Визион.Сервер

alertcollector#

Сервис сбора оповещений в служебную БД.

Способ установки: Дистрибутив Визиона.

Расположение журналов:

  • системный журнал;

  • /opt/skala-r/var/log/vision/server/vision_alertcollector/vision_alertcollector.log.

Порт по умолчанию: 10111.

Учётная запись ОС для запуска сервиса: vision.

Используемые учётные записи компонентов Визиона: служебная БД PostgreSQL.

Файлы конфигурации:

  • /etc/systemd/system/vision_alertcollector.service;

  • /opt/skala-r/etc/vision/server/vision_alertcollector/environment.env;

  • /opt/skala-r/etc/vision/server/vision_alertcollector/web.yml.

Настройка параметров TLS и аутентификации для доступа к компоненту по HTTPS производится в файле веб-конфигурации web.yml.

Ключи запуска#

  • --audit.filePath

    Путь к файлу для сохранения журнала аудита.

    Пустое значение отключает аудит.

    Значение по умолчанию: /opt/skala-r/var/log/vision/audit/server/vision_alertcollector/audit.log.

  • --core.config

    Путь к файлу конфигурации компонента.

  • --core.python

    Путь к исполняемому файлу интерпретатора Python, используемого для запуска компонента.

  • --core.vault

    Путь к файлу хранилища Ansible Vault.

  • --logging.filePath

    Путь к файлу записи логов.

    Значение по умолчанию: /opt/skala-r/var/log/vision/server/vision_alertcollector/vision_alertcollector.log.

  • --logging.output

    Тип логирования.

    Возможные значения:

    • file;

    • stdout;

    • stderr.

    Значение по умолчанию: file.

  • --web.config.file

    Путь к файлу веб-конфигурации компонента.

    Значение по умолчанию: /opt/skala-r/etc/vision/server/vision_alertcollector/web.yml.

  • --web.firing-path

    Путь к конечной точке доступа API для отправки алертов от vmalert.

    Значение по умолчанию: /api/v2/alerts.

  • --web.listen-address

    Адрес для прослушивания входящих HTTP-запросов.

    Значение по умолчанию: 127.0.0.1:10111.

alertmanager#

Средство отправки сообщений о сработавших правилах оповещения.

Способ установки: Дистрибутив Визиона.

Расположение журналов: системный журнал.

Порт по умолчанию: 9093.

Учётная запись ОС для запуска сервиса: vision.

Используемые учётные записи компонентов Визиона: SNMP-notifier BasicAuth.

Используемые сторонние учётные записи: SMTP-шлюз.

Файлы конфигурации:

  • /etc/systemd/system/alertmanager.service;

  • /opt/skala-r/etc/vision/server/alertmanager/alertmanager.yml;

  • /opt/skala-r/etc/vision/server/alertmanager/environment.env;

  • /opt/skala-r/etc/vision/server/alertmanager/web.yml.

Компонент отвечает за отправку сообщений о сработавших правилах оповещения.

Настройка параметров TLS и аутентификации для доступа к компоненту по HTTPS производится в файле веб-конфигурации web.yml.

Правила и учётные записи для отправки сообщений по SMTP и Webhooks управляются из интерфейса Визиона через компонент vision_core в файле alertmanager.yml.

Ключи запуска#

  • --audit.filePath

    Путь к файлу для сохранения журнала аудита.

    Пустое значение отключает аудит.

    Значение по умолчанию: /opt/skala-r/var/log/vision/audit/server/alertmanager/audit.log.

  • --cluster.listen-address

    Адрес прослушивания для кластерного режима.

    Пустое значение отключает кластерный режим.

  • --config.file

    Путь к файлу конфигурации AlertManager.

  • --log.level

    Уровень логирования.

    Значение по умолчанию: debug.

  • --storage.path

    Путь к директории для хранения данных.

    Значение по умолчанию: /opt/skala-r/vision/server/alertmanager/var/storage.

  • --web.config.file

    Путь к файлу веб-конфигурации компонента.

    Значение по умолчанию: /opt/skala-r/etc/vision/server/alertmanager/web.yml.

  • --web.external-url

    URL, который указывается в уведомлениях.

  • --web.listen-address

    Адрес для прослушивания входящих HTTP-запросов.

