Tungsten Fabric入门宝典丨主流监控系统工具的集成

Tungsten Fabric入门宝典系列文章,来自技术大牛倾囊相授的实践经验,由TF中文社区为您编译呈现,旨在帮助新手深入理解TF的运行、安装、集成、调试等全流程。如果您有相关经验或疑问,欢迎与我们互动,并与社区极客们进一步交流。更多TF技术文章,请点击公号底部按钮>学习>文章合集。

作者:Tatsuya Naganawa 译者:TF编译组

Tungsten Fabric入门宝典丨主流监控系统工具的集成
尽管Tungsten Fabric具有不错的监视/警报功能,但可能需要将它们集成到完整的监视系统中。

让我举例说明如何将它们与Promethesus和EFK集成。

Prometheus

(编者按:Prometheus 是一个开源监控系统,几乎所有云原生系统都以 Prometheus的指标格式输出运行时的监控信息。)

为了监视和可视化Tungsten Fabric系统中发生的情况,prometheus将是一种可能的选择。

要按prometheus进行抓取,需要以Prometheus的格式从Tungsten Fabric导出相关指标,有两种方法可以实现此目的:

  1. 直接从内省HTTP Server导出指标(此功能目前不可用)
  2. 从analytics或从analytics UVE导出值(此功能目前可用)

第一步,我尝试了一个短脚本(WIP)将值导出到prometheus。

这些值还可以用于从prometheus发送警报,而不是从analytics-alarms发送警报。

EFK

(编者按:EFK由ElasticSearch、Fluentd和Kiabana三个开源工具组成,用于进行日志收集和管理。)

由于Tungsten Fabric具有多个系统日志(文件或docker标准输出),因此可以很容易地通过fluentd进行收集。

如果节点数量相当大,对于管理来说会很有用。

另一个有趣的主题是vRouter也支持流导出,在某种意义上类似于ipfix或有状态防火墙的allow / deny日志。

要启用此功能,你可以在Tungsten Fabric webui中的Configure > Global Config > edit > Flow Export Rate中设置flow-export-rate > 0(例如100)。

默认情况下,它将被发送到Tungsten Fabric webui或者像contrail-flow、contrail-sessions这样的命令来查询分析,但它也可以直接导出到本地文件,发送给其他日志采集器,如EFK,以备以后使用。

要启用本地流日志记录,可以使用这些参数。

(ansible-deployer)
contrail_configuration:
  SLO_DESTINATION: file
  SAMPLE_DESTINATION: file
(kubeadm)
env:
  SLO_DESTINATION: file
  SAMPLE_DESTINATION: file

如果设置了此参数,则vrouter-agent的日志文件(例如/var/log/contrail/contrail-vrouter-agent.log)将具有如下的日志输出:

INFO -  [SYS_INFO]: SessionData: [ vmi = default-domain:k8s-kube-system:coredns-7f865bd4f9-6gq52__8d7eb81a-6b16-11e9-b466-0e4d26f73e5e vn = default-domain:k8s-default:k8s-default-pod-network application = application=k8s ] security_policy_rule = 00000000-0000-0000-0000-000000000004 remote_vn = default-domain:default-project:ip-fabric is_client_session = 1 is_si = 0 vrouter_ip = 172.31.6.218 local_ip = 10.47.255.250 service_port = 443 protocol = 6 sampled_forward_bytes = 132 sampled_forward_pkts = 2 sampled_reverse_bytes = 1140 sampled_reverse_pkts = 2 ip = 10.96.0.1 port = 35420 forward_flow_info= [ sampled_bytes = 132 sampled_pkts = 2 flow_uuid = 130bbb8d-9be7-46bc-8b3a-938a5c2c36bb tcp_flags = 120 setup_time = 1556609440638565 action = pass sg_rule_uuid = 00000000-0000-0000-0000-000000000004 nw_ace_uuid = 00000000-0000-0000-0000-000000000004 underlay_source_port = 55670 ] reverse_flow_info= [  sampled_bytes = 1140 sampled_pkts = 2 flow_uuid = e09e2579-7764-472b-8a35-b300c5ec34e7 tcp_flags = 120 setup_time = 1556609440638565 action = pass sg_rule_uuid = 00000000-0000-0000-0000-000000000004 nw_ace_uuid = 00000000-0000-0000-0000-000000000004 underlay_source_port = 49942 ] vm = coredns-7f865bd4f9-6gq52__8d536915-6b16-11e9-9f48-0e4d26f73e5e other_vrouter_ip = 172.31.6.218 underlay_proto = 0  ]

通过fluentd将这些参数用json化,并通过ES查询kibana,可以更容易地看到vRouters之间或物理交换机之间的数据包依次经过的情况。

拓扑视图

以我的理解,统计信息(stats)、日志(logs)和拓扑(topologies)是用于软件监视的三个不同组件。

Prometheus和EFK部分已经包含了统计信息和日志管理,但据我所知,对于拓扑并没有通用的工具,我将在Tungsten Fabric webui中描述拓扑可视化功能。

IT系统之间存在很多拓扑,但是对于Tungsten Fabric而言,overlay拓扑和underlay拓扑这两个最重要。

  1. overlay:

    • 哪个VNF通过服务链连接到了哪个VN
    • 哪个物理设备具有哪个VN扩展
  2. underlay:
    • 哪个虚拟机位于哪个vRouter上
    • vRouter到leaf交换机的连接
    • leaf交换机到spine交换机的连接

对于overlay可视化,Monitor > Networking > Networks提供了一些详细视图,说明哪些VNF通过服务链连接到VN。

  • 据我所知,无法查看哪个物理设备已进行了VN扩展

对于underlay可视化,Tungsten Fabric具有通过SNMP收集lldp信息的功能,并描绘了leaf、spine及vRouters和VM之间的视图。

要在ansible-deployer安装中启用此功能,需要添加此角色。

roles:
  analytics_snmp

添加后,将snmp-collector和拓扑两个容器添加到分析节点中,http://(analytics-ip):8081/analytics/uves/prouter/*将通过PRouterLinkEntry参数填充,描述ldp检测到的interface_name。


Tungsten Fabric入门宝典系列文章——

1.首次启动和运行指南

  1. TF组件的七种“武器”
  2. 编排器集成
  3. 关于安装的那些事(上)
  4. 关于安装的那些事(下)

Tungsten Fabric 架构解析系列文章——

第一篇:TF主要特点和用例
第二篇:TF怎么运作
第三篇:详解vRouter体系结构
第四篇:TF的服务链
第五篇:vRouter的部署选项
第六篇:TF如何收集、分析、部署?
第七篇:TF如何编排
第八篇:TF支持API一览
第九篇:TF如何连接到物理网络
第十篇:TF基于应用程序的安全策略


Tungsten Fabric入门宝典丨主流监控系统工具的集成
Tungsten Fabric入门宝典丨主流监控系统工具的集成

相关推荐