首页 > 其他分享 >60、Prometheus-alertmanager、邮件告警配置

60、Prometheus-alertmanager、邮件告警配置

时间:2023-04-12 10:23:44浏览次数:50  
标签:alertmanager rules prometheus server 60 Prometheus 规则 告警

1、规则解析

1.1、规则简介

Prometheus支持两种类型的规则:记录规则和警报规则,它们可以进行配置,然后定期进行评估。 要将规则包含在Prometheus中,
需要先创建一个包含必要规则语句的文件,并让Prometheus通过Prometheus配置中的rule_fies字段加载该文件。

默认情况下,prometheus的规则文件使用YAML。 规则的使用流程是:首先创建一个满足规则标准的规则语句,然后发送SIGHUP给Prometheus进程,这时候,prometheus在运行时重新加载规则文件,从而让规则在prometheus运行环境中生效。

1.2、记录规则基础

记录规则的作用其实将我们之前的监控命令采用配置文件的方式进行编写,从而大大减轻我们的工作量。
最常用的场景就是,我们将预先计算经常需要或计算量大的复杂的PromQL语句指定为一个独立的metric监控项,这样我们在查询的时候就非常方便,
而且查询预计算结果通常比每次需要原始表达式都要快得多,尤其是对于仪表板特别有用,仪表板每次刷新时都需要重复查询相同的表达式。
总体来说,记录规则效果与我们编写shell脚本时候的变量名称一样。
规则文件的语法为: groups: [ - <rule_group> ]

1.2.1、规则文件样式

groups:
- name: example
  interval: 10s 
  rules:
  - record: job:http_inprogress_requests:sum
    expr: sum(http_inprogress_requests) by (job)
    labels:
      [ <labelname>: <labelvalue> ]

1.2.2、规则文件属性解析

name 规则组名,必须是唯一的
interval 定制规则执行的间隔时间
rules 设定规则具体信息
  record 定制指标的名称
  expr 执行成功的PromQL
  labels 为该规则设定标签

2、记录规则-实践

2.1、需求

在Prometheus查询部分指标时需要通过将现有的规则组合成一个复杂的表达式,才能查询到对应的指标结果,比如在查询"自定义的指标请求处理时间"参考如下
request_processing_seconds_sum{instance="192.168.10.33:8000",job="my_metric"} / request_processing_seconds_count{instance="192.168.10.33:8000",job="my_metric"}
这个查询语句,写起来非常长,在我们graph绘图的时候,每次输入命令都是非常繁琐的,一长就容易出现问题。

2.2、配置记录规则

2.2.1、创建规则目录

mkdir /data/server/prometheus/rules && cd /data/server/prometheus/rules

2.2.2、编写rules记录规则文件

cat > metrics_request_rules.yaml<<'EOF'
groups:
- name: myrules
  rules:
  - record: request_process_per_time
    expr: request_processing_seconds_sum{instance="192.168.10.33:8000",job="my_metric"} /  request_processing_seconds_count{instance="192.168.10.33:8000",job="my_metric"}
EOF

2.2.3、检查语法是否正常

prometheus-server ~]# promtool check rules /data/server/prometheus/rules/metrics_request_rules.yaml 
Checking /data/server/prometheus/rules/metrics_request_rules.yaml
  SUCCESS: 1 rules found

2.2.4、prometheus.yml增加【记录规则文件】配置

]# vi /data/server/prometheus/etc/prometheus.yml 
...
rule_files:
  - "../rules/metrics_request_rules.yaml"
...