    Значение по умолчанию: 127.0.0.1:9093.

  • --web.route-prefix

    Префикс для внутренних маршрутов веб-конечных точек.

    Значение по умолчанию: /vision/alertmanager/.

Grafana#

Средство визуализации.

Способ установки: Дистрибутив Визиона.

Расположение журналов:

  • системный журнал;

  • /opt/skala-r/var/log/vision/server/grafana/grafana.log.

Порт по умолчанию: 3000.

Учётная запись ОС для запуска сервиса: vision.

Используемые учётные записи компонентов Визиона: VictoriaMetrics BasicAuth.

Используемые сторонние учётные записи: провайдер OAuth2.

Файлы конфигурации:

  • /etc/systemd/system/grafana.service;

  • /opt/skala-r/etc/vision/server/grafana/environment.env;

  • /opt/skala-r/etc/vision/server/grafana/grafana.ini;

  • /opt/skala-r/etc/vision/server/grafana/provisioning/datasources/datasources.yml;

  • /opt/skala-r/etc/vision/server/grafana/provisioning/dashboards/dashboards.yml.

Файл конфигурации datasources.yml#

Этот файл содержит параметры доступа к источнику данных. Содержимое этого файла генерируется через vision_core на основе параметров, указанных в файле /opt/skala-r/etc/vision/server/vision_core/config.yml.

Ключи:

  • apiVersion

    Версия файла конфигурации.

  • datasources

    Список источников данных.

  • datasources.name

    Название источника данных.

  • datasources.type

    Тип источника данных.

  • datasources.access

    Режим доступа: прокси-сервер или прямой.

  • datasources.uid

    UID источника данных. Не рекомендуется изменять, используется в дашбордах.

  • datasources.url

    URL-адрес источника данных, включая порт.

  • datasources.basicAuth

    Использование базовой авторизации для доступа к источнику данных.

  • datasources.basicAuthUser

    Имя пользователя BasicAuth.

  • datasources.jsonData

    Поля для преобразования в JSON и сохранения в jsonData.

  • datasources.jsonData.tlsAuthWithCACert

    Аутентификация TLS с использованием сертификата CA.

  • datasources.secureJsonData

    Параметры безопасности

  • datasources.secureJsonData.basicAuthPassword

    Пароль BasicAuth.

  • datasources.secureJsonData.tlsCACert

    Сертификат CA.

  • datasources.secureJsonData.tlsClientCert

    Сертификат клиента.

  • datasources.secureJsonData.tlsClientKey

    Ключ клиента.

Пример файла datasources.yml, созданного через vision_core.#

Для изменения параметров источника данных Grafana используйте /opt/skala-r/etc/vision/server/vision_core/config.yml.

apiVersion: 1
datasources:
  - name: Vision TSDB
    type: prometheus
    access: proxy
    uid: n_XcXSk4k
    url: https://127.0.0.1:8428/vision/victoriametrics

    basicAuth: true
    basicAuthUser: vision

    jsonData:
      tlsAuthWithCACert: true
    secureJsonData:
      basicAuthPassword: <зашифрованное-значение>
      tlsCACert: [...]
      tlsClientCert: [...]
      tlsClientKey: [...]

Файл конфигурации grafana.yml#

На основе файла /opt/skala-r/etc/vision/server/vision_core/grafana.yml vision_core создаёт файл /opt/skala-r/etc/vision/server/grafana/grafana.ini.

Файл grafana.yml позволяет в качестве значений ключей использовать ссылки на значения из других файлов конфигурации Визиона:

  • файл конфигурации vision_core в формате config.*;

  • файл хранилища секретов в формате vault.*.

Ключи:

  • paths.data

    Путь к директории для хранения временных файлов, сеансы и базы данных.

  • paths.logs

    Путь к директории для хранения логов.

  • paths.plugins

    Путь к директории плагинов.

  • paths.provisioning

    Путь к директории, содержащей файлы конфигурации, которые применяются при запуске и во время работы.

  • server.cert_file

    Путь к файлу с сертификатом TLS сервера.

  • server.cert_key

    Путь к файлу с ключом TLS сервера.

  • server.domain

    Публичное доменное имя, используемое для доступа к Grafana из браузера.

  • server.http_addr

    Адрес для прослушивания входящих HTTP-запросов.

