Tungsten Fabric入门宝典系列文章,来自技术大牛倾囊相授的实践经验,由TF中文社区为您编译呈现,旨在帮助新手深入理解TF的运行、安装、集成、调试等全流程。如果您有相关经验或疑问,欢迎与我们互动,并与社区极客们进一步交流。更多TF技术文章,请点击公号底部按钮>学习>文章合集。
作者:Tatsuya Naganawa 译者:TF编译组
尽管Tungsten Fabric具有不错的监视/警报功能,但可能需要将它们集成到完整的监视系统中。
让我举例说明如何将它们与Promethesus和EFK集成。
(编者按:Prometheus 是一个开源监控系统,几乎所有云原生系统都以 Prometheus的指标格式输出运行时的监控信息。)
为了监视和可视化Tungsten Fabric系统中发生的情况,prometheus将是一种可能的选择。
要按prometheus进行抓取,需要以Prometheus的格式从Tungsten Fabric导出相关指标,有两种方法可以实现此目的:
第一步,我尝试了一个短脚本(WIP)将值导出到prometheus。
这些值还可以用于从prometheus发送警报,而不是从analytics-alarms发送警报。
(编者按:EFK由ElasticSearch、Fluentd和Kiabana三个开源工具组成,用于进行日志收集和管理。)
由于Tungsten Fabric具有多个系统日志(文件或docker标准输出),因此可以很容易地通过fluentd进行收集。
如果节点数量相当大,对于管理来说会很有用。
另一个有趣的主题是vRouter也支持流导出,在某种意义上类似于ipfix或有状态防火墙的allow / deny日志。
要启用此功能,你可以在Tungsten Fabric webui中的Configure > Global Config > edit > Flow Export Rate中设置flow-export-rate > 0(例如100)。
默认情况下,它将被发送到Tungsten Fabric webui或者像contrail-flow、contrail-sessions这样的命令来查询分析,但它也可以直接导出到本地文件,发送给其他日志采集器,如EFK,以备以后使用。
要启用本地流日志记录,可以使用这些参数。
(ansible-deployer)
contrail_configuration:
SLO_DESTINATION: file
SAMPLE_DESTINATION: file
(kubeadm)
env:
SLO_DESTINATION: file
SAMPLE_DESTINATION: file
如果设置了此参数,则vrouter-agent的日志文件(例如/var/log/contrail/contrail-vrouter-agent.log)将具有如下的日志输出:
INFO - [SYS_INFO]: SessionData: [ vmi = default-domain:k8s-kube-system:coredns-7f865bd4f9-6gq52__8d7eb81a-6b16-11e9-b466-0e4d26f73e5e vn = default-domain:k8s-default:k8s-default-pod-network application = application=k8s ] security_policy_rule = 00000000-0000-0000-0000-000000000004 remote_vn = default-domain:default-project:ip-fabric is_client_session = 1 is_si = 0 vrouter_ip = 172.31.6.218 local_ip = 10.47.255.250 service_port = 443 protocol = 6 sampled_forward_bytes = 132 sampled_forward_pkts = 2 sampled_reverse_bytes = 1140 sampled_reverse_pkts = 2 ip = 10.96.0.1 port = 35420 forward_flow_info= [ sampled_bytes = 132 sampled_pkts = 2 flow_uuid = 130bbb8d-9be7-46bc-8b3a-938a5c2c36bb tcp_flags = 120 setup_time = 1556609440638565 action = pass sg_rule_uuid = 00000000-0000-0000-0000-000000000004 nw_ace_uuid = 00000000-0000-0000-0000-000000000004 underlay_source_port = 55670 ] reverse_flow_info= [ sampled_bytes = 1140 sampled_pkts = 2 flow_uuid = e09e2579-7764-472b-8a35-b300c5ec34e7 tcp_flags = 120 setup_time = 1556609440638565 action = pass sg_rule_uuid = 00000000-0000-0000-0000-000000000004 nw_ace_uuid = 00000000-0000-0000-0000-000000000004 underlay_source_port = 49942 ] vm = coredns-7f865bd4f9-6gq52__8d536915-6b16-11e9-9f48-0e4d26f73e5e other_vrouter_ip = 172.31.6.218 underlay_proto = 0 ]
通过fluentd将这些参数用json化,并通过ES查询kibana,可以更容易地看到vRouters之间或物理交换机之间的数据包依次经过的情况。
以我的理解,统计信息(stats)、日志(logs)和拓扑(topologies)是用于软件监视的三个不同组件。
Prometheus和EFK部分已经包含了统计信息和日志管理,但据我所知,对于拓扑并没有通用的工具,我将在Tungsten Fabric webui中描述拓扑可视化功能。
IT系统之间存在很多拓扑,但是对于Tungsten Fabric而言,overlay拓扑和underlay拓扑这两个最重要。
1.overlay:
2.underlay:
对于overlay可视化,Monitor > Networking > Networks提供了一些详细视图,说明哪些VNF通过服务链连接到VN。
对于underlay可视化,Tungsten Fabric具有通过SNMP收集lldp信息的功能,并描绘了leaf、spine及vRouters和VM之间的视图。
要在ansible-deployer安装中启用此功能,需要添加此角色。
roles:
analytics_snmp
添加后,将snmp-collector和拓扑两个容器添加到分析节点中,http://(analytics-ip):8081/analytics/uves/prouter/*将通过PRouterLinkEntry参数填充,描述ldp检测到的interface_name。
Tungsten Fabric入门宝典系列文章——
1.首次启动和运行指南
2. TF组件的七种“武器”
3. 编排器集成
4.关于安装的那些事(上)
5.关于安装的那些事(下)
Tungsten Fabric 架构解析系列文章——
第一篇:TF主要特点和用例
第二篇:TF怎么运作
第三篇:详解vRouter体系结构
第四篇:TF的服务链
第五篇:vRouter的部署选项
第六篇:TF如何收集、分析、部署?
第七篇:TF如何编排
第八篇:TF支持API一览
第九篇:TF如何连接到物理网络
第十篇:TF基于应用程序的安全策略