2.2.5、检查prometheus.yml语法是否正常

prometheus-server ~]# promtool check config /data/server/prometheus/etc/prometheus.yml 
Checking /data/server/prometheus/etc/prometheus.yml
  SUCCESS: 1 rule files found
 SUCCESS: /data/server/prometheus/etc/prometheus.yml is valid prometheus config file syntax

Checking /data/server/prometheus/rules/metrics_request_rules.yaml
  SUCCESS: 1 rules found

2.2.6、重启prometheus服务

systemctl restart prometheus

2.2.7、到prometheus web页面查询rules

2.2.8、使用rules name查询数据

说明已经支持rule name查询

2.3、总结

规则解析
   - 规则分类:记录规则、告警规则。
   - 规则作用:提高PromQL查询效率。
规则实践
   - 编写规则文件,检查规范,加载配置,测试效果。

3、告警环境部署

3.1、需求定位

3.1.1、工具简介

    Prometheus作为一个大数据量场景下的监控平台来说,数据收集是核心功能,虽然监控数据可视化了,也非常容易观察到运行状态。
但是最能产生价值的地方就是对数据分析后的告警处理措施,因为我们很难做到时刻盯着监控并及时做出正确的决策,所以程序来帮巡检并自动告警,是保障业务稳定性的决定性措施。可以说任 何一个监控平台如果没有告警平台,那么他就逊色不少甚至都不能称之为平台。
对于Prometheus平台来说,它就集成了报警功能,该功能主要是利用Alertmanager这个组件来实现功能的。Alertmanager作为一个独立的组件,负责接收并处理来自Prometheus Server(也可以是其它的客户 端程序)的告警信息。Alertmanager可以对这些告警信息进行进一步的处理,比如当接收到大量重复告警时能够消除重复的告警信息,同时对告警信息进行分组并且路由到正确的通知方,Prometheus内置了对邮件, Slack等多种通知方式的支持,同时还支持与Webhook的集成,以支持更多定制化的场景。

3.1.2、组件解析

 

3.2、告警特征

 

3.2.1、分组

分组机制可以将详细的告警信息合并成一个通知。在某些情况下,比如由于系统宕机导致大量的告警被同时触发,在这种情况下分组机制可以将这些被触发的告警合并为一个告警通知,避免一次性接受大量的告警通知,
而无法对问题进行快速定位。
告警分组,告警时间,以及告警的接受方式可以通过Alertmanager的配置文件进行配置。

3.2.2、抑制

抑制是指当某一告警发出后,可以停止重复发送由此告警引发的其它告警的机制。抑制机制同样通过Alertmanager的配置文件进行设置。

3.2.3、静默

静默提供了一个简单的机制可以快速根据标签对告警进行静默处理。如果接收到的告警符合静默的配置,Alertmanager则不会发送告警通知。静默设置需要在Alertmanager的Web页面上进行设置。

3.3、准备配置告警邮件的密码

 

3.4、部署alertmanager

3.4.1、软件下载

请看章节:https://www.cnblogs.com/ygbh/p/17299339.html#_label3_0_0_0

3.4.2、解压软件

tar xvf alertmanager-0.25.0.linux-amd64.tar.gz -C /data/server/
ln -s /data/server/alertmanager-0.25.0.linux-amd64 /data/server/alertmanager

3.4.3、配置准备工作

cd /data/server/alertmanager && mkdir {bin,etc,data}
mv alertmanager bin/
mv alertmanager.yml etc/
mv amtool bin/

3.4.4.配置环境变量

cat >/etc/profile.d/alertmanager.sh<<'EOF'
#!/bin/bash
export ALERTMANAGER_HOME=/data/server/alertmanager
export PATH=$PATH:$ALERTMANAGER_HOME/bin
EOF
source /etc/profile.d/alertmanager.sh

3.4.5、配置alertmanager.yml 

]# vi /data/server/alertmanager/etc/alertmanager.yml 
# 全局配置【配置告警邮件地址】
global:
  resolve_timeout: 5m
  smtp_smarthost: 'smtp.126.com:25'
  smtp_from: '[email protected]'
  smtp_auth_username: '[email protected]'
  smtp_auth_password: 'BXDVLEAJEHMFQKTF'
  smtp_hello: '126.com'
  smtp_require_tls: false