  • server.http_port

    Порт для прослушивания входящих HTTP-запросов.

  • server.protocol

    Протокол.

    Возможные значения:

    • HTTP;

    • HTTPS;

    • H2;

    • сокет.

  • server.root_url

    Полный общедоступный URL-адрес, используемый для доступа через браузер. При использования обратного прокси и дополнительного пути необходимо указывать полный URL-адрес.

  • security.admin_password

    Пароль администратора по умолчанию, можно изменить перед первым запуском Grafana или в настройках профиля.

    Значение хранится в Ansible Vault.

  • security.admin_user

    Пользователь-администратор по умолчанию, создаётся при запуске.

  • dashboards.default_home_dashboard_path

    Путь к дашборду по умолчанию.

  • log.level

    Уровень логирования.

    Возможные значения:

    • debug;

    • info;

    • warn;

    • error;

    • critical.

  • log.mode

    Режим записи логов.

    Возможные значения:

    • console;

    • file;

    • syslog.

    В качестве разделителя значений используется пробел.

  • metrics.basic_auth_password

    Пароль BasicAuth для получения метрик Grafana.

    Значение хранится в Ansible Vault.

  • metrics.basic_auth_username

    Имя пользователя BasicAuth для получения метрик Grafana.

  • metrics.enabled

    Включает внутренние метрики Grafana.

  • auth.signout_redirect_url

    URL-адрес для перенаправления пользователя после выхода из системы.

  • auth.anonymous.enabled

    Включает анонимный доступ.

Ключи запуска#

  • --homepath

    Путь к рабочей директории.

    Значение по умолчанию: /opt/skala-r/vision/server/grafana/var.

Nginx#

Веб-сервер.

Способ установки: Дистрибутив Визиона.

Расположение журналов:

  • системный журнал;

  • стандартное расположение логов nginx /var/log/nginx/.

Порты по умолчанию:

  • 80;

  • 443;

Учётные записи ОС для запуска сервисов:

  • root — главный процесс;

  • nginx — рабочие процессы сервиса.

Файлы конфигурации:

  • /usr/share/nginx/html/vision – статические файлы;

  • /etc/nginx/ssl/ – директория с сертификатами;

  • /etc/nginx/nginx.conf;

  • /etc/nginx/snippets/vision-ssl-params.conf;

  • /etc/nginx/sites-available.d/default.conf;

  • /etc/nginx/sites-available.d/vision.conf.

Замена сертификата Nginx#

  1. Скопируйте файлы сертификата и его ключа в директорию /etc/nginx/ssl/.

  2. В конфигурационном файле /etc/nginx/snippets/vision-ssl-params.conf измените значения параметров ssl_certificate и ssl_certificate_key. Укажите в них пути к файлу сертификата и его ключа соответственно:

    Пример указания путей к файлам сертификата и ключа:

    ssl_certificate     /etc/nginx/ssl/vision.crt;
    ssl_certificate_key /etc/nginx/ssl/vision.key;
    
  3. Перезапустите nginx:

    systemctl restart nginx.service
    

PostgreSQL#

Служебная БД.

Компонент Визиона: Сервер.

Способ установки: Дистрибутив Визиона или внешний кластер.

Расположение журналов (при развёртывании средствами платформы):

  • системный журнал;

  • стандартное расположение логов PostgreSQL /var/lib/pgsql/data/log/.

Порт по умолчанию: 5432.

Учётная запись ОС для запуска сервиса: postgres.

Файлы конфигурации: зависит от используемого дистрибутива Linux.

  • ALT Linux, РЕД ОС:

    • /var/lib/pgsql/data/postgresql.conf;

    • /var/lib/pgsql/data/pg_hba.conf.

  • Astra Linux:

    • /etc/postgresql/11/main/postgresql.conf;

    • /etc/postgresql/11/main/pg_hba.conf.

Изменение пароля пользователя vision служебной базы данных Визиона#

Чтобы изменить пароль пользователя vision в СУБД PostgreSQL, развёрнутой средствами платформы, выполните следующие действия:

  1. Подключитесь к PostgreSQL с помощью утилиты psql:

    psql -h <host> -p <port> -U postgres -d <database>
    

    Здесь:

    • <host> – IP-адрес или доменное имя мастера PostgreSQL;

    • <port> – номер порта;

    • <database> – имя БД.

