Versión 1.7. Esta versión es compatible como se describe en la política de asistencia de la versión de Anthos, y ofrece los últimos parches y actualizaciones de vulnerabilidades de seguridad, exposiciones y problemas que afectan a los clústeres de Anthos en equipos físicos. Para obtener más detalles, consulta las notas de la versión 1.7. Esta es la versión más reciente. Para obtener una lista completa de cada versión secundaria y de parche en orden cronológico, consulta las notas de la versión combinadas.

Versiones disponibles: 1.7  |   1.6

Crea políticas de alertas

En esta página, se muestra cómo crear políticas de alertas para clústeres de Anthos en clústeres físicos.

Antes de comenzar

Debes contar con los siguientes permisos para crear políticas de alertas:

  • monitoring.alertPolicies.create
  • monitoring.alertPolicies.delete
  • monitoring.alertPolicies.update

Tendrás estos permisos si tienes una de las siguientes funciones:

  • monitoring.alertPolicyEditor
  • monitoring.editor
  • Editor del proyecto
  • Propietario del proyecto

Para verificar tus funciones, ve a la página de IAM en Google Cloud Console.

Crea una política: Baja del servidor de la API del clúster

En este ejercicio, crearás una política de alertas para los servidores de la API de Kubernetes de los clústeres de administrador. Con esta política implementada, puedes configurarla para recibir notificaciones siempre que el servidor de API de un clúster de administrador deje de funcionar.

  1. Descarga el archivo de configuración de la política: apiserver-down.json.

  2. Crea la política:

    gcloud alpha monitoring policies create --policy-from-file=POLICY_CONFIG
    

    Reemplaza POLICY_CONFIG por la ruta de acceso del archivo de configuración que acabas de descargar.

  3. Visualiza tus políticas de alertas:

    Console

    1. En Google Cloud Console, ve a la página Supervisión.

      Ir a Monitoring

    2. A la izquierda, selecciona Alertas.

    3. En Políticas, puedes ver una lista de tus políticas de alertas.

      En la lista, selecciona Anthos on server API server (critical) para ver los detalles de tu política nueva. En Condiciones, puedes ver una descripción de la política. Por ejemplo:

      Policy violates when ANY condition is met
      Anthos on baremetal API server is up
      

    gcloud

    gcloud alpha monitoring policies list

    El resultado muestra información detallada sobre la política. Por ejemplo:

    ---
    combiner: OR
    conditions:
    - conditionMonitoringQueryLanguage:
        duration: 0s
        query: |-
          { t_0:
              fetch k8s_container
              | metric 'kubernetes.io/anthos/up'
              | filter (resource.container_name =~ 'kube-apiserver')
              | align mean_aligner()
              | group_by 1m, [value_up_mean: mean(value.up)]
              | every 1m
              | group_by [resource.project_id, resource.location, resource.cluster_name],
                  [value_up_mean_aggregate: aggregate(value_up_mean)]
          ; t_1:
              fetch k8s_container::kubernetes.io/anthos/anthos_cluster_info
              | filter (metric.anthos_distribution = 'baremetal')
              | align mean_aligner()
              | group_by [resource.project_id, resource.location, resource.cluster_name],
                  [value_anthos_cluster_info_aggregate:
                     aggregate(value.anthos_cluster_info)]
              | every 1m }
          | join
          | value [t_0.value_up_mean_aggregate]
          | window 1m
          | absent_for 300s
        trigger:
          count: 1
      displayName: Anthos on baremetal API server is up
      name: projects/xxxxxx/alertPolicies/8497323605386949154/conditions/8497323605386950375
    creationRecord:
      mutateTime: '2021-03-17T23:07:18.618778106Z'
      mutatedBy: sharon@example.com
    displayName: Anthos on baremetal API server down (critical)
    enabled: true
    mutationRecord:
      mutateTime: '2021-03-17T23:07:18.618778106Z'
      mutatedBy: sharon@example.com
    name: projects/xxxxxx/alertPolicies/8497323605386949154
    

Crea políticas de alertas adicionales

En esta sección, se proporcionan descripciones y archivos de configuración para un conjunto de políticas de alertas recomendadas.

Para crear una política, sigue los mismos pasos que usaste en el ejercicio anterior:

  1. Haz clic en el vínculo de la columna de la derecha para descargar el archivo de configuración.

  2. Ejecuta gcloud alpha monitoring policies create para crear la política.

Disponibilidad de los componentes del plano de control

Nombre de la alerta Descripción Definición de la política de alertas en Cloud Monitoring
Anthos en el servidor inactivo de la API El servidor de API desapareció del descubrimiento de objetivos de las métricas apiserver-down.json.
Anthos en el nivel de experiencia de programador (crítico) El programador desapareció del descubrimiento de las métricas objetivo scheduler-down.json
Anthos en el administrador de control de protección (crítico) El administrador de controles desapareció de la detección de objetivos objetivo controller-manager-down.json.

Sistema de Kubernetes

Nombre de la alerta Descripción Definición de la política de alertas en Cloud Monitoring
Anthos en la repetición indefinida de pods centrales (crítico) El pod está en estado de bucle de fallas pod-crash-looping.json
Anthos en un grupo experimental no está listo durante más de una hora (crítico) El pod ha pasado más de una hora en estado no listo pod-not-ready-1h.json
Anthos en alto uso de volúmenes persistentes (crítico) Se espera que el volumen persistente se llene. persistent-volume-usage-high.json
Anthos en nodo económico no está listo para más de una hora (crítico) El nodo ha pasado más de una hora en estado no listo node-not-ready-1h.json
Anthos sobre el uso de la CPU del nodo básico supera el 80% (crítico) El uso de CPU del nodo supera el 80% node-cpu-usage-high.json
Anthos sobre el uso de la memoria del nodo experimental supera el 80% (crítico) El uso de memoria del nodo supera el 80%. node-memory-usage-high.json
Anthos que usa el disco de los nodos de clúster tiene un margen superior al 80% El uso del disco del nodo supera el 80% node-disk-usage-high.json

Rendimiento de Kubernetes

Nombre de la alerta Descripción Definición de la política de alertas en Cloud Monitoring
La tasa de errores del servidor de API de Anthos en Baremetal supera el 10% (crítico) El servidor de la API muestra errores de más del 10% de las solicitudes api-server-error-ratio-10-percent.json
La tasa de errores del servidor de API de Anthos en Baremetal supera el 5 por ciento (advertencia) El servidor de la API muestra errores para más del 5% de las solicitudes api-server-error-ratio-5-percent.json
Hay un cambio muy frecuente en Anthos para la administración de líderes empresariales similares El líder de etcd cambia con demasiada frecuencia etcd-leader-changes-too-frequent.json
Las propuestas de Anthos en Baremetal fallaban con demasiada frecuencia (críticas) Las propuestas de etcd están fallando con demasiada frecuencia etcd-proposals-failed-too-frequent.json
Anthos en un servidor especializado, etc. no está en quórum (crítico) El servidor etcd no está en quórum etcd-server-not-in-quorum.json

Recibe notificaciones

Después de crear una política de alertas, puedes definir uno o más canales de notificación para la política. Hay varios tipos de canales de notificación. Por ejemplo, puedes recibir notificaciones por correo electrónico, un canal de Slack o una app para dispositivos móviles. Puedes elegir los canales que se adapten a tus necesidades.

Para obtener instrucciones sobre cómo configurar canales de notificación, consulta Administra canales de notificaciones.