
Prometheus Blackbox Exporter 사용기
사용목적 : process — UP,DOWN 체크
리눅스 서버 안에 Process UP, DOWN 체크를 하기 위해 사용하였다.
wget https://github.com/prometheus/blackbox_exporter/releases/download/v0.25.0/blackbox_exporter-0.25.0.linux-amd64.tar.gz
감시할 Process가 있는 서버에 blackbox exporter를 설치
tar -xzvf blackbox_exporter-0.25.0.linux-amd64.tar.gz
압축을 풀고, 폴더 안에 blackbox.yml 파일 열기
- vi blackbox.yml
modules:
http_2xx:
prober: http
http:
preferred_ip_protocol: "ip4"
http_post_2xx:
prober: http
http:
method: POST
tcp_connect:
prober: tcp
timeout: 15s
pop3s_banner:
prober: tcp
tcp:
query_response:
- expect: "^+OK"
tls: true
tls_config:
insecure_skip_verify: false
grpc:
prober: grpc
grpc:
tls: true
preferred_ip_protocol: "ip4"
grpc_plain:
prober: grpc
grpc:
tls: false
service: "service1"
ssh_banner:
prober: tcp
tcp:
query_response:
- expect: "^SSH-2.0-"
- send: "SSH-2.0-blackbox-ssh-check"
irc_banner:
prober: tcp
tcp:
query_response:
- send: "NICK prober"
- send: "USER prober prober prober :prober"
- expect: "PING :([^ ]+)"
send: "PONG ${1}"
- expect: "^:[^ ]+ 001"
icmp:
prober: icmp
icmp_ttl5:
prober: icmp
timeout: 5s
icmp:
ttl: 5
해당 내용으로 고쳐야 한다. 달라진 부분은,
tcp_connect:
prober: tcp
timeout: 15s
timeout을 15초로 설정했다. 그리고, blackbox 파일을 실행시켜주면 된다.
./blackbox_exporter &
blackbox_Exporter 포트는 9115. 실행이 되었으면 Prometheus 수집기 yml 파일로 간다.
- job_name: "mariadb"
scrape_interval: 15s
metrics_path: /probe
params:
module: [tcp_connect]
static_configs:
- targets: ["ip:port"]
relabel_configs:
- source_labels: [__address__]
target_label: __param_target
- source_labels: [__param_target]
target_label: instance
- target_label: __address__
replacement: localhost:9115
이렇게 수집되는 대상을 yml파일에 수정해주면 된다.


댓글 남기기