  2. Выполните SQL-запрос:

    ALTER USER vision WITH PASSWORD '<новый-пароль>';
    
  3. Откройте файл хранилища секретов:

    ansible-vault edit /opt/skala-r/vision/.secrets_vault
    
  4. Измените значение параметра vault.database.dsn, например:

    vault.database.dsn: 'postgresql://vision:<новый-пароль>@127.0.0.1:5432/vision_db'
    
  5. Перезапустите службы:

    systemctl restart vision_core.service vision_alertcollector.service vision_taskdaemon.service
    

snmp_notifier#

Средство отправки сообщений о сработавших правилах оповещения по протоколу SNMP.

Способ установки: Дистрибутив Визиона.

Расположение журналов: системный журнал.

Порт по умолчанию: 9464.

Учётная запись ОС для запуска сервиса: vision.

Используемые сторонние учётные записи: SNMP-шлюз.

Файлы конфигурации:

  • /etc/systemd/system/snmp_notifier.service;

  • /opt/skala-r/etc/vision/server/snmp_notifier/description-template.tpl;

  • /opt/skala-r/etc/vision/server/snmp_notifier/environment.env;

  • /opt/skala-r/etc/vision/server/snmp_notifier/web.yml.

Компонент отвечает за отправку SNMP-трапов.

Настройка параметров TLS и аутентификации для доступа к компоненту по HTTPS производится в файле веб-конфигурации web.yml.

Формат отправляемых сообщений регулируется путём изменения файла description-template.tpl в формате Go template .

Параметры отправки SNMP-трапов управляются с помощью API Визиона через компонент vision_core путём изменения ключей запуска компонента в файле environment.env.

Ключи запуска#

При генерации файла snmp_notifier/environment.env vision_core использует параметры из файла конфигурации /opt/skala-r/etc/vision/server/vision_core/config.yml из ключа snmp_notifier_config и преобразует в следующие ключи запуска компонента.

  • --snmp.authentication-enabled

    Включить аутентификацию SNMP (только V3).

  • --snmp.authentication-password

    Пароль аутентификации SNMP (только V3).

  • --snmp.authentication-protocol

    Алгоритм хеширования пароля (только V3).

    Возможные значения:

    • MD5;

    • SHA.

    Значение по умолчанию: MD5.

  • --snmp.authentication-username

    Имя пользователя аутентификации SNMP (только V3).

  • --snmp.community

    Комьюнити SNMP (только V2c).

    Значение по умолчанию: public.

  • --snmp.context-engine-id

    ID механизма контекста (только V3).

  • --snmp.context-name

    Имя контекста (только V3).

  • --snmp.destination

    Адресат сообщений в формате <host>:<port>.

  • --snmp.private-enabled

    Включить шифрование SNMP (только V3).

  • --snmp.private-password

    Пароль шифрования SNMP (только V3).

  • --snmp.private-protocol

    Протокол передачи данных SNMP (только V3).

    Возможные значения:

    • AES;

    • DES.

  • --snmp.retries

    Ограничение на количество попыток отправки сообщения SNMP.

    Значение по умолчанию: 1.

  • --snmp.security-engine-id

    ID механизма безопасности SNMP (только V3).

  • --snmp.timeout

    Длительность таймаута в секундах.

    Значение по умолчанию: 5.

  • --snmp.trap-default-oid

    OID ловушки, если он не найден в метках сработавшего правила.

    Значение по умолчанию: 1.3.6.1.4.1.98789.

  • --snmp.trap-description-template

    Шаблон сообщения SNMP в формате Go template .

  • --snmp.trap-oid-label

    Метка, содержащая OID ловушки.

  • --snmp.version

    Версия SNMP.

    Возможные значения:

    • V2c;

    • V3.

  • --web.config.file

    Путь к файлу веб-конфигурации компонента.

    Значение по умолчанию: /opt/skala-r/etc/vision/server/snmp_notifier/web.yml.

  • --web.listen-address

    Адрес для прослушивания входящих HTTP-запросов.

    Значение по умолчанию: 127.0.0.1:9464.

task_daemon#

Сервис выполнения задач из служебной БД.

Способ установки: Дистрибутив Визиона

Расположение журналов: системный журнал.

Учётная запись ОС для запуска сервиса: vision.