# 路由配置
route:
  group_by: ['alertname', 'cluster']
  group_wait: 10s
  group_interval: 10s
  repeat_interval: 10s
  receiver: 'email'

# 收信人员
receivers:
- name: 'email'
  email_configs:
  - to: '[email protected]'
    send_resolved: true

# 规则主动失效措施,如果不想用的话可以取消掉
inhibit_rules:
  - source_match:
      severity: 'critical'
    target_match:
      severity: 'warning'
    equal: ['alertname', 'dev', 'instance']

# 属性解析: repeat_inerval配置项,用于降低告警收敛,减少报警,发送关键报警,对于email来说,此项不可以设置过低,否则将会由于邮件发送太多频繁,被smtp服务器拒绝

3.4.6、设置systemd

cat >  /usr/lib/systemd/system/alertmanager.service <<'EOF'
[Unit]
Description=alertmanager project
After=network.target

[Service]
Type=simple
ExecStart=/data/server/alertmanager/bin/alertmanager --config.file=/data/server/alertmanager/etc/alertmanager.yml --storage.path=/data/server/alertmanager/data --web.listen-address=0.0.0.0:9093
Restart=on-failure

[Install]
WantedBy=multi-user.target
EOF

# 属性解析:web.listen-address是与prometheus交互的端口

3.4.7、启动服务

systemctl daemon-reload
systemctl start alertmanager
systemctl enable alertmanager


]# netstat -tunlp | grep alert
tcp6       0      0 :::9093                 :::*                    LISTEN      25713/alertmanager   # 与prometheus交互端口
tcp6       0      0 :::9094                 :::*                    LISTEN      25713/alertmanager  
udp6       0      0 :::9094                 :::*                                25713/alertmanager 

3.4.8、访问alertmanager的WEB页面

http://192.168.10.34:9093/

3.5、将alertmanager增加到prometheus

3.5.1、配置prometheus.yml

]# vi /data/server/prometheus/etc/prometheus.yml 
...
# Alertmanager configuration
alerting:
  alertmanagers:
    - static_configs:
        - targets:
          - 192.168.10.34:9093
...

3.5.2、检查语法是否正常

]# promtool check config /data/server/prometheus/etc/prometheus.yml 
Checking /data/server/prometheus/etc/prometheus.yml
  SUCCESS: 1 rule files found
 SUCCESS: /data/server/prometheus/etc/prometheus.yml is valid prometheus config file syntax

Checking /data/server/prometheus/rules/metrics_request_rules.yaml
  SUCCESS: 1 rules found

3.5.3、重启prometheus服务

systemctl restart prometheus

3.5.4、访问prometheus web页面

检查alertmanager是否注册成功

4、告警配置

4.1、告警规则

4.1.1、功能简介

警报规则使您可以基于Prometheus表达式语言表达式定义警报条件,并将有关触发警报的通知发送到外部服务。 只要警报表达式在给定的时间点生成一个或多个动作元素,警报就被视为这些元素的标签集处于活动状态。
警报规则在Prometheus中的基本配置方式与记录规则基本一致。

4.1.2、规则文件-示例

groups:
- name: example
  rules:
  - alert: HighRequestLatency
    expr: job:request_latency_seconds:mean5m{job="myjob"} > 0.5
    for: 10m
    labels:
      severity: page
    annotations:
      summary: "Instance {{ $labels.instance }} down"
      description: "{{ $labels.instance }} of job {{ $labels.job }} has been down for more than 1 minutes."
      
