVPN服務器

    需要自己架設服務器,讓現(xiàn)場的IR615路由連接自己的服務器。能通過自己的服務器進行數(shù)據(jù)采集和遠程運維。
    發(fā)表于 07-25 06:14

     K8S學習教程一:使用PetaExpress云服務器安裝Minikube 集群

    使得開發(fā)人員能夠在本地機器上輕松創(chuàng)建一個單節(jié)點的 Kubernetes 集群,從而方便開發(fā)、測試和學習 Kubernetes。 我們看下如何使用PetaExpress云服務器安裝Minikube 集群
    的頭像 發(fā)表于 07-01 15:41 ?587次閱讀
     K8S學習教程一:使用PetaExpress云<b class='flag-5'>服務器</b>安裝Minikube 集群
    主站蜘蛛池模板: 一卡二卡卡四卡无人区中文 | 在线视频这里只有精品 | 宅宅午夜亚洲精品 | 性欧美xxx 不卡视频 | 777人体粉嫩u美图 | 国模绪| 激情伦成人综合小说 | 欧美.成人.综合在线 | 天天拍拍天天爽免费视频 | 奇米成人影视 | 在线观看你懂的网站 | 国产精品嫩草影院在线播放 | 国产va免费精品高清在线观看 | 色在线免费观看 | 伊人久久影视 | h版欧美一区二区三区四区 h网站亚洲 | 性欧洲女人18 | 性欧美高清视频 | 亚洲 [12p] | 97久久综合九色综合 | 国产精品第一页在线观看 | 性欧洲女人18 | 国产女人视频免费观看 | 天天综合亚洲国产色 | 性黄视频| 毛色毛片 | 尤物蜜芽福利国产污在线观看 | 激情五月综合 | 真人午夜a一级毛片 | 亚洲综合日韩欧美一区二区三 | 道区二区三区四区 | 免费视频淫片aa毛片 | 美女下面小内内的沟 | 亚洲国产系列 | 韩国三级无遮挡床戏视频 | 午夜色大片在线观看 | 免费视频淫片aa毛片 | 国模精品一区二区 | 三级网址在线播放 | 精品三级国产精品经典三 | 在线 色|