Как установить prometheus на centos

Обновлено: 30.06.2024

Мониторинг — это сбор метрик и представление этих метрик в удобном виде (таблицы, графики, шкалы, уведомления, отчёты). Концептуально его можно изобразить в таком виде:

Метрики — это абстракция, с которой мы имеем дело, когда говорим о мониторинге. Это какие-то числа, описывающие состояние интересующей нас штуковины. Самый простой и понятный мониторинг следит за ресурсами компьютера: загрузкой процессора, памяти, диска, сети. Аналогично можно следить за чем-то более высокоуровневым, вроде количества посетителей на сайте или среднего времени ответа сервера. Для компьютера это один хрен безликие числа.

Мониторинг — это инструмент анализа того, что происходит/происходило в системе. Следовательно, без понимания смысла собранных данных мониторинг вам не особо поможет. И наоборот: в умелых руках это мощный инструмент.

Чем больше компонентов в вашей системе (микросервисов), чем больше нагрузка на неё, чем дороже время простоя, тем важнее иметь хорошую систему мониторинга.

То, что не метрики — то логи. Их тоже надо собирать и анализировать, но это отдельная история со своими инструментами.

Сейчас модно делать мониторинг на основе Prometheus. Так ли он хорош на самом деле? На мой взгляд это лучшее, что сейчас есть из мониторинга. Оговорюсь сразу для тех, кто хочет с этим поспорить: я понимаю, что разным задачам — разные инструменты и где-то больше подходит старый проверенный Nagios. Но в целом лидирует Prometheus.

Prometheus — это не готовое решение в духе “поставил и работает” (привет, Netdata). Это платформа, набор инструментов, позволяющий сделать себе такой мониторинг, какой надо. Фреймворк, если хотите.

Эта статья про знакомство с Prometheus’ом и установку. Потом будет интереснее — про настройку непосредственно мониторинга.

Архитектура Prometheus

  • Prometheus server — центральное звено. Здесь хранятся собранные метрики, плюс имеется простенький веб-интерфейс, чтобы на них смотреть (Prometheus web UI).
  • Агенты, собирающие метрики и предоставляющие их в понятном для Prometheus’а виде. В зависимости от контекста называются экспортерами (exporter) или таргетами (target). Устанавливаются на целевые машины. Типичный представитель — node_exporter — собирает данные о вычислительных ресурсах: загрузку процессора, памяти, диска и т.п. Есть куча других экспортеров. Например, cadvisor собирает данные о контейнерах. Есть экспортеры для Postgres’а, для Nginx’а и т.д. С точки зрения самого Prometheus’а они ничем принципиально не отличаются друг от друга, просто каждый собирает какие-то свои метрики. Можно писать свои экспортеры, если ничего из готового вам не подходит.
  • Alertmanager — уведомлятор. Это он отправит письмо вам на почту, если что-то сломается. Из коробки умеет в почту, Slack, Hipchat, Pagerduty. Сторонними средствами можно прикрутить Telegram и наверное что-то ещё.
  • Grafana строго говоря не является частью Prometheus’а, но все её ставят и официальная документация рекомендует поступать именно так. Показывает красивые графики. Кучка графиков, собранных на одном экране, называется дашбордом (dashboard). Типа такого:


Установка

Все компоненты Prometheus’а написаны на Go и представляют собой статически скомпиленные бинари, не требующие никаких зависимостей кроме libc и готовые запускаться на любой платформе, будь то Debian, Arch или Centos. Установить их можно аж тремя способами:

  • по-старинке через пакетный менеджер,
  • взять готовые бинари с оф. сайта и засунуть их в систему в обход пакетного менеджера,
  • развернуть всё в докер-контейнерах.

Разумеется, у каждого способа есть свои преимущества и недостатки.

Если ставить через пакетный менеджер, то через него же вы будете получать обновления и сможете всё удалить. Однако есть нюанс. У Prometheus’а нет своих собственных репозиториев для популярных дистрибутивов, а официальные репозитории Debian/Ubuntu как всегда отстают от апстрима. Например, сейчас в Debian доступна версия 2.7.1, когда Prometheus уже 2.11.1. Arch Linux — молодец, идёт в ногу со временем.