属性解析:
   alert 定制告警的动作名称
   for expr动作触发后,持续的时间,达到该条件就会告警
   labels.severity 定义告警级别
   annotations 自定义注释信息,注释信息中的变量需要从模板中或者系统中读取

4.2、告警规则的组成

在Prometheus中,还可以通过Group(告警组)对一组相关的告警进行统一定义。当然这些定义都是通过YAML文件来统一管理的。

4.2.1、告警名称

用户需要为告警规则命名,当然对于命名而言,需要能够直接表达出该告警的主要内容

4.2.2、告警规则

告警规则实际上主要由PromQL进行定义,其实际意义是当表达式(PromQL)查询结果持续多长时间(During)后出发告警

4.3、告警规则配置

4.3.1、需求

我们编写一个检查自定义metrics的接口的告警规则,在prometheus中我们可以借助于up指标来获取对应的状态效果,查询语句如下:
up{instance="192.168.10.33:8000",job="my_metric"}
注意:如果结果是1表示服务正常,否则表示该接口的服务出现了问题。

4.3.2、编写规则配置文件

]# cat /data/server/prometheus/rules/metrics_request_rules.yaml 
groups:
- name: myrules
  rules:
  - record: request_process_per_time
    expr: request_processing_seconds_sum{instance="192.168.10.33:8000",job="my_metric"} /  request_processing_seconds_count{instance="192.168.10.33:8000",job="my_metric"}
- name: flask_web
  rules:
  - alert: InstanceDown
    expr: up{instance="192.168.10.33:8000",job="my_metric"} == 0
    for: 1m
    labels:
      severity: 1
    annotations:
      summary: "Instance {{ $labels.instance  }} 停止工作"
      description: "{{ $labels.instance  }} job {{ $labels.job  }} 已经停止1分钟以上"

属性解析:
{{ $labels.<labelname> }} 要插入触发元素的标签值
{{ $value }} 要插入触发元素的数值表达式值这里的$name 都是来源于模板文件中的定制内容,如果不需要定制的变动信息,可以直接写普通的字符串

4.3.3、rules语法检查

]# promtool check rules /data/server/prometheus/rules/metrics_request_rules.yaml 
Checking /data/server/prometheus/rules/metrics_request_rules.yaml
  SUCCESS: 2 rules found

4.3.4、重启prometheus服务

systemctl restart prometheus

4.3.5、访问prometheus Web 查看rules的页面

4.3.6、访问prometheus Web 查看alerts的页面

Inactive 正常效果。
Pending  已触发阈值,但未满足告警持续时间(即rule中的for字段)
Firing   已触发阈值且满足告警持续时间。

 

4.4、模拟触发告警

4.4.1、停止flask服务

]# ps -ef | grep python
root     121999  75138  0 15:05 pts/1    00:03:03 python3 /opt/my_metrics/my_metric.py

]# kill -9 121999

4.4.2、此时是pending状态,还没有达到发送告警

4.4.3、InstanceDown状态,已经发出告警

 

4.4.4、此时邮箱已经收到邮件

4.4.5、查询alertmanager状态

4.4.6、服务恢复也会收到邮件

4.5、总结

告警规则
   - 基本规则与记录规则类型
   - 特有属性:alert、expr、for、label、annotations
简单实践
   - 规则定义、效果演示

5、告警模板配置

5.1、需求分析

5.1.1、案例需求

默认的告警信息有些太简单,我们可以借助于告警的模板信息,对告警的信息进行丰富增加。我们需要借助于alertmanager的模板功能来实现。

5.1.2、使用流程

1、分析关键信息
2、定制模板内容
3、prometheus加载模板文件
4、告警信息使用模板内容属性

5.2、定制邮件模板

5.2.1、编写邮件模板

mkdir /data/server/alertmanager/email_template && cd /data/server/alertmanager/email_template
cat >email.tmpl<<'EOF'
{{ define "test.html" }}
<table border="1">
<thead>
        <th>告警级别</th>
        <th>告警类型</th>
        <th>故障主机</th>
        <th>告警主题</th>
        <th>告警详情</th>
        <th>触发时间</th>
</thead>
<tbody>
{{ range $i, $alert := .Alerts }}
        <tr>
                <td>{{ index $alert.Labels.severity }}</td>
                <td>{{ index $alert.Labels.alertname }}</td>
                <td>{{ index $alert.Labels.instance }}</td>
                <td>{{ index $alert.Annotations.summary }}</td>
                <td>{{ index $alert.Annotations.description }}</td>
                <td>{{ $alert.StartsAt }}</td>
        </tr>
{{ end }}
</tbody>
</table>
{{ end }}
EOF

