Blackbox 导出器
Blackbox 导出器允许通过 HTTP、HTTPS、DNS、TCP、ICMP 和 gRPC 对端点进行黑盒探测。
运行此软件
使用二进制文件
从发布页面下载最适合的二进制文件
然后:
./blackbox_exporter <标志>
使用 Docker 镜像
注意:您可能需要在 Docker 配置中启用 IPv6
docker run --rm \
-p 9115/tcp \
--name blackbox_exporter \
-v $(pwd):/config \
quay.io/prometheus/blackbox-exporter:latest --config.file=/config/blackbox.yml
检查结果
访问 http://localhost:9115/probe?target=google.com&module=http_2xx
将返回针对 google.com 的 HTTP 探测指标。probe_success
指标表示探测是否成功。添加 debug=true
参数将返回该探测的调试信息。
有关导出器本身操作的指标可在 http://localhost:9115/metrics 端点获取。
TLS 和基本认证
Blackbox 导出器支持 TLS 和基本认证。这可以更好地控制各种 HTTP 端点。
要使用 TLS 和/或基本认证,您需要使用 --web.config.file
参数传递配置文件。文件格式在导出器工具包仓库中有描述。
请注意,TLS 和基本认证设置会影响所有 HTTP 端点:用于抓取的 /metrics,用于探测的 /probe,以及 Web UI。
构建软件
本地构建
make
使用 Docker 构建
在成功完成本地构建后:
docker build -t blackbox_exporter .
配置
Blackbox 导出器通过配置文件和命令行标志(如加载哪个配置文件、监听哪个端口以及日志格式和级别)进行配置。
Blackbox 导出器可以在运行时重新加载其配置文件。如果新配置格式不正确,更改将不会应用。
可以通过向 Blackbox 导出器进程发送 SIGHUP
信号或向 /-/reload
端点发送 HTTP POST 请求来触发配置重新加载。
要查看所有可用的命令行标志,请运行 ./blackbox_exporter -h
。
要指定要加载的配置文件,请使用 --config.file
标志。
此外,还提供了一个示例配置。
目前支持 HTTP、HTTPS(通过 http
探测器)、DNS、TCP 套接字、ICMP 和 gRPC(请参阅权限部分)。
可以根据您的需求定义其他模块。
每个探测的超时时间自动从 Prometheus 配置中的 scrape_timeout
确定,稍微减少以允许网络延迟。
这可以通过 Blackbox 导出器配置文件中的 timeout
进一步限制。如果两者都未指定,默认为 120 秒。
Prometheus 配置
Blackbox 导出器实现了多目标导出器模式,因此我们建议阅读指南 了解和使用多目标导出器模式 以了解配置的一般思路。
Blackbox 导出器需要将目标作为参数传递,这可以通过重新标记来完成。
示例配置:
scrape_configs:
- job_name: 'blackbox'
metrics_path: /probe
params:
module: [http_2xx] # 查找 HTTP 200 响应。
static_configs:
- targets:
- http://prometheus.io # 使用 http 探测的目标。
- https://prometheus.io # 使用 https 探测的目标。
- http://example.com:8080 # 使用 http 在端口 8080 探测的目标。
relabel_configs:
- source_labels: [__address__]
target_label: __param_target
- source_labels: [__param_target]
target_label: instance
- target_label: __address__
replacement: 127.0.0.1:9115 # Blackbox 导出器的实际主机名:端口。
- job_name: 'blackbox_exporter' # 收集 blackbox 导出器的运行指标。
static_configs:
- targets: ['127.0.0.1:9115']
HTTP 探测可以接受一个额外的 hostname
参数,该参数将设置 Host
标头和 TLS SNI。这在使用 dns_sd_config
时特别有用:
scrape_configs:
- job_name: blackbox_all
metrics_path: /probe
params:
module: [ http_2xx ] # 查找 HTTP 200 响应。
dns_sd_configs:
- names:
- example.com
- prometheus.io
type: A
port: 443
relabel_configs:
- source_labels: [__address__]
target_label: __param_target
replacement: https://$1/ # 使探测 URL 类似于 https://1.2.3.4:443/
- source_labels: [__param_target]
target_label: instance
- target_label: __address__
replacement: 127.0.0.1:9115 # Blackbox 导出器的实际主机名:端口。
- source_labels: [__meta_dns_name]
target_label: __param_hostname # 使域名成为探测请求的 'Host' 标头
- source_labels: [__meta_dns_name]
target_label: vhost # 并将其存储在 'vhost' 标签中
权限
ICMP 探测需要提升权限才能运行:
- Windows:需要管理员权限。
- Linux:需要
net.ipv4.ping_group_range
组内的用户、具有CAP_NET_RAW
能力的用户或 root 用户。- 您的发行版可能默认在
/etc/sysctl.conf
或类似文件中配置net.ipv4.ping_group_range
。如果没有,您可以设置net.ipv4.ping_group_range = 0 2147483647
以允许任何用户使用 ping。 - 或者,可以通过执行
setcap cap_net_raw+ep blackbox_exporter
来设置能力
- 您的发行版可能默认在
- BSD:需要 root 用户。
- OS X:不需要额外权限。