При установке вручную Prometheus не будет числиться в списках установленного софта и с точки зрения пакетного менеджера его в системе нет. Зато вы сможете обновлять Prometheus отдельно от пакетов. При ручной установке придётся немного побывать в роли установочного скрипта (который есть в пакете), поэтому, если у вас серьёзные намерения — автоматизируйте установку/обновление через какой-нибудь Ansible. Рекомендую взять за основу готовые роли для Prometheus, Alertmanager, Node exporter, Grafana.

Если ставить Prometheus в докере, то всё про мониторинг будет лежать в одном месте. Можно это хозяйство положить под Git и иметь возможность поднять мониторинг в две команды: git clone , docker-compose up . Но надо писать правильный docker-compose.yml , париться при возникновении сетевых проблем… Короче, вы от одних проблем избавляетесь, а взамен получаете другие. В зависимости от того, с какими вам больше нравится возиться, выбирайте тот или иной вариант установки. Вам понадобятся контейнеры prom/prometheus , prom/node_exporter , prom/alertmanager . За основу рекомендую взять docker-compose.yml из репозитория docprom.

В продакшене я бы поднимал мониторинг в докере как минимум в целях безопасности. Свой личный мониторинг я устанавливал по-старинке вручную.

Установка вручную

Расскажу про ручную установку, потому что в основе других способов установки лежат те же действия, только завёрнутые в дополнительную обёртку. Этот способ подойдёт для любых дистрибутивов Linux под управлением systemd (Ubuntu, Debian, Centos, Arch и т.д.)

Установка Prometheus server

Раскидываем файлы по ФС, заводим пользователя:

В архиве будут два ненужных каталога: console_libraries/ и consoles/ . Их не трогаем.

Запускаем Prometheus server:


Установка node exporter

Важно! Если у вас /home вынесен на отдельный раздел, директиву ProtectHome=yes надо убрать, иначе node exporter будет неправильно показывать оставшееся место на разделе /home .

Запускаем node exporter:

Можно посмотреть как node exporter отдаёт метрики:

Пока не пытайтесь что-то понять в выводе. Отдаёт и ладно.

Установка alertmanager

Установка Grafana

Prometheus, Node exporter, Alertmanager и Grafana по умолчанию слушают на всех сетевых интерфейсах. При необходимости прикрывайтесь фаерволлом от посторонних глаз.

Первичная настройка

Теперь, когда все компоненты установлены, надо подружить их друг с другом. Сперва минимально настроим Prometheus server:

Пока не буду вдаваться в подробности настройки, этим займёмся в следующих статьях. На текущем этапе надо получить пусть примитивный, но работающий мониторинг. Основное что сейчас стоит знать:

  • Отступы в yml — два пробела. Всегда и везде.
  • scrape_interval — с какой периодичностью Prometheus server будет забирать (scrape) метрики с экспортеров.
  • localhost:9093 и localhost:9100 — адреса alertmanager’а и node exporter’а соответственно. Если у вас другие, замените на правильные. Если у вас node exporter установлен на несколько машин, впишите их все.

Теперь попросим prometheus перечитать конфигурационный файл:


Поздравляю, мониторинг начал мониторить! Теперь можно пойти на вкладку Graph и запросить какую-нибудь метрику, например node_load1 — это одноминутный load average. Там же можно временной график посмотреть:


В повседневной жизни вы вряд ли будете смотреть графики в этом интерфейсе. Гораздо приятнее смотреть графики в Grafana.


Идём на вкладку Data Sources, добавляем наш Prometheus:


Теперь добавим готовый дашборд Node exporter full. Это лучший дашборд для старта из всех, что я пересмотрел. Идём Dashboards (квадрат) → Manage → Import.


Вписываем 1860 и убираем курсор из поля ввода, иначе не начнёт импортировать. Дальше указываем data source и жмём import.


Поздравляю, самая скучная часть работы проделана! Теперь вы можете наблюдать за жизнью своих серверов в Графане.

Если у вас серьёзные намерения и вы хотите, чтобы все компоненты автоматически запускались после перезагрузки машины, не забудьте сообщить об этом systemd:

И это всё?

У нас пока нет алертов, не заведены пользователи в Grafana, мы ничего не понимаем в настройке. Да, наш мониторинг пока очень сырой. Но надо же с чего-то начать! Позже я напишу про настройку, про алерты и многое другое. Всё будет, друзья. Всё будет.

Ниже приведены шаги по установке инструмента мониторинга Prometheus на RHEL 8.

Шаг 1. Добавьте системного пользователя и группу для Prometheus

Давайте начнем установку Prometheus на RHEL 8 с создания специального пользователя, который будет запускать и управлять сервисом Prometheus. Это системный пользователь, у которого нет доступа к логину через консоль / оболочку.