属性解析:
{{ define "test.html" }} 表示定义了一个 test.html 模板文件,通过该名称在配置文件中应用。
此模板文件就是使用了大量的ajax模板语言。
$alert.xxx 其实是从默认的告警信息中提取出来的重要信息。

5.2.2、修改alertmanager.yml【即应用邮件模板】

]# vi /data/server/alertmanager/etc/alertmanager.yml 
# 全局配置【配置告警邮件地址】
global:
  resolve_timeout: 5m
  smtp_smarthost: 'smtp.126.com:25'
  smtp_from: '**[email protected]'
  smtp_auth_username: '[email protected]'
  smtp_auth_password: 'BXDVLEAJEH******'
  smtp_hello: '126.com'
  smtp_require_tls: false

# 模板配置
templates:
  - '../email_template/*.tmpl'

# 路由配置
route:
  group_by: ['alertname', 'cluster']
  group_wait: 10s
  group_interval: 10s
  repeat_interval: 120s
  receiver: 'email'

# 收信人员
receivers:
- name: 'email'
  email_configs:
  - to: '[email protected]'
    send_resolved: true
    html: '{{ template "test.html" . }}'
    headers: { Subject: "[WARN] 报警邮件" }

# 规则主动失效措施,如果不想用的话可以取消掉
inhibit_rules:
  - source_match:
      severity: 'critical'
    target_match:
      severity: 'warning'
    equal: ['alertname', 'dev', 'instance']


属性解析:
{{}} 属性用于加载其它信息,所以应该使用单引号括住
{} 不需要使用单引号,否则服务启动不成功

5.2.3、检查语法是否正常

]# amtool check-config /data/server/alertmanager/etc/alertmanager.yml 
Checking '/data/server/alertmanager/etc/alertmanager.yml'  SUCCESS
Found:
 - global config
 - route
 - 1 inhibit rules
 - 1 receivers
 - 1 templates
  SUCCESS

5.2.4、重启alertmanager服务

systemctl restart alertmanager

5.2.5、重启prometheus服务

systemctl restart prometheus

5.4、关闭flask服务测试告警模板

5.4.1、关闭flask

直接kill -9 pid即可

5.4.2、邮件告警效果

 

5.5、总结

需求分析
   - 定制自己的模板格式
   - 基本流程:场景分析-模板内容-加载配置-告警规则
配置改造
   - 定制模板、修改alertmanager、修改rules

 

标签:alertmanager,rules,prometheus,server,60,Prometheus,规则,告警
From: https://www.cnblogs.com/ygbh/p/17306539.html