Используемые учётные записи компонентов Визиона: служебная БД PostgreSQL.

Файлы конфигурации:

  • /etc/systemd/system/vision_taskdaemon.service;

  • /opt/skala-r/etc/vision/server/vision_core/config.yml.

TaskDaemon используется для выполнения задач по обращению к plagent. Не имеет API и соответствующих ему настроек. Использует общий файл конфигурации vision_core config.yml.

VictoriaLogs#

Компонент отвечает за хранение и агрегацию логов.

Способ установки: Дистрибутив Визиона.

Расположение журналов: системный журнал.

Порт по умолчанию: 9428.

Учётная запись ОС для запуска сервиса: vision.

Файлы конфигурации:

  • /etc/systemd/system/victorialogs.service;

  • /opt/skala-r/etc/vision/server/victorialogs/environment.env.

Настройка параметров TLS и аутентификации для доступа к компоненту по HTTPS производится ключами запуска в файле environment.env.

Ключи запуска#

  • --http.pathPrefix

    Необязательный префикс для добавления ко всем путям, обрабатываемым HTTP-сервером.

  • --httpAuth.password

    Пароль для BasicAuth HTTP-сервера.

  • --httpAuth.username

    Имя пользователя для BasicAuth HTTP-сервера.

  • --httpListenAddr

    Адрес для прослушивания входящих HTTP-запросов.

  • --retention.maxDiskSpaceUsageBytes

    Максимальное использование дискового пространства по адресу --storageDataPath до автоматического удаления старых разделов по дням.

  • --storage.minFreeDiskSpaceBytes

    Минимальный объём свободного места на диске по адресу --storageDataPath, после которого хранилище перестаёт принимать новые данные.

  • --storageDataPath

    Путь к данным хранилища.

  • --tls

    Использование TLS для входящих HTTP-запросов по заданному --httpListenAddr.

  • --tlsCertFile

    Путь к файлу с сертификатом TLS для соответствующего --httpListenAddr.

  • --tlsKeyFile

    Путь к файлу с ключом TLS для соответствующего --httpListenAddr.

  • --tlsMinVersion

    Минимальная версия TLS для использования для соответствующего --httpListenAddr.

VictoriaMetrics#

Компонент отвечает за хранение метрик и агрегацию временных рядов.

Способ установки: Дистрибутив Визиона.

Расположение журналов: системный журнал.

Порт по умолчанию: 8428.

Учётная запись ОС для запуска сервиса: vision.

Используемые учётные записи компонентов Визиона:

  • alertmanager;

  • snmp_notifier;

  • grafana;

  • vmalert.

Файлы конфигурации:

  • /etc/systemd/system/victoriametrics_st.service;

  • /opt/skala-r/etc/vision/server/victoriametrics_st/environment.env;

  • /opt/skala-r/etc/vision/server/victoriametrics_st/victoriametrics_st.yml.

Настройка параметров TLS и аутентификации для доступа к компоненту по HTTPS производится ключами запуска в файле environment.env.

Параметры скрепинга метрик с внутренних компонентов мониторинга устанавливаются с помощью файла victoriametrics_st.yml.

Ключи запуска#

Все доступные ключи запуска компонента описаны в документации VictoriaMetrics .

  • -audit.filePath

    Путь к файлу для сохранения журнала аудита.

    Пустое значение отключает аудит.

    Значение по умолчанию: /opt/skala-r/var/log/vision/audit/server/victoriametrics_st/audit.log.

  • -http.pathPrefix

    Необязательный префикс для добавления ко всем путям, обрабатываемым HTTP-сервером.

  • -httpAuth.password

    Пароль для BasicAuth HTTP-сервера.

  • -httpAuth.username

    Имя пользователя для BasicAuth HTTP-сервера.

  • -httpListenAddr

    Адрес для прослушивания входящих HTTP-запросов.

    Значение по умолчанию: 127.0.0.1:8428.

  • -promscrape.config

    Путь к файлу конфигурации Prometheus с разделом scrape_configs, содержащим цели для очистки.

  • -promscrape.maxScrapeSize

    Максимальный размер ответа на запрос в байтах для обработки от целей Prometheus. Ответы размером больше указанного отклоняются.

  • -retentionPeriod

    Период хранения данных. Данные с отметками времени за пределами периода хранения автоматически удаляются.

  • -storageDataPath

    Путь к хранилищу данных.

  • -tls

    Использование TLS для входящих HTTP-запросов по заданному -httpListenAddr.

  • -tlsCertFile

    Путь к файлу с сертификатом TLS для соответствующего -httpListenAddr.

  • -tlsCipherSuites

    Список алгоритмов шифрования, разрешённых при использовании TLS. В качестве разделителя используйте запятую.

  • -tlsKeyFile

    Путь к файлу с ключом TLS для соответствующего -httpListenAddr.

  • -tlsMinVersion

    Минимальная версия TLS для использования для соответствующего -httpListenAddr.

vision_backup#

Сервис резервного копирования конфигурации Визиона.

Способ установки: Дистрибутив Визиона.

Расположение журналов:

  • системный журнал;

  • /opt/skala-r/var/log/vision/server/vision_backup/vision_backup.log.

Порт по умолчанию: 17050.

Учётная запись ОС для запуска сервиса: vision.

Используемые учётные записи компонентов Визиона: служебная БД PostgreSQL.

Файлы конфигурации:

  • /etc/systemd/system/vision_backup.service;

  • /opt/skala-r/etc/vision/server/vision_backup/config.yml;

  • /opt/skala-r/etc/vision/server/vision_backup/environment.env;

  • /opt/skala-r/etc/vision/server/vision_backup/web.yml.

Настройка параметров TLS и аутентификации для доступа к компоненту по HTTPS производится в файле веб-конфигурации web.yml.

Файлы конфигурации компонента перегенерируются компонентом vision_core при изменении параметров расписания резервного копирования в интерфейсе.

Ключи запуска#

  • --audit.filePath

    Путь к файлу для сохранения журнала аудита.

    Пустое значение отключает аудит.

    Значение по умолчанию: /opt/skala-r/var/log/vision/audit/server/vision_backup/audit.log.

  • --common.config-path

    Путь к файлу конфигурации резервного копирования.

    Значение по умолчанию: /opt/skala-r/etc/vision/server/vision_backup/config.yml.

  • --common.instance

    Уникальный идентификатор установки. Используется при проверке принадлежности резервной копии конкретной установке.

  • --common.timeout

    Интервал создания резервных копий в часах.

    Значение по умолчанию: 12.

  • --logging.filePath

    Путь к файлу записи логов.

    Значение по умолчанию: /opt/skala-r/var/log/vision/server/vision_backup/vision_backup.log.

  • --logging.output

    Тип логирования.

    Возможные значения:

    • file;

    • stdout;

    • stderr.

    Значение по умолчанию: file.

  • --web.config.file

    Путь к файлу веб-конфигурации компонента.

    Значение по умолчанию: /opt/skala-r/etc/vision/server/vision_backup/web.yml.

  • --web.listen-address

    Адрес для прослушивания входящих HTTP-запросов.

    Значение по умолчанию: 127.0.0.1:17050.

vision_core#

Сервер Визиона.

Способ установки: Дистрибутив Визиона.

Расположение журналов:

  • системный журнал;

  • /opt/skala-r/var/log/vision/audit/audit.log;

  • /opt/skala-r/var/log/vision/journal/journal.log.

Порт по умолчанию: 8088.

Учётная запись ОС для запуска сервиса: vision.

Используемые учётные записи компонентов Визиона:

  • служебная БД PostgreSQL;

  • Grafana;

  • VictoriaMetrics;

  • VMAlert;

  • AlertCollector;

  • AlertManager;

  • SNMPNotifier;

  • Plagent;

  • VMAgent Proxy;

  • VMAgent Agent;

  • Bash Exporter;

  • BlackBox Exporter;

  • BVS Exporter;

  • ClickHouse SQL Exporter;

  • Graphite Exporter;

  • Greenplum SQL Exporter;

  • HACluster Exporter;

  • IPMI Exporter;

  • Kafka Exporter;

  • Keepalived SNMP Exporter;

  • Kubernetes Exporter;

  • MBDH Exporter;

  • NGINX Exporter;

  • Node Exporter;

  • One Exporter;

  • Postgres Exporter agent;

  • Postgres Exporter multi;

  • Process Exporter;

  • R-virtualization Exporter;

  • R-vstorage Exporter;

  • SNMP Exporter;

  • SQL Exporter;

  • SUPV Exporter;

  • Systemd Exporter;

  • Tatlin Storage Exporter;

  • Utlz Exporter;

  • Utlz Exporter v0;

  • vControl Exporter;

  • vCore Virtualization Exporter;

  • Vision Exporter.

Используемые сторонние учётные записи:

  • ClickHouse;

  • Hadoop;

  • OpenNebula;

  • PostgreSQL;

  • SMTP-шлюз;

  • SNMP-шлюз;

  • БАЗИС.Dynamix;

  • БАЗИС.vControl;

  • доступ по IPMI;

  • провайдер OAuth2;

  • публичный SNMP.

Файлы конфигурации:

  • /etc/systemd/system/vision_core.service;

  • /opt/skala-r/etc/vision/server/vision_core/config.yml;

  • /opt/skala-r/etc/vision/server/vision_core/grafana.yml;

  • /opt/skala-r/etc/vision/server/vision_core/log_config.yml;

  • /opt/skala-r/vision/.secrets_vault.

Файл конфигурации config.yml содержит основные параметры Визиона, в том числе данные для подключения к компонентам Визион.Сервера и описание конфигурации компонентов, устанавливаемых на узлы через интерфейс Визиона.

Файл конфигурации grafana.yml, содержит параметры для генерации INI-файла конфигурации Grafana с возможностью использования в качестве значений ссылки на значения из файлов config.yml и .secrets_vault.

Секреты хранятся в зашифрованном Ansible Vault файле .secrets_vault, на ключи которого ссылаются значения из config.yml и grafana.yml в формате vault.*.

vision_iamsyncer#

Сервис для синхронизации данных о ролях и пользователях между IAM и vision_core.

Способ установки: Дистрибутив Визиона.

Расположение журналов:

  • системный журнал;

  • /opt/skala-r/var/log/vision/server/vision_iamsyncer/vision_iamsyncer.log.

Файл конфигурации: /opt/skala-r/etc/vision/server/vision_iamsyncer/environment.env.

Порт по умолчанию: 17080.

Учётная запись ОС для запуска сервиса: vision.

Используемые сторонние учётные записи: провайдер OAuth2.

Ключи запуска#

  • --audit.filePath

    Путь к файлу для сохранения журнала аудита.

    Пустое значение отключает аудит.

    Значение по умолчанию: /opt/skala-r/var/log/vision/audit/server/vision_iamsyncer/audit.log.

  • --core.config

    Путь к конфигурационному файлу vison_core config.yml, на основе которого формируется конфигурация компонента.

    Значение по умолчанию: /opt/skala-r/etc/vision/server/vision_core/config.yml.

  • --core.python

    Путь к интерпретатору Python, используемому для запуска компонента.

    Значение по умолчанию: /opt/skala-r/vision/server/vision_venv/bin/python3.

  • --core.vault

    Путь к хранилищу Ansible Vault.

    Значение по умолчанию: /opt/skala-r/vision/.secrets_vault.

  • --logging.filePath

    Путь к файлу записи логов.

    Значение по умолчанию: /opt/skala-r/var/log/vision/server/vision_iamsyncer/vision_iamsyncer.log.

  • --logging.output

    Тип логирования.

    Возможные значения:

    • file;

    • stdout;

    • stderr.

    Значение по умолчанию: file.

  • --web.config.file

    Путь к файлу веб-конфигурации компонента.

    Значение по умолчанию: /opt/skala-r/etc/vision/server/vision_iamsyncer/web.yml.

  • --web.listen-address

    Адрес для прослушивания входящих HTTP-запросов.

    Значение по умолчанию: 127.0.0.1:17080.

vmalert_st#

Компонент отвечает за оценку правил оповещения и правил записи метрик.

Способ установки: Дистрибутив Визиона.

Расположение журналов: системный журнал.

Порт по умолчанию: 8880.

Учётная запись ОС для запуска сервиса: vision.

Используемые учётные записи компонентов Визиона:

  • VictoriaMetrics BasicAuth;

  • Alertmanager BasicAuth;

  • Vision AlertCollector BasicAuth.

Файлы конфигурации:

  • /etc/systemd/system/vmalert_st.service;

  • /opt/skala-r/etc/vision/server/vmalert_st/environment.env;

  • /opt/skala-r/etc/vision/server/vmalert_st/rules/*.

Настройка параметров TLS и аутентификации для доступа к компоненту по HTTPS производится ключами запуска в файле environment.env.

Правила оповещения и правила записи управляются из интерфейса Визиона через компонент vision_core и записываются в директорию rules/.

Ключи запуска#

Все возможные ключи запуска компонента описаны в https://docs.victoriametrics.com/vmalert/#configuration[ документации VictoriaMetrics].

  • -audit.filePath

    Путь к файлу для сохранения журнала аудита.

    Пустое значение отключает аудит.

  • -datasource.basicAuth.password

    Пароль BasicAuth, используемый для доступа к источнику данных, указанному в -datasource.url.

    Значение хранится в Ansible Vault.

  • -datasource.basicAuth.username

    Имя пользователя BasicAuth, используемое для доступа к источнику данных, указанному в -datasource.url.

    Значение по умолчанию: vision.

  • -datasource.tlsCAFile

    Путь к файлу TLS CA, который будет использоваться для проверки подключений к источнику данных, указанному в -datasource.url.

  • -datasource.tlsCertFile

    Путь к файлу сертификата TLS на стороне клиента, который будет использоваться при подключении к источнику данных, указанному в -datasource.url.

  • -datasource.tlsKeyFile

    Путь к ключу сертификата TLS на стороне клиента, который будет использоваться при подключении к источнику данных, указанному в -datasource.url.

  • -datasource.url

    Источник данных, совместимый с HTTP API Prometheus.

    Это может быть URL-адрес VictoriaMetrics с одним узлом или vmselect.

    Обязательный параметр.

  • -evaluationInterval

    Частота проверки выполнения правил в секундах.

    Значение по умолчанию: 30.

  • -http.pathPrefix

    Необязательный префикс для добавления ко всем путям, обрабатываемым HTTP-сервером.

    Значение по умолчанию: /vision/vmalert.

  • -httpAuth.password

    Пароль для BasicAuth HTTP-сервера.

    Значение хранится в Ansible Vault.

  • -httpAuth.username

    Имя пользователя для BasicAuth HTTP-сервера компонента.

    Значение по умолчанию: vision.

  • -httpListenAddr

    Адрес для прослушивания входящих HTTP-запросов.

    Значение по умолчанию: 127.0.0.1:8880.

  • -notifier.config

    Путь к конфигурационному файлу с настройками отправки уведомлений.

  • -remoteRead.basicAuth.password

    Пароль BasicAuth к Prometheus Alertmanager, указанному в -remoteRead.url.

    Значение хранится в Ansible Vault.

  • -remoteRead.basicAuth.username

    Имя пользователя BasicAuth, используемое для доступа к источнику данных, указанному в -remoteRead.url.

  • remoteRead.tlsCAFile

    Путь к файлу TLS CA, который будет использоваться для проверки подключений к источнику данных, указанному в -remoteRead.url.

  • -remoteRead.tlsCertFile

    Путь к файлу сертификата TLS на стороне клиента, который будет использоваться при подключении к источнику данных, указанному в -remoteRead.url.

  • -remoteRead.tlsKeyFile

    Путь к ключу сертификата TLS на стороне клиента, который будет использоваться при подключении к источнику данных, указанному в -remoteRead.url.

  • -remoteRead.url

    URL-адрес источника данных, совместимого с HTTP API Prometheus.

  • -remoteWrite.basicAuth.password

    Пароль BasicAuth, используемый для доступа к серверу VictoriaMetrics или vminsert, указанному в -remoteWrite.url.

    Значение хранится в Ansible Vault.

  • -remoteWrite.basicAuth.username

    Имя пользователя BasicAuth, используемое для доступа к серверу VictoriaMetrics или vminsert, указанному в к -remoteWrite.url.

  • -remoteWrite.tlsCAFile

    Путь к файлу TLS CA, который будет использоваться для проверки подключений к серверу VictoriaMetrics или vminsert, указанному в -remoteWrite.url.

  • -remoteWrite.tlsCertFile

    Путь к файлу сертификата TLS на стороне клиента, который будет использоваться при подключении к серверу VictoriaMetrics или vminsert, указанному в -