Обратите внимание, что у этого пользователя нет оболочки / bin / bash, поэтому мы использовали -s / sbin / nologin .

Шаг 2: Установите NTP-сервер

Чтобы избежать дрейфа времени, настройте сервер NTP на сервере Prometheus для обеспечения точного времени.

Шаг 3: Создайте каталог данных для Prometheus

После создания системного пользователя и группы перейдите к созданию каталога, который будет использоваться для хранения данных Prometheus. Сюда входят показатели, полученные от отслеживаемых агентов.

Вы можете выбрать другой путь, например, отдельный раздел.

Шаг 4: Создайте каталоги конфигурации для Prometheus

Каталог основных файлов конфигурации Prometheus находится в /etc/prometheus/ . В нем будет несколько подкаталогов.

Шаг 5: Загрузите Prometheus на CentOS 8 / RHEL 8

Нам нужно скачать последнюю версию архива Prometheus и распаковать его, чтобы получить бинарные файлы. Вы можете проверить выпуски на странице выпусков Prometheus на Github .

Вы можете использовать curl или wget для загрузки из командной строки.

Извлеките файл и переместите его в каталог в вашем $ PATH

Также скопируйте консоли и console_libraries в каталог /etc/prometheus:

Шаг 6: Создайте файл конфигурации Prometheus.

Файл конфигурации Prometheus будет находиться в /etc/prometheus/prometheus.yml . Создавайте простые конфигурации, используя контент:

Внесите в файл изменения в соответствии с исходными настройками и сохраните файл.

Шаг 7: Создайте служебную единицу systemd

Чтобы иметь возможность управлять службой Prometheus с помощью systemd, вам необходимо явно определить этот файл модуля.

Добавьте к нему следующее содержимое.

Не забудьте отредактировать строку:

Запустите сервис Prometheus.

Проверка состояния с использованием systemctl status prometheus :

Если вы хотите разрешить с любого IP-адреса, используйте:

Откройте IP-адрес сервера Prometheus / имя хоста и порт 9090.

Теперь у вас установлен Prometheus Server в системе CentOS 8 / RHEL 8 Linux.


Установка Prometheus

Шаг 1: Добавьте системного пользователя и группу для Prometheus

Давайте начнем установку Prometheus на RHEL 8, создав отдельного пользователя, который будет запускать и управлять сервисом Prometheus. Это системный пользователь, который не имеет доступа к логину консоли/оболочки.

Обратите внимание, что у этого пользователя нет оболочки /bin/bash, поэтому мы использовали -s /sbin/nologin.


Шаг 2: Установите NTP-сервер

Чтобы избежать смещения времени, настройте NTP-сервер на сервере Prometheus для обеспечения точного времени.

Шаг 3: Создайте каталог данных для Prometheus

После создания пользователя и группы системы перейдите к созданию каталога, который будет использоваться для хранения данных Prometheus. Это включает в себя показатели, полученные от отслеживаемых агентов.


Шаг 4. Создайте каталоги конфигурации для Prometheus


Шаг 5. Загрузим Prometheus для CentOS 8/RHEL 8

Нам нужно скачать последний выпуск архива Prometheus и распаковать его, чтобы получить двоичные файлы. Вы можете проверить релизы Prometheus на странице Github.

Вы можете использовать curl или wget для загрузки из командной строки.



Скопируем бинарные файлы promtool и prometheus из каталога который мы распаковали, в каталог для запуска бинарных файлов /usr/local/bin:


Скопируем каталог console_libraries и consoles в созданный нами каталог для конфиг файлов /etc/prometheus


Скопируем файл tsdb в /app/prometheus, а каталог с распакованными файлами и архив удалим.


Шаг 6. Создайте файл конфигурации Prometheus.

Файл конфигурации Prometheus будет находиться в /etc/prometheus/prometheus.yml .

Создайте простой файл конфигурации, используя следующий пример:

Вы можете изменить первоначальные настройки по своему усмотрению.


Шаг 7. Создать системный сервисный модуль

Чтобы иметь возможность управлять службой Prometheus с помощью systemd, вам нужно явно определить этот файл модуля. Для этого создадим сервисный файл.

Добавим следующее содержание в файл.


Установите правильные разрешения каталогов


Чтобы сервисный файл заработал перезагрузим демон systemctl и проверим статус сервиса, чтобы убедиться что приложение успешно запущенно.