相关文章

  • TK4860E交流充电桩检定装置
    TK4860系列是专门针对现有交流充电桩现场检测过程中接线复杂、搬运困难、检测效率低、成本投入高等问题而研制的一系列高效检测仪器,旨在更好的开展充电桩的强制检定工作。TK4860E交流充电桩检定装置是其中一款专用于现场检定电动汽车单相充电桩的一体式便携式仪器,仪器内部集成单......
  • 从 1 秒到 10 毫秒!在 APISIX 中减少 Prometheus 请求阻塞
    本文介绍了Prometheus插件造成长尾请求现象的原因,以及如何解决这个问题。作者屠正松,ApacheAPISIXPMCMember。原文链接现象在APISIX社区中,曾有部分用户陆续反馈一种神秘现象:部分请求延迟较长。具体表现为:当流量请求进入一个正常部署的APISIX集群时,偶尔会出现部分请......
  • “典则俊雅,若如初见”通联七星&富力江湾华为P60——俯瞰松花江畔
    松花江江水清夜来雨过春涛声浪花叠锦绣縠明近日,七星手机连锁&华为公司开展“典则俊雅,若如初见”系列主题活动。本次活动邀约富力江湾平层高级VIP业主以及聆汀livehouse沉浸式音乐酒吧高端会员,通过航拍俯视整个哈尔滨江南和江北,把现代科技与,在活动中感受哈尔滨高270米的主塔,共同鉴证......
  • 58、K8S-监控机制-Prometheus-自定义metrics
    Kubernetes学习目录1、安装python环境1.1、下载python软件wgethttps://www.python.org/ftp/python/3.9.16/Python-3.9.16.tgz1.2、安装依赖包yuminstallgccgcc-c++glibc-develglibczlib-develzlibopenssl-developensslsqlite-develreadline-develbzip2-devel......
  • ASEMI代理AD8606ACBZ-REEL7原装ADI车规级AD8606ACBZ-REEL7
    编辑:llASEMI代理AD8606ACBZ-REEL7原装ADI车规级AD8606ACBZ-REEL7型号:AD8606ACBZ-REEL7品牌:ADI/亚德诺封装:WLCSP-8批号:2023+引脚数量:8安装类型:表面贴装型AD8606ACBZ-REEL7汽车芯片AD8606ACBZ-REEL7特征特征低偏移电压:最大65μV低输入偏置电流:最大1pA低噪声:8nV/√Hz......
  • ASEMI代理AD8606ACBZ-REEL7原装ADI车规级AD8606ACBZ-REEL7
    编辑:llASEMI代理AD8606ACBZ-REEL7原装ADI车规级AD8606ACBZ-REEL7型号:AD8606ACBZ-REEL7品牌:ADI/亚德诺封装:WLCSP-8批号:2023+引脚数量:8安装类型:表面贴装型AD8606ACBZ-REEL7汽车芯片AD8606ACBZ-REEL7特征特征低偏移电压:最大65μV低输入偏置电流:最大1pA低噪声:8nV/√Hz宽带:10MHz高开......
  • ASEMI代理AD8603AUJZ-REEL7原装ADI车规级AD8603AUJZ-REEL7
    编辑:llASEMI代理AD8603AUJZ-REEL7原装ADI车规级AD8603AUJZ-REEL7型号:AD8603AUJZ-REEL7品牌:ADI/亚德诺封装:SOT-23-5批号:2023+安装类型:表面贴装型引脚数量:5类型:车规级芯片AD8603AUJZ-REEL7特性低失调电压:50μV(最大值)低输入偏置电流:1pA(最大值)单电源供电:1.8V至5V......
  • 57、K8S-监控机制-Prometheus-PromQL基础-运算符、聚合、功能函数
    Kubernetes学习目录1、数据基础1.1、时间序列1.1.1、介绍时间序列数据:按照时间顺序记录系统、设备状态变化的数据,每个数据称为一个样本;数据采集以特定的时间周期进行,因而,随着时间流逝,将这些样本数据记录下来,将生成一个离散的样本数据序列;该序列也称为向量(Vector);而将多个序......
  • 在DongshanPI-D1开箱使用分享与折腾记录&实现MPU6050数据读取
    前言上一篇文章使用RT-Smart的IIC驱动OLED屏幕,进行基本的字符串显示,在使用过程中对RT-Smart有了一定熟悉,准备使用SPI驱动ST7789,但SPI接口没有引出,本次使用手上已有的传感器MPU6050进行使用。过程本次直接开始添加离线包在/D1S/userapps/rt-thread/bsp/allwinner/d1s下输入scon......
  • 3500/22M 138607-01 通过多个根联合体的数据传输层
    3500/22M138607-01通过多个根联合体的数据传输层USB4.0结合了PCIe和DP,扩展了市场上的USB应用。这些是USB和Thunderbolt的技术增强,已通过英特尔产品引入市场。USB-IF结合了这些技术,自USB4.0以来,这些技术已成为行业标准。]也参与其中。由于边缘设备和系统具有多个高性能数据处......