Monitore o Trident
O Trident fornece um conjunto de endpoints de métricas Prometheus que você pode usar para monitorar o desempenho do Trident.
Visão geral
As métricas fornecidas pelo Trident permitem que você faça o seguinte:
-
Mantenha o controle sobre a integridade e a configuração do Trident. Você pode examinar como as operações são bem-sucedidas e se elas podem se comunicar com os backends como esperado.
-
Examine as informações de uso do back-end e entenda quantos volumes são provisionados em um back-end e a quantidade de espaço consumido, etc.
-
Mantenha um mapeamento da quantidade de volumes provisionados em backends disponíveis.
-
Acompanhe o desempenho. Você pode dar uma olhada em quanto tempo leva para o Trident se comunicar com backends e realizar operações.
|
|
Por padrão, as métricas do Trident são expostas na porta de destino. 8001 no /metrics ponto final. Essas métricas são ativadas por padrão quando o Trident é instalado. Você pode configurar o consumo de métricas do Trident via HTTPS na porta. 8444 também. Ver"Passo 2: Crie um Prometheus ServiceMonitor" para mais informações.
|
-
Um cluster do Kubernetes com o Trident instalado.
-
Uma instância Prometheus. Isso pode ser um "Implantação do Prometheus em contêiner" ou você pode optar por executar Prometheus como um "aplicação nativa".
Passo 1: Defina um alvo Prometheus
Você deve definir um alvo Prometheus para reunir as métricas e obter informações sobre os backends que o Trident gerencia, os volumes que ele cria e assim por diante. "blog"Isso explica como você pode usar Prometheus e Grafana com Trident para recuperar métricas. O blog explica como você pode executar o Prometheus como um operador no cluster do Kubernetes e a criação de um ServiceMonitor para obter métricas do Trident.
Passo 2: Crie um Prometheus ServiceMonitor
Para consumir as métricas do Trident, você deve criar um Prometheus ServiceMonitor que vigia trident-csi o serviço e escuta na metrics porta. Um exemplo de ServiceMonitor se parece com isso:
apiVersion: monitoring.coreos.com/v1
kind: ServiceMonitor
metadata:
name: trident-sm
namespace: monitoring
labels:
release: prom-operator
spec:
jobLabel: trident
selector:
matchLabels:
app: controller.csi.trident.netapp.io
namespaceSelector:
matchNames:
- trident
endpoints:
- port: metrics
interval: 15s
Esta definição de ServiceMonitor recupera métricas retornadas pelo trident-csi serviço e procura especificamente por metrics ponto final do serviço. Como resultado, o Prometheus agora está configurado para entender as métricas do Trident.
Além das métricas disponíveis diretamente do Trident, o kubelet expõe muitas kubelet_volume_* métricas por meio do seu próprio ponto de extremidade de métricas. O Kubelet pode fornecer informações sobre os volumes anexados e pods e outras operações internas que ele manipula. Consulte a "aqui".
Consuma métricas do Trident via HTTPS.
Para consumir métricas do Trident via HTTPS (porta 8444), você deve modificar a definição do ServiceMonitor para incluir a configuração TLS. Você também precisa copiar o trident-csi segredo do trident namespace para o namespace onde o Prometheus está sendo executado. Você pode fazer isso usando o seguinte comando:
kubectl get secret trident-csi -n trident -o yaml | sed 's/namespace: trident/namespace: monitoring/' | kubectl apply -f -
Um exemplo de ServiceMonitor para métricas HTTPS se parece com isto:
apiVersion: monitoring.coreos.com/v1
kind: ServiceMonitor
metadata:
name: trident-sm
namespace: monitoring
labels:
release: prom-operator
spec:
jobLabel: trident
selector:
matchLabels:
app: controller.csi.trident.netapp.io
namespaceSelector:
matchNames:
- trident
endpoints:
- interval: 15s
path: /metrics
port: https-metrics
scheme: https
tlsConfig:
ca:
secret:
key: caCert
name: trident-csi
cert:
secret:
key: clientCert
name: trident-csi
keySecret:
key: clientKey
name: trident-csi
serverName: trident-csi
O Trident oferece suporte a métricas HTTPS em todos os métodos de instalação: tridentctl, Helm chart e Operator.