Шаг 8. Настройка фаерволла

В фаерволле откроем порт для доступа к Prometheus в нашем случае это 9090.


Откройте Prometheus Server IP/имя хоста и порт 9090


Теперь у вас установлен Prometheus Server в системе CentOS 8/RHEL 8 Linux.

Prometheus — систе­ма мони­то­рин­га, обла­да­ю­щая воз­мож­но­стя­ми тон­кой настрой­ки мет­рик. Она будет полез­на для отсле­жи­ва­ния состо­я­ния рабо­ты сер­ви­сов на низ­ком уровне.

Дан­ная инструк­ция поз­во­лит уста­но­вить prometheus как на систе­мы RPM (Red Hat, CentOS), так и deb (Debian, Ubuntu). Поми­мо Prometheus мы уста­но­вим Alertmanager для воз­мож­но­сти отправ­лять тре­во­ги и node_exporter для мони­то­рин­га сер­ве­ра Linux.

Подготовка сервера

Настро­им неко­то­рые пара­мет­ры сер­ве­ра, необ­хо­ди­мые для пра­виль­но рабо­ты системы.

Время

Для отоб­ра­же­ния собы­тий в пра­виль­ное вре­мя, необ­хо­ди­мо настро­ить его син­хро­ни­за­цию. Для это­го уста­но­вим chrony:

а) если на систе­ме CentOS / Red Hat:

yum install chrony

systemctl enable chronyd

systemctl start chronyd

б) если на систе­ме Ubuntu / Debian:

apt-get install chrony

systemctl enable chrony

systemctl start chrony

Брандмауэр

На фаер­во­ле, при его исполь­зо­ва­нии, необ­хо­ди­мо открыть порты:

а) с помо­щью firewalld:

firewall-cmd --permanent --add-port=9090/tcp --add-port=9093/tcp --add-port=9094/ --add-port=9100/tcp

б) с помо­щью iptables:

iptables -I INPUT 1 -p tcp --match multiport --dports 9090,9093,9094,9100 -j ACCEPT

iptables -A INPUT -p udp --dport 9094 -j ACCEPT

в) с помо­щью ufw:

ufw allow 9090,9093,9094,9100/tcp

ufw allow 9094/udp

SELinux

По умол­ча­нию, SELinux рабо­та­ет в опе­ра­ци­он­ный систе­мах на базе Red Hat. Про­ве­ря­ем, рабо­та­ет ли она в нашей системе:

Если мы полу­ча­ем в ответ:

… необ­хо­ди­мо отклю­чить его командами:

sed -i 's/^ SELINUX =.*/ SELINUX =disabled/g' /etc/selinux/config

* если же мы полу­чим ответ The program 'getenforce' is currently not installed, то SELinux не уста­нов­лен в системе.

Prometheus

Prometheus не уста­нав­ли­ва­ет­ся из репо­зи­то­рия и име­ет, отно­си­тель­но, слож­ный про­цесс уста­нов­ки. Необ­хо­ди­мо ска­чать исход­ник, создать поль­зо­ва­те­ля, вруч­ную ско­пи­ро­вать нуж­ные фай­лы, назна­чить пра­ва и создать юнит для автозапуска.

Загрузка

Пере­хо­дим на офи­ци­аль­ную стра­ни­цу загруз­ки и копи­ру­ем ссыл­ку на пакет для Linux:


и исполь­зу­ем ее для загруз­ки паке­та на Linux:

* если систе­ма вер­нет ошиб­ку, необ­хо­ди­мо уста­но­вить пакет wget.

Установка (копирование файлов)

После того, как мы ска­ча­ли архив prometheus, необ­хо­ди­мо его рас­па­ко­вать и ско­пи­ро­вать содер­жи­мое по раз­ным каталогам.

Для нача­ла созда­ем ката­ло­ги, в кото­рые ско­пи­ру­ем фай­лы для prometheus:

Рас­па­ку­ем наш архив:

tar zxvf prometheus-*.linux-amd64.tar.gz

… и перей­дем в ката­лог с рас­па­ко­ван­ны­ми файлами:

Рас­пре­де­ля­ем фай­лы по каталогам:

cp prometheus promtool /usr/local/bin/

cp -r console_libraries consoles prometheus.yml /etc/prometheus

Назначение прав

Созда­ем поль­зо­ва­те­ля, от кото­ро­го будем запус­кать систе­му мониторинга:

useradd --no-create-home --shell /bin/false prometheus

* мы созда­ли поль­зо­ва­те­ля prometheus без домаш­ней дирек­то­рии и без воз­мож­но­сти вхо­да в кон­соль сервера.

Зада­ем вла­дель­ца для ката­ло­гов, кото­рые мы созда­ли на преды­ду­щем шаге:

chown -R prometheus:prometheus /etc/prometheus /var/lib/prometheus

Зада­ем вла­дель­ца для ско­пи­ро­ван­ных файлов:

chown prometheus:prometheus /usr/local/bin/

Запуск и проверка

Запус­ка­ем prometheus командой:

/usr/local/bin/prometheus --config.file /etc/prometheus/prometheus.yml --storage.tsdb.path /var/lib/prometheus/ --web.console.templates=/etc/prometheus/consoles --web.console.libraries=/etc/prometheus/console_libraries

… мы уви­дим лог запус­ка — в кон­це «Server is ready to receive web requests»:


Автозапуск

Мы уста­но­ви­ли наш сер­вер мони­то­рин­га, но его необ­хо­ди­мо запус­кать вруч­ную, что совсем не под­хо­дит для сер­вер­ных задач. Для настрой­ки авто­ма­ти­че­ско­го стар­та Prometheus мы созда­дим новый юнит в systemd.

Воз­вра­ща­ем­ся к кон­со­ли сер­ве­ра и пре­ры­ва­ем рабо­ту Prometheus с помо­щью ком­би­на­ции Ctrl + C. Созда­ем файл prometheus.service:

[Unit]
Description=Prometheus Service
After=network.target

[Service]
User=prometheus
Group=prometheus
Type=simple
ExecStart=/usr/local/bin/prometheus \
--config.file /etc/prometheus/prometheus.yml \
--storage.tsdb.path /var/lib/prometheus/ \
--web.console.templates=/etc/prometheus/consoles \
--web.console.libraries=/etc/prometheus/console_libraries
ExecReload=/bin/kill -HUP $ MAINPID
Restart=on-failure

Пере­чи­ты­ва­ем кон­фи­гу­ра­цию systemd:

systemctl enable prometheus

После руч­но­го запус­ка мони­то­рин­га, кото­рый мы дела­ли для про­вер­ки, мог­ли сбить­ся пра­ва на пап­ку биб­лио­тек — сно­ва зада­дим ей владельца:

chown -R prometheus:prometheus /var/lib/prometheus

systemctl start prometheus

… и про­ве­ря­ем, что она запу­сти­лась корректно:

systemctl status prometheus

Alertmanager

Alertmanager нужен для сор­ти­ров­ки и груп­пи­ров­ки собы­тий. Он уста­нав­ли­ва­ет­ся по тако­му же прин­ци­пу, что и prometheus.

Загрузка

На той же офи­ци­аль­ной стра­ни­це загруз­ки копи­ру­ем ссыл­ку на Alertmanager для Linux:


После преды­ду­щей уста­нов­ки мы долж­ны были остать­ся в ката­ло­ге про­ме­те­уса — выхо­дим на уро­вень выше:

Теперь исполь­зу­ем ссыл­ку для загруз­ки alertmanager:

Установка

Созда­ем ката­ло­ги для alertmanager:

mkdir /etc/alertmanager /var/lib/prometheus/alertmanager

Рас­па­ку­ем наш архив:

tar zxvf alertmanager-*.linux-amd64.tar.gz

… и перей­дем в ката­лог с рас­па­ко­ван­ны­ми файлами:

Рас­пре­де­ля­ем фай­лы по каталогам:

cp alertmanager amtool /usr/local/bin/

cp alertmanager.yml /etc/alertmanager

Назначение прав

Созда­ем поль­зо­ва­те­ля, от кото­ро­го будем запус­кать alertmanager:

useradd --no-create-home --shell /bin/false alertmanager

* мы созда­ли поль­зо­ва­те­ля alertmanager без домаш­ней дирек­то­рии и без воз­мож­но­сти вхо­да в кон­соль сервера.

Зада­ем вла­дель­ца для ката­ло­гов, кото­рые мы созда­ли на преды­ду­щем шаге:

chown -R alertmanager:alertmanager /etc/alertmanager /var/lib/prometheus/alertmanager

Зада­ем вла­дель­ца для ско­пи­ро­ван­ных файлов:

chown alertmanager:alertmanager /usr/local/bin/

Автозапуск

Созда­ем файл alertmanager.service в systemd:

[Unit]
Description=Alertmanager Service
After=network.target

[Service]
EnvironmentFile=-/etc/default/alertmanager
User=alertmanager
Group=alertmanager
Type=simple
ExecStart=/usr/local/bin/alertmanager \
--config.file=/etc/alertmanager/alertmanager.yml \
--storage.path=/var/lib/prometheus/alertmanager \
$ ALERTMANAGER_OPTS
ExecReload=/bin/kill -HUP $ MAINPID
Restart=on-failure

Пере­чи­ты­ва­ем кон­фи­гу­ра­цию systemd:

systemctl enable alertmanager

systemctl start alertmanager


node_exporter

Для полу­че­ния мет­рик от опе­ра­ци­он­ной систе­мы, уста­но­вим и настро­им node_exporter на тот же сер­вер про­ме­те­уса (или на кли­ент­ский ком­пью­тер). Про­цесс уста­нов­ки такой же, как у Prometheus и Alertmanager.

Если мы уста­нав­ли­ва­ем node_exporter на кли­ен­та, необ­хо­ди­мо про­ве­рить нали­чие бранд­мау­э­ра и, при необ­хо­ди­мо­сти, открыть tcp-порт 9100.

Загрузка

Захо­дим на стра­ни­цу загруз­ки и копи­ру­ем ссыл­ку на node_exporter:


* обра­ти­те вни­ма­ние, что для неко­то­рых при­ло­же­ний есть свои гото­вые экспортеры.

После преды­ду­щей уста­нов­ки мы долж­ны были остать­ся в ката­ло­ге алерт мене­дже­ра — выхо­дим на уро­вень выше:

Теперь исполь­зу­ем ссыл­ку для загруз­ки node_exporter:

Установка

Рас­па­ку­ем ска­чан­ный архив:

tar zxvf node_exporter-*.linux-amd64.tar.gz

… и перей­дем в ката­лог с рас­па­ко­ван­ны­ми файлами:

Копи­ру­ем испол­ня­е­мый файл в bin:

cp node_exporter /usr/local/bin/

Назначение прав

Созда­ем поль­зо­ва­те­ля nodeusr:

useradd --no-create-home --shell /bin/false nodeusr

Зада­ем вла­дель­ца для испол­ня­е­мо­го файла:

chown -R nodeusr:nodeusr /usr/local/bin/node_exporter

Автозапуск

Созда­ем файл node_exporter.service в systemd:

[Unit]
Description=Node Exporter Service
After=network.target

[Service]
User=nodeusr
Group=nodeusr
Type=simple
ExecStart=/usr/local/bin/node_exporter
ExecReload=/bin/kill -HUP $ MAINPID
Restart=on-failure

Пере­чи­ты­ва­ем кон­фи­гу­ра­цию systemd:

systemctl enable node_exporter

systemctl start node_exporter


Отображение метрик с node_exporter в консоли prometheus

Откры­ва­ем кон­фи­гу­ра­ци­он­ный файл prometheus:

В раз­де­ле scrape_configs добавим:

scrape_configs:

- job_name: 'node_exporter_clients'
scrape_interval: 5s
static_configs:
- targets: ['192.168.0.14:9100','192.168.0.15:9100']

* в дан­ном при­ме­ре мы доба­ви­ли кли­ен­та с IP-адре­сом 192.168.0.14, рабо­чее назва­ние для груп­пы кли­ен­тов node_exporter_clients. Для при­ме­ра, мы так­же доба­ви­ли кли­ен­та 192.168.0.15 — что­бы про­де­мон­стри­ро­вать, что несколь­ко кли­ен­тов добав­ля­ет­ся через запятую.

Что­бы настрой­ка всту­пи­ла в дей­ствие, пере­за­гру­жа­ем наш сер­вис prometheus:

systemctl restart prometheus

Захо­дим в веб-кон­соль prometheus и пере­хо­дим в раз­дел Status - Targets:


… в открыв­шем­ся окне мы долж­ны уви­деть нашу груп­пу хостов и сам ком­пью­тер с уста­нов­лен­ной node_exporter:


* ста­тус так­же дол­жен быть UP .

Отображение тревог

Созда­дим про­стое пра­ви­ло, реа­ги­ру­ю­щее на недо­ступ­ность клиента.

Читайте также: