请选择 进入手机版 | 继续访问电脑版

IT运维管理,ITIL,ITSS,ITSM,ISO20000-ITIL先锋论坛

 找回密码
 微信、QQ、手机号一键注册

扫描二维码登录本站

QQ登录

只需一步,快速开始

艾拓先锋
搜索
查看: 344|回复: 0

如何从日志监控中看建设DevOps统一运维监控平台

[复制链接]
来自- 美国

参加活动:0

组织活动:0

发表于 2018-10-9 10:05:12 | 显示全部楼层 |阅读模式 来自- 美国
本帖最后由 adminlily 于 2018-10-9 10:17 编辑
& e  r- i7 Z8 b
+ w, K0 W8 y' q. N/ u1 J
1.png

! T0 D. }* T8 b2 K" F
随着DevOps、云计算、微服务、容器等理念的逐步落地和大力发展,机器越来越多,应用越来越多,服务越来越微,应用运行基础环境越来多样化,容器、虚拟机、物理机不一而足。
( F4 I) l9 D+ C% E! ~5 g

9 m/ Y# W7 H- |* l2 R
: ]8 ~% Y' n  n* Z% _4 x

$ p% e7 c+ A! _* S, `

+ _! x0 W! H( s" G5 x
面对动辄几百上千个虚拟机、容器,数十种要监控的对象,现有的监控系统还能否支撑的住?来自于容器、虚拟机、物理机的应用日志、系统服务日志如何采用同一套方案快速、完整的收集和检索?怎样的架构、技术方案才更适合如此庞大繁杂的监控需求呢?本文主要从以下几个方面来分享下笔者在日志监控方面的一些经验。

' e$ v! w: \& A* I8 b
1 m( q2 D8 {0 ~: p
目录
9 k7 b. O# v6 v1 |8 h. r

1 t' X$ s6 D0 |) d% H3 U
一、DevOps浪潮下带来的监控挑战
( r+ P& g  w2 M! \( u1 e
7 n; B8 ?' F) @7 O* u( U
二、统一监控平台架构解析

/ N( {4 I9 c" G( g5 ~8 `

6 @+ H7 G7 ?" A( Y+ U# b, y* ]
三、日志监控的技术栈
# f. f! N& a. v9 Q: g

! _! j) w% `+ T  J5 G
四、日志监控经典方案ELK
% y4 F9 }, r/ ^+ F( A3 B

- M# r* i3 _. l; m5 D& x1 @
五、微服务+容器云背景下的日志监控实践Journald+fluentd+elasticsearch
) P; u8 X1 m& w; r. Q
, Y7 m6 P. m6 @" x- N+ O
六、如何选择适合自己的日志监控方案?

3 M" S$ C# u4 Q4 B: U7 \/ H/ R

- C+ V) B# G# Q, f6 u* f

- d5 E: Z  o" ^2 {5 v
一、DevOps浪潮下带来的监控挑战
: s4 K( D/ c( C) k8 R5 @

+ D: F) k; }& Z9 N3 D2 U

5 |* P) ^  Q( j7 m  a! W
现在Devops、云计算、微服务、容器等理念正在逐步落地和大力发展,机器越来越多,应用越来越多,服务越来越微,应用运行基础环境越来多样化,容器,监控面临的压力越来越大。挑战主要有:
1.png
) a+ d* i/ m% C" E* F+ @, V6 a- t

7 l# |+ g$ O$ t. w( o
    监控源的多样化挑战

" ]  S5 i) ?2 i2 s6 u; w  _# v* {4 p5 {

# U1 c7 O' s, g1 Q7 _
业务、应用、网络设备、存储设备、物理机、虚拟机、容器、数据库、各种系统软件等等,需要监控的对象越来越多,指标也多种多样,如何以一个统一的视角,监控到所有的数据?

: I' B! {3 m5 A: @- z: ^6 V. u

  H7 d- d) O2 R" T- a& a) w' Y
+ G: p, O; Z  e5 a) \4 z9 o
9 I. p% Y$ E4 H7 A0 t
    海量数据的分析处理挑战
$ i" n8 x( r0 C! {
% t* x% t6 R; A) L
: N% a% a4 |$ ]: T5 j
设备越来越多,应用越来越多,要监控的数据自然也排山倒海般袭来,怎样的监控系统才能应对大数据的采集、存储和实时分析展现呢?

# L& t# F3 j/ w6 N  |# |( r

( x/ I4 |( e3 [5 \. y7 o& V

* Q2 J4 W* p3 J$ d+ ^6 B
    软硬件数据资源的管理分析挑战
) \1 |7 U. Z; x7 J: ?3 \  t
1 s4 L, O/ d$ R3 f. ]0 H) i
/ P+ X; e' N5 v) W/ u( N. D
数据是采集到了,采集全了,那么如何对他们进行分析呢?应用、系统软件和运行环境、网络、存储设备的关联关系是否能准确体现呢,某个点发生了故障、问题影响的链路是否能快速找到并进行处理呢?监控离不开和软硬件资源管理的结合。
' t' J- c( t3 `+ W/ _) c' \" m1 j
% X; g- v; o$ I+ n
面对这些挑战,是否感觉压力山大呢?一个监控平台,拥有哪些能力才能满足如此大的挑战呢?
1.png
) U' {2 p5 M: s0 O* s' u% g

) n8 I2 ^9 k9 x  P( D& q# O7 W
一个好的统一监控平台,应当具备如图所示的能力:
/ V/ ?; q' N% A! Q8 h
" R. O% V# \- W! [$ Z
  • 高度抽象模型,扩展监控指标:正如之前所说,监控源、指标的多样化,要求我们必须要进行监控模型的高度抽象,并且针对于指标可以动态扩展,这样才能保证监控平台的健壮性和可扩展性。

    : C4 @% H. y2 h
' I, Q) P7 Q' n& R# z  \( N" N
- L0 l* b/ J  I, Z
  • 多种监控视图:监控数据自然不能只是简单的表格展现,饼图、柱状图、折线图、仪表盘等等,监控的数据需要结合实际情况选择最佳的图标展现。

    - i9 D/ ]& }0 b7 H9 Z3 K3 r

8 \$ d* L( `9 W

" u! a+ z2 ]  o2 r& _# x4 Y5 J
  • 强大的数据加工能力:海量的数据必须要有足够强大的数据加工、分析处理能力才能得到直观的结果多种数据采集技术:数据源的不同决定了采集的技术也是有区别的。
    3 w3 r/ x( ]3 `6 p* ^- T

& B$ G- y/ ]( F; S+ ~) H

2 n9 G0 J8 F3 [+ C! N( g: Y) H+ X
  • 多种报警机制:短信、邮件、企业内部通讯工具等等,结合不同场景选择不同的报警机制。
    8 \- X3 l9 X5 n: ^
" M/ w* W0 Z& n0 i

1 k8 F0 m5 O% M: s% l
  • 全路径问题跟踪:一个请求有可能牵扯到数个系统、数十个接口的调用,出了问题有可能是其中任何一个环节,也有可能是应用所处运行环境、网络、存储的问题,所以问题的定位离不开全路径的跟踪。
    ! N" T" J* g. }1 a- Z
    , }( d6 p0 k+ a7 t! I3 ^1 N  p

% g7 F: p) f9 E9 A3 S/ W. v
二、统一监控平台架构解析  
) T9 P0 g1 x* A8 T) w* m/ l
+ [( J4 Q( M- j; u
+ c; i: J1 I. A) t* C
统一监控平台由七大角色构成:监控源、数据采集、数据存储、数据分析、数据展现、预警中心、CMDB(企业软硬件资产管理)。
1.png

$ C: ]0 n  T$ V1 w* z

$ v" l0 B. s! J: T7 p) \( g  y
    监控源

  p" C3 f2 V4 B3 j. {; H4 ]+ B0 ]6 X
: _6 s! C0 ^. I5 r
从层次上来分,大致可以分为三层,业务应用层、中间件层、基础设施层。业务应用层主要包括应用软件、企业消息总线等,中间件层包括数据库、缓存、配置中心、等各种系统软件,基础设施层主要有物理机、虚拟机、容器、网络设备、存储设备等等。
" `0 k" o. A; ]# s# A

/ c" L% v% S: }; Z

/ s4 K8 ^, e8 L1 d0 K7 ?4 h

' W4 k7 P( M1 Q' M5 C  B# O1 w
    数据采集
  n0 T6 k2 B) J8 k5 M, }) d8 i! c. u
8 L. o, l- p& `) U& _

7 _$ c! O+ L, K) y0 U) h* a
数据源如此多样,数据采集的任务自然轻松不了。数据采集从指标上划分可以分为业务指标、应用指标、系统软件监控指标、系统指标。

" x8 X7 a# e" f% g: j
3 z- n/ N1 E: Z: l
应用监控指标如:可用性、异常、吞吐量、响应时间、当前等待笔数、资源占用率、请求量、日志大小、性能、队列深度、线程数、服务调用次数、访问量、服务可用性等,业务监控指标如大额流水、流水区域、流水明细、请求笔数、响应时间、响应笔数等,系统监控指标如:CPU负载、内存负载、磁盘负载、网络IO、磁盘IO、tcp连接数、进程数等。从采集方式来说通常可以分为接口采集、客户端agent采集、通过网络协议主动抓取(http、snmp等)
3 g4 d* W8 a/ N1 \; H
0 F6 [  @: d1 f

# l9 j% P3 r3 Z
    数据存储

* G) Q4 j# |( A2 L; R$ K
/ z% R, p; C+ g9 N+ F8 t# }
8 u9 K( I& T  f$ p
采集到的数据一般都会存储到文件系统(如HDFS)、索引系统(如elasticsearch)、指标库(如influxdb)、消息队列(如kafka,做消息临时存储或者缓冲)、数据库(如mysql)

, z( m' D/ E7 y& k  t
" o: ^1 N' T, n3 B; b

- S, h. A4 g2 P' g8 n! E! }& E$ s, b

1 e% X/ t* q* x  j# H9 V
    数据分析
( s9 L1 e, ?( E

2 R* l. f4 T3 V( q% Q! N& Z+ \6 X% N6 r, y9 c! S
针对采集到的数据,进行数据的处理。处理分两类:实时处理和批处理。技术包括Map/Reduce计算、全日志检索、流式计算、指标计算等,重点是根据不同的场景需求选择不同的计算方式。

+ L/ X  c, I* X. D7 y' N

+ `8 z$ N( ?; L6 ~' O. X

4 J, ^+ `5 I5 k  J: R8 G8 H

; q- L  f) \  \
    数据展现
& A9 Y. B7 U7 z7 R8 Z" `

* }) c& X3 z8 }+ k9 H9 ?; ?9 C7 J% i( z) r! M
将处理的结果进行图表展现,在多屏时代,跨设备的支持必不可少。
, r9 p" T* ^& q  k! l" \3 e* ]

% \6 y8 J' }3 }& L8 i# C  ]
5 ~3 y- [' Q, R  a5 s" H
" E& P$ w' }, w! @+ Q. W
    预警
0 D* b3 t: A* E, r" s6 ^) U: X
8 B' ~, N5 W7 y3 v1 f/ A3 G2 r' f7 F$ i

$ q# E. B2 q( t+ N
如果在数据处理过程发现了问题,则需要进行异常的分析、风险的预估以及事件的触发或告警。

! w! x& B9 v; R+ m, b+ C+ u3 D

5 j5 j. C) q. D* i8 P0 Z

1 U& F# D& K1 i6 _9 Q! g
' ]5 u: c2 s5 S5 W0 u" N
    CMDB(企业软硬件资产管理)

/ x1 P+ q4 _$ J6 m8 E( d' ?5 k* P" y0 l& f; `' U

( K- B+ N7 {+ B0 |) U, l
CMDB在统一监控平台中是很重要的一环,监控源虽然种类繁多,但是他们大都有着关系,如应用运行在运行环境中,应用的正常运行又依赖网络和存储设备,一个应用也会依赖于其他的应用(业务依赖),一旦其中任何一个环节出了问题,都会导致应用的不可用。CMDB除了存储软硬件资产外,还要存储这样一份资产间的关联关系,一个资产发生了故障,要能根据这个关系迅速得知哪些其他的资产会被影响,然后逐一解决问题。

  F$ A7 N' w! B0 l) T

1 }$ x" O3 \' j9 ?. |% i
- h1 }6 H  i+ P7 V8 n7 e
三、日志监控的技术栈  
' Q2 Z' K! F2 k3 s% S. j
1.png

, ~& n, c+ J- K/ H' g& c6 ~

( B- f) w" X& C
既然前面讲了整个监控系统的架构,下面就按照架构中的角色来分类看看有哪些常用的开源技术。由于篇幅原因,这里无法详细描述每一个技术的细节,大家感兴趣的话,可以一一了解下。
3 r, l( @. a- K) C8 X

. X) U1 I/ I4 [* |' F  O3 U% v# i

2 }7 @8 h3 {% D; e6 X2 [) J
% D( s7 e5 F- A/ U0 G4 l& Q

* ]/ K2 Y! m! L
    日志源
" U: {2 g' m% |$ \
! O6 J( X0 q0 S# u; X- @+ d

" S* q  u5 e% z0 N6 H
首先谈谈日志的来源,日志的一般存储在三个位置:数据库、操作系统日志、日志文件。一般操作日志会习惯于存储在数据库中,在这里暂且不提。Syslog、Rsyslog、Journald都是linux系统的日志服务。
8 r9 d7 {9 Z. I8 e$ `( x6 t

( r$ @: p0 V9 n5 i7 r2 V  `
syslog 守护进程的任务是记录系统日志。它从应用程序和服务中获取格式各异的日志消息并保存到磁盘上,消息的元数据是组件名、优先级、时间戳、进程标签和 PID,日志格式很是宽泛,没有定义结构化的格式,所以系统的分析和日志消息处理也就变得十分混乱,同时性能和其他的一些缺点随着时间推移也慢慢被放大,后来慢慢被Rsyslog所取代。

& f- o. O* X' A

3 F0 v( A$ [7 l  H- a+ @4 O; p5 H6 [; i1 d
Rsyslog可以说是Syslog的升级版,它涵盖SysLog的常用功能,不过在功能和性能上更为出色。

- L& r4 i! v8 x, ~# Q3 j
$ i( g7 M( U0 E8 D
Red Hat Enterprise Linux 7与SUSE Linux Enterprise Server 12这些新一代的Linux发行版本使用systemd管理服务。

/ r0 w! A6 Z4 B9 s
, E" H' Y: h( M" W
journal是systemd的一个组件,由journald处理。Journald是为Linux服务器打造的新系统日志方式,它标志着文本日志文件的终结,它不再存储日志文件,而是将日志信息写入到二进制文件,使用journalctl阅读。它捕获系统日志信息、内核日志信息,以及来自原始RAM磁盘的信息,早期启动信息以及所有服务中写入STDOUT和STDERR数据流的信息。Journald快速改变着服务器如何处理日志信息与管理员如何访问的方式。
$ w) M' T4 F; t

! P1 L- p' S# }, m2 h* ~0 w

! R; B6 |+ K- v$ Y

% |, f5 q' A* U) |6 y# `
    数据采集

% ?, F/ k9 r* M3 i- A& ^2 h% h$ v
; i9 `: _% g" P* E) p+ }6 U1 O& j
6 l4 G. g8 q0 N0 i- E
日志的采集工作大都是通过客户端进行,客户端除了一些直接可用的工具(如fluentd、flume、logstash)外,还可以通过log4j的appender、自行写脚本实现等。

  [% D! n, U# s6 ?6 V' G% y# o  R3 [& K$ k
" v& ~' b+ i/ ^7 a3 ?: g. K
fluentd是开源社区中流行的日志收集工具,fluentd基于CRuby实现,并对性能表现关键的一些组件用C语言重新实现,整体性能相当不错。优点是设计简洁,pipeline内数据传递可靠性高。缺点是相较于logstash和flume,其插件支持相对少一些。

, h2 E$ }. z+ t, w
/ }3 ~$ G; B' y$ V' r6 P
flume是由JAVA实现的一个分布式的、可靠的、高性能、可扩展的的日志收集框架,Flume比较看重数据的传输,使用基于事务的数据传递方式来保证事件传递的可靠性,几乎没有数据的解析预处理。仅仅是数据的产生,封装成event然后传输。同时使用zookeeper进行负载均衡,不过JVM带来的问题自然是内存占用相对较高。

: Q  E/ v0 h% \, V% I) Y
! B3 R: _& V9 c6 D) T: h
Logstash相比大家都比较熟悉了,是ELK中的L,logstash基于JRuby实现,可以跨平台运行在JVM上。logstash安装简单,使用简单,结构也简单,所有操作全在配置文件设定,运行调用配置文件即可。同时社区活跃,生态圈提供了大量的插件。早期Logstash并不支持数据的高可靠传递,所以在一些关键业务数据的采集上,使用logstash就不如flume更加可靠。不过在5.1.1版本发布了持久化队列的beta版,显然logstash也在快速改进自己的缺陷。
; i" |" C8 K1 i, t

) n) f: I; z% u" i# y

4 ?% N2 t7 N( ?  n2 w2 w

" k" Z- Z$ ~& x. E) D# Y9 `
    数据缓冲
4 R0 `+ g8 x0 m, B
) m4 _8 s5 D: w7 T/ f+ C; x) ?% h
1 ~: v) l1 x% @2 w' f4 t8 e' S
在大批量的监控数据涌过来后,考虑到网络的压力和数据处理的瓶颈,一般会在存储前先经过一层数据缓冲,将采集到的数据先放置到消息队列中,然后再从分布式队列中读取数据并存储。这张图是新浪的日志检索系统的架构图,可以看到数据采集后,经过kafka缓冲,然后再使用logstash去读取kafka中的数据并存储到es中:
1.png
关于分布式队列这里就不详细讲解了,常用有kafka,rabbitmq,zeromq等。
5 [& y( r& Z6 R# K2 a$ Y# a- l

* Z' a  |9 X9 B3 v

8 k4 {+ _& e4 |& Q; Q9 o, w0 w

) m5 V3 L4 M8 M, y$ Q9 S3 `/ n
    数据存储&分析
2 ^8 Q* g  p# F/ h# z2 t* [

3 I5 X! ?# j7 G3 U( c- g
5 K- V6 K& n" m  r. x8 T
存储和分析息息相关,监控数据的处理通常分为实时处理和非实时处理(如大数据的批处理框架hadoop等),如Elasticsearch就是一个实时的分布式搜索和分析引擎,它可以用于全文搜索,结构化搜索以及分析。除了ES外,还有一些流式大数据处理框架可以做到实时或者准实时的处理大数据流。如Spark和Storm。关于大数据处理的内容因为本人也没有多少实践经验,就不在此多做分享了。后面主要还是针对于Elasticsearch这一框架进行介绍。
6 F9 N; ], R' W. v9 J
; D* T* v( c+ H: c; m# Y. p

5 {; _* S; \; u$ M" A! I$ m/ ?

9 Y) Y8 y! p$ ^* [* z( N$ Y7 h& N
    数据展现

% O0 A: W. A0 L3 F  v, n
& e6 p2 C8 K& }' i" u- j% o4 E. J& B% c6 C
Kibana和Elasticsearch可以说是无缝衔接,再加上Logstash,组成的ELK赫赫有名,很多企业都会直接采用这一种框架。Kibana确实也能满足大部分的监控需求,但是其毕竟只能依靠现有的数据进行展现,如果需要和外部数据结合处理,就会无法满足了,并且在自己构建一个统一监控平台时,需要将日志和性能等监控数据结合CMDB、预警中心、等统一展现,所以对于kibana的替换就无法避免了。我们是通过使用JAVA去查询Elasticsearch的数据,结合其他数据统一分析,将展现的结果进行滚动展现或者用图表显示。
' V! Y( {9 E. D+ Z* P+ T
% t! `8 M% G8 t! o9 K8 ?- P
/ O6 k2 G0 B1 ~. O- G1 o
四、ELK-日志监控经典方案  

) N8 {7 c4 y; p# @
1.png

- k1 u  B, r9 P) Q
% B6 x  o( m% X/ v" B
ELK stack :是一个实时的分布式搜索和分析引擎,它可以用于全文搜索,结构化搜索以及分析。以Elasticsearch、Logstash、Kibana组成的数据处理工具链,在实时数据检索和分析场合,三者通常是配合共用,而且又都先后归于 Elastic.co 公司名下,故有此简称。优点:
1 j. h4 q! J  Y3 U% \& |) ?
& N* ]( W) y% U/ b
  • 处理方式灵活:Elasticsearch是实时全文检索,不需要像storm那样预先编程才能使用。

    9 i1 u* y6 Q% g" ^* f) c* A1 U/ R9 M

: w1 z# Z  ~6 l9 h* \# F
- [& V) X% n8 e1 c! h5 B
  • 配置简易上手:Elasticsearch全部采用JSON接口,LogStash是Ruby DSL设计,都是目前业界最通用的配置语法设计。

      I- E8 y9 V$ p- d; J2 ~, h( u  y+ z

  @/ ^% p1 }8 J
! J8 R% p+ }* C! j+ A) @/ o. U
  • 检索性能高效:Elasticsearch的优秀设计和实现基本可以达到百亿级数据查询的秒级响应。

    + H$ l* p( a" P2 @

. Y3 s& _! j7 |, G( r# g9 V
& h2 g. O/ P! P: y6 D
  • 集群线性扩展:不管是Elasticsearch集群还是Logstash集群都是可以线性扩展的。
    / K! p' @% Z( H- y5 @7 x- |1 [
* h2 V. ?* \' }* P; E  H& T
% U1 [: S7 L9 i1 r* }  E! _
  • 前端展现绚丽:Kibana为 Elasticsearch 提供分析和可视化的 Web 平台。它可以在 Elasticsearch 的索引中查找,交互数据,并生成各种维度的表图。

    2 {0 M% W* H. ]* n
: Y. |# s" ?4 f+ j0 b" _9 f% Y, b
9 @, \1 e8 y$ z! s. k
  • 开源:三个软件全部开源,便于自主掌控。

    : }0 |! c7 l- ~

6 D7 u; @- G4 m# n8 H
# f7 H- r# F+ X
  • 三个工具相互紧密结合:由同一个公司提供,并且作为一套解决方案ELK Stack对外提供,不管是部署还是功能的整合,三者无缝衔接,便于安装和使用。
    $ s1 S% D) K* @

    8 ?7 H' O1 l8 p5 Z6 }  p& w
6 Z$ Z0 C3 j! w' T; M( i

) h- M" ~' y+ R
    Logstash

' ?: e& `; W8 s- q& V# x
1.png

9 I1 g5 _  G0 S$ Q9 G* G5 _6 A
3 T" Z* b+ d1 D4 s% [, v4 e' [) J
Logstash是一个开源的、服务端的数据流转管道,支持从多个目标中收取数据、转换并且发送,在logstash中,包含三个阶段:inputs、filters、outputs。

/ \# F6 h; S4 \$ |+ ^6 p
. P7 Z1 J% g3 ?) W. F  `6 g
Inputs用来产生事件数据,Filters用来定义、过滤数据事件,outputs用来把事件数据发送到外部。Inputs和Outputs支持通过codecs在管道中对数据进行编码和反编码。Logstash提供了强大的插件机制,每一个角色都包含了多种插件,易于扩展和选择。比较典型的插件如下:
$ P( m) w8 t2 [1 M
5 _7 D3 R4 k1 J$ N
Input plugins:beats、file、syslog、http、kafka、github、jmx、…
Filter plugins:grok、json、csv、…
Output plugins:file、http、jira、kafka、elasticsearch、mongodb、opentsdb、rabbitmq、zeromq、…
Codec plugins:json、msgpack、plain、…若想了解更多关于logstash的插件,可以到官网去自行了解:

, c' S- [$ c% I# A) y- i
4 t3 I0 V  o4 B+ P# ~
    Elasticsearch
* }. z6 t- p4 }' b; G, ^
1.png
) l0 T% f6 p+ ?4 W

" C5 q+ ~1 a$ l
Elasticsearch 是一个实时的分布式搜索和分析引擎,它可以用于全文搜索,结构化搜索以及分析。它是一个建立在全文搜索引擎

8 s1 e1 F/ @0 n; \

! N0 r1 r! z% l& o
Apache Lucene 基础上的搜索引擎,使用 Java 语言编写。据说Elasticsearch最初的目的只是为了给作者当时正在学厨师的妻子做一个菜谱的搜索引擎,不过到目前这个菜谱搜索引擎仍然没有面世。主要特点如下:

4 r& I: w6 J$ d
# `, x! W! R# ?( S3 T" M
  • 实时分析
    8 U, \, n- S- ?/ z- u; A8 D' _# w
  o, F" M2 A" x( @! Q" _- T
6 I" q' D& }) Y- N% ~1 _- d
  • 分布式实时文件存储,并将每一个字段都编入索引文档导向,所有的对象全部是文档

    ' `1 I3 N, }1 e; l
+ L% |) q& d2 {! ~$ l

7 ~- }4 \) a$ T! S# @
  • 高可用性,易扩展,支持集群(Cluster)、分片和复制(Shards 和 Replicas)

    3 C4 f7 D7 x* \, J  y8 q+ l

9 K. N, l" t3 x3 B
7 z1 t% d  V" o4 g% ~$ h0 h6 P+ _  ?
  • 接口友好,支持 JSON

    . N/ L& U6 s' |: n( z

1 H3 _4 G2 M- `8 f, Z

/ y/ H( U2 D* u0 |" f0 v/ T% f+ l
, l4 c6 l( R7 k
$ r' u& ]; ?( L* m% Q* Z1 |
  • 检索性能强大,ES基于lucene,对于每个新写入的数据,会针对每个字段都创建索引

    1 j) b9 b/ ~" y# h$ n
    ; K* @' t( {1 s: Q" i- s3 s

- j. ^8 g) c1 C& r4 L
% q5 B/ R# b* s# B" W5 r
    Kibana

" K: y- m# H9 D/ y
1.png
如官网所述,Kibana是ELK的窗口,专门针对于Elasticsearch进行数据分析展现。它提供的诸如面板、仪表盘、可视化功能等能力,基本上承载了对es的查询和分析能力。

2 u1 T* `+ n; N: }4 s5 Y  i% O

2 t8 E+ G$ |) A4 N* E
  v* }$ X0 K: w% }% {, _
五、微服务+容器云背景下的日志监控实践  

& i6 C1 g5 W& u4 _. O2 ^, n2 I5 x

4 Z# a7 }+ X4 o. A

0 ?6 d; _" M9 {/ w( A7 O9 N
Journald+Fluentd+ElasticSearch  

1 H$ {4 ~4 X2 R7 o

  `/ i) t, t# d: _6 `2 h
6 B* U; e* O6 A6 s6 w0 O4 p
; F! }% a/ A$ E( t, U* g1 d

6 t) X7 n# _! [0 G2 ^3 n$ S
下面给大家介绍下我们在微服务+容器云背景下的日志监控实践,首先要介绍下我们的DevOps平台架构,平台运行在由kubernetes+docker构建的容器云中,kubernetes、docker等服务运行在IaaS平台上(我们的生产环境是阿里云)。
1.png

0 F, Q  v# V; _% s/ Q7 I4 E
+ Q6 X7 I# o& o2 B  d7 a
我们的监控系统在选型时,也是纠结了好久。我们的需求来自于多方面的,一方面要对系统服务的日志进行监控(在虚拟机中),如kubernetes、etcd等服务的日志,另一方面要对应用、数据库、redis等其他软件的日志进行监控(在容器中)。考虑到统一日志源,我们最终决定让所有的日志都输入到系统日志journald中,由journald作为统一对外日志发送来源。U
; }+ Y/ V7 V+ c" w
MC系统的日志监控架构如图所示:
1.png
$ K, k/ P- h* R6 V& \$ o" e

! e3 P" d) a9 p1 X/ q: _
跑在容器中的应用、数据库等软件都会把日志落到容器日志(docker日志),然后在docker系统服务上进行配置,将docker容器日志输出到系统日志服务journald中。这样,容器中的日志就统一到了系统日志中。针对于运行在虚拟机上的系统软件,如kubernetes、etcd等,配置成系统服务service,使用systemd管理,自然也就做到了将其日志输入到journald中。再往上就比较简单了,自实现一个agent,读取journald中的日志,通过tcp协议发送到fluentd中,考虑到现在的日志量并不会太大,所以没有再使用kafka进行缓冲,而是直接经过fluentd的拦截和过滤,将日志发送到Elasticsearch中。

7 B4 \. H" \! D7 k

2 ?2 A* e9 t* L* A4 g& n
. D0 F; g# D2 E- E) p

) B) k; m3 c' [& l
    为什么选择Fluentd而不是选择logstash?
* T& v( \# h. C' j$ Q- D5 t& D
) J( |) O. }7 R3 \' @9 W  Z" P
: V# U% ~7 ~2 J0 t$ h. U) C
  • logstash插件相当丰富,但是fluentd的插件已经能满足要求了

    8 C8 w( d- D6 i1 Z6 `. h% L3 h! g
/ }( \  j' K) D) B9 P- }

6 {" k/ H, M1 q; `& s
  • Logstash是JRuby语言实现的,依赖jvm运行,内存占用较高,性能也比较差

    ; o$ ^/ \, Q( L" c
/ M! @6 L; y$ t! J% y6 B

+ V6 \+ u2 z+ |8 M. f6 L2 z! K
  • 我们的日志主要来源还是docker,Fluentd的方案与Logstash差不多,但是它可以省掉Indexer这层,而且它的核心代码是C++写的,从效率上说会比Logstash高很多。Fluentd是除了Splunk以外唯一一个在Docker官方日志驱动里面的工具。Fluentd则不仅支持Logstash那种文件的方式去搜集日志,还可以通过Docker的Fluentd driver直接定向搜集
    9 R& V8 B" f- M5 ~  e
, R1 O) C; f" ^; D! ~1 r
- Q, c- {& Z3 p+ P- R
  • 我们的虚拟机操作系统是coreos,安装fluentd更加方便,不需要再去安装jre。

    / w! U' ~: K7 [
    + }, s2 O/ p& g! B  T  y, N7 T
. Z8 S: v. Z5 m

: _6 t: h0 B2 b3 j; {" N4 o' H) O! V
    主要解决的问题:
2 {" G. T6 O6 y; F

8 C% }% M& {% H8 _3 Y# Q- [+ A# f: l, C
1、所有的日志都混合在一起了,如果区分哪些是A应用在dev环境下的实例的日志?哪些是某个数据库在测试环境下运行的实例日志?
容器的日志一个记录如图所示
1.png
我们的ContainerName是有命名规则的,其中包含了产品名(如mysql-1),环境名(如env-deployment),通过这两个属性来进行模糊查询匹配。找到对应的日志。从而也做到了不需要分析日志内容、也不用区分是应用日志还是数据库日志,达到将日志和其对应的产品实例关联起来的目的。
# x6 k  w- |; W9 b3 e" e

9 l3 y5 ^" w% x* u4 k
2、ES中文分词插件,ES默认的分词会把“中国”分解成“中”,“国”,这样在检索“中国”的时候,也会把“美国”搜索出来,我们最终安装了ik中文分词插件elasticsearch-analysis-ik,就可以把“中国”当成一个整体去检索了。
) x4 {) P* Q8 _* j# n

( n2 {3 [+ z# D2 Q! L7 g; A
' |8 ]0 L# f7 z
六、如何选择适合自己的日志监控方案?  

- Y$ L( H, K5 C9 k) e/ M& [! G

# J4 Q- j6 J9 N& W$ u" i( K

; d/ p0 |; P2 g: h
介绍了整个监控平台架构,也介绍了日志监控的技术栈,那么,如何选择适合自己的日志监控方案呢?我认为应当从如下几个方面来综合考量。

& a6 M3 z% ~' S  W. P

. c( {# [( s$ G2 k' ^9 U8 _
  • 工具能力是否满足,像logstash/flume/fluentd都满足我们的要求,虽然fluentd相对于另外两个工具的插件少了不少,但是就我们的需求而言,fluentd足够了。
    $ P; }( G- J/ z3 w
( v! n- e& l4 F7 d7 M/ t
  • 性能对比,既然logstash/flume/fluentd都符合要求,相比之下,fluentd的性能最好。
    8 ^# W% L" V) s3 U) ~5 t2 w# `

) h8 x3 C' ~, ^( ?

- h4 V7 L0 Q' B  l3 W+ N
  • 看技术能力是否能cover住,如果有些自己特殊的需求是工具满足不了的,就会需要自行扩展工具,那就要好好考量该工具的实现语言自己的团队是否能cover住,比如一个纯java团队,去用ruby语言扩展logstash的能力,就会有些风险了。
    : |- z4 d) j+ y( N' c* x$ D

, H& L( X" ]% n
5 n8 \' w0 s' y+ z. ~) A
  • 监控平台日志量评估,要从可扩展性去设计日志监控的架构,当然,对于整个监控平台而言也是如此。总之,适合自己的才是最好的。
    ' z6 n8 e+ I+ L# g5 o* c% m
( c) K8 A6 R' X2 c6 d5 a

8 X- a/ C3 }3 P# a" F* }6 \
原创:王海龙
' e  E' {' z( z, Z

$ Q4 w# Y/ T6 _4 T7 C
" D# _& K# U/ ?1 N/ _. Y8 m7 {4 k( ^, L

本版积分规则

选择云运维时代的王牌讲师-长河老师,助你轻松入门ITIL Foundation培训课程

QQ|小黑屋|手机版|Archiver|艾拓先锋网 ( 粤ICP备11099876号-1|网站地图

Baidu

GMT+8, 2019-4-25 01:01 , Processed in 0.268507 second(s), 29 queries .

Powered by Discuz! X3.2

© 2001-2013 Comsenz Inc.

快速回复 返回顶部 返回列表