Tungsten Fabric入门宝典丨主流监控系统工具的集成



  • Tungsten Fabric入门宝典系列文章,来自技术大牛倾囊相授的实践经验,由TF中文社区为您编译呈现,旨在帮助新手深入理解TF的运行、安装、集成、调试等全流程。如果您有相关经验或疑问,欢迎与我们互动,并与社区极客们进一步交流。更多TF技术文章,请点击公号底部按钮>学习>文章合集。
    
    作者:Tatsuya Naganawa  译者:TF编译组
    

    尽管Tungsten Fabric具有不错的监视/警报功能,但可能需要将它们集成到完整的监视系统中。

    让我举例说明如何将它们与Promethesus和EFK集成。

    Prometheus

    (编者按:Prometheus 是一个开源监控系统,几乎所有云原生系统都以 Prometheus的指标格式输出运行时的监控信息。)

    为了监视和可视化Tungsten Fabric系统中发生的情况,prometheus将是一种可能的选择。

    要按prometheus进行抓取,需要以Prometheus的格式从Tungsten Fabric导出相关指标,有两种方法可以实现此目的:

    1. 直接从内省HTTP Server导出指标(此功能目前不可用)
    2. 从analytics或从analytics UVE导出值(此功能目前可用)

    第一步,我尝试了一个短脚本(WIP)将值导出到prometheus。

    这些值还可以用于从prometheus发送警报,而不是从analytics-alarms发送警报。

    EFK

    (编者按:EFK由ElasticSearch、Fluentd和Kiabana三个开源工具组成,用于进行日志收集和管理。)

    由于Tungsten Fabric具有多个系统日志(文件或docker标准输出),因此可以很容易地通过fluentd进行收集。

    如果节点数量相当大,对于管理来说会很有用。

    另一个有趣的主题是vRouter也支持流导出,在某种意义上类似于ipfix或有状态防火墙的allow / deny日志。

    要启用此功能,你可以在Tungsten Fabric webui中的Configure > Global Config > edit > Flow Export Rate中设置flow-export-rate > 0(例如100)。

    默认情况下,它将被发送到Tungsten Fabric webui或者像contrail-flow、contrail-sessions这样的命令来查询分析,但它也可以直接导出到本地文件,发送给其他日志采集器,如EFK,以备以后使用。

    要启用本地流日志记录,可以使用这些参数。

    (ansible-deployer)
    contrail_configuration:
      SLO_DESTINATION: file
      SAMPLE_DESTINATION: file
    (kubeadm)
    env:
      SLO_DESTINATION: file
      SAMPLE_DESTINATION: file
    

    如果设置了此参数,则vrouter-agent的日志文件(例如/var/log/contrail/contrail-vrouter-agent.log)将具有如下的日志输出:

    INFO -  [SYS_INFO]: SessionData: [ vmi = default-domain:k8s-kube-system:coredns-7f865bd4f9-6gq52__8d7eb81a-6b16-11e9-b466-0e4d26f73e5e vn = default-domain:k8s-default:k8s-default-pod-network application = application=k8s ] security_policy_rule = 00000000-0000-0000-0000-000000000004 remote_vn = default-domain:default-project:ip-fabric is_client_session = 1 is_si = 0 vrouter_ip = 172.31.6.218 local_ip = 10.47.255.250 service_port = 443 protocol = 6 sampled_forward_bytes = 132 sampled_forward_pkts = 2 sampled_reverse_bytes = 1140 sampled_reverse_pkts = 2 ip = 10.96.0.1 port = 35420 forward_flow_info= [ sampled_bytes = 132 sampled_pkts = 2 flow_uuid = 130bbb8d-9be7-46bc-8b3a-938a5c2c36bb tcp_flags = 120 setup_time = 1556609440638565 action = pass sg_rule_uuid = 00000000-0000-0000-0000-000000000004 nw_ace_uuid = 00000000-0000-0000-0000-000000000004 underlay_source_port = 55670 ] reverse_flow_info= [  sampled_bytes = 1140 sampled_pkts = 2 flow_uuid = e09e2579-7764-472b-8a35-b300c5ec34e7 tcp_flags = 120 setup_time = 1556609440638565 action = pass sg_rule_uuid = 00000000-0000-0000-0000-000000000004 nw_ace_uuid = 00000000-0000-0000-0000-000000000004 underlay_source_port = 49942 ] vm = coredns-7f865bd4f9-6gq52__8d536915-6b16-11e9-9f48-0e4d26f73e5e other_vrouter_ip = 172.31.6.218 underlay_proto = 0  ]
    

    通过fluentd将这些参数用json化,并通过ES查询kibana,可以更容易地看到vRouters之间或物理交换机之间的数据包依次经过的情况。

    拓扑视图

    以我的理解,统计信息(stats)、日志(logs)和拓扑(topologies)是用于软件监视的三个不同组件。

    Prometheus和EFK部分已经包含了统计信息和日志管理,但据我所知,对于拓扑并没有通用的工具,我将在Tungsten Fabric webui中描述拓扑可视化功能。

    IT系统之间存在很多拓扑,但是对于Tungsten Fabric而言,overlay拓扑和underlay拓扑这两个最重要。

    overlay:

    • 哪个VNF通过服务链连接到了哪个VN
    • 哪个物理设备具有哪个VN扩展

    underlay:

    • 哪个虚拟机位于哪个vRouter上
    • vRouter到leaf交换机的连接
    • leaf交换机到spine交换机的连接

    对于overlay可视化,Monitor > Networking > Networks提供了一些详细视图,说明哪些VNF通过服务链连接到VN。

    • 据我所知,无法查看哪个物理设备已进行了VN扩展

    对于underlay可视化,Tungsten Fabric具有通过SNMP收集lldp信息的功能,并描绘了leaf、spine及vRouters和VM之间的视图。

    要在ansible-deployer安装中启用此功能,需要添加此角色。

    roles:
      analytics_snmp
    

    添加后,将snmp-collector和拓扑两个容器添加到分析节点中,http://(analytics-ip):8081/analytics/uves/prouter/*将通过PRouterLinkEntry参数填充,描述ldp检测到的interface_name。

    Tungsten Fabric入门宝典系列文章——

    首次启动和运行指南
    TF组件的七种“武器”
    编排器集成
    关于安装的那些事(上)
    关于安装的那些事(下)

    Tungsten Fabric 架构解析系列文章——
    第一篇:TF主要特点和用例
    第二篇:TF怎么运作
    第三篇:详解vRouter体系结构
    第四篇:TF的服务链
    第五篇:vRouter的部署选项
    第六篇:TF如何收集、分析、部署?
    第七篇:TF如何编排
    第八篇:TF支持API一览
    第九篇:TF如何连接到物理网络?
    第十篇:TF基于应用程序的安全策略


Log in to reply