-
Se você estiver usando o
tridentctl installcomando, você pode passar o--https-metricssinalizador para ativar as métricas HTTPS. -
Se você estiver usando o gráfico Helm, poderá definir o
httpsMetricsparâmetro para habilitar métricas HTTPS. -
Se você estiver usando arquivos YAML, poderá adicionar o
--https_metricsbandeira para otrident-mainrecipiente notrident-deployment.yamlarquivo.
Passo 3: Consultar métricas do Trident com PromQL
PromQL é bom para criar expressões que retornam dados de séries temporais ou tabulares.
Aqui estão algumas consultas PromQL que você pode usar:
Obtenha informações de saúde do Trident
-
Porcentagem de respostas HTTP 2XX do Trident
(sum (trident_rest_ops_seconds_total_count{status_code=~"2.."} OR on() vector(0)) / sum (trident_rest_ops_seconds_total_count)) * 100
-
Porcentagem de respostas REST do Trident via código de status
(sum (trident_rest_ops_seconds_total_count) by (status_code) / scalar (sum (trident_rest_ops_seconds_total_count))) * 100
-
Duração média em ms das operações realizadas pela Trident
sum by (operation) (trident_operation_duration_milliseconds_sum{success="true"}) / sum by (operation) (trident_operation_duration_milliseconds_count{success="true"})
Obtenha informações de uso do Trident
-
Tamanho médio do volume
trident_volume_allocated_bytes/trident_volume_count
-
Espaço total de volume provisionado por cada back-end
sum (trident_volume_allocated_bytes) by (backend_uuid)
Obtenha uso de volume individual
|
|
Isso é ativado somente se as métricas do kubelet também forem coletadas. |
-
Porcentagem de espaço usado para cada volume
kubelet_volume_stats_used_bytes / kubelet_volume_stats_capacity_bytes * 100
Saiba mais sobre telemetria Trident AutoSupport
Por padrão, o Trident envia métricas de Prometheus e informações básicas de back-end para o NetApp em uma cadência diária.
-
Para impedir que o Trident envie métricas do Prometheus e informações básicas de back-end para o NetApp, passe a
--silence-autosupportbandeira durante a instalação do Trident. -
O Trident também pode enviar Registros de contentores para o suporte da NetApp sob demanda por meio `tridentctl send autosupport`do . Você precisará acionar o Trident para fazer o upload dos seus logs. Antes de enviar logs, você deve aceitar o NetApp'"política de privacidade"s .
-
A menos que especificado, o Trident obtém os logs das últimas 24 horas.
-
Você pode especificar o período de tempo de retenção do log com o
--sincesinalizador. Por exemplotridentctl send autosupport --since=1h: . Essas informações são coletadas e enviadas por meio de umtrident-autosupportcontentor que é instalado ao lado do Trident. Pode obter a imagem do contentor em "Trident AutoSupport". -
A Trident AutoSupport não coleta nem transmite informações de identificação pessoal (PII) ou informações pessoais. Ele vem com um "EULA" que não é aplicável à própria imagem de contentor Trident. Você pode saber mais sobre o compromisso da NetApp com a segurança e a confiança dos dados "aqui" .
Um exemplo de payload enviado pela Trident é assim:
---
items:
- backendUUID: ff3852e1-18a5-4df4-b2d3-f59f829627ed
protocol: file
config:
version: 1
storageDriverName: ontap-nas
debug: false
debugTraceFlags: null
disableDelete: false
serialNumbers:
- nwkvzfanek_SN
limitVolumeSize: ""
state: online
online: true
-
As mensagens do AutoSupport são enviadas para o ponto de extremidade do AutoSupport do NetApp. Se você estiver usando um Registro privado para armazenar imagens de contentor, você pode usar o
--image-registrysinalizador. -
Você também pode configurar URLs de proxy gerando os arquivos YAML de instalação. Isso pode ser feito usando
tridentctl install --generate-custom-yamlpara criar os arquivos YAML e adicionar o--proxy-urlargumento para otrident-autosupportcontentor notrident-deployment.yaml.
Desativar métricas do Trident
Para desabilitar métricas de serem reportadas, você deve gerar YAMLs personalizados (usando o --generate-custom-yaml sinalizador) e editá-los para remover o --metrics sinalizador de ser invocado para o trident-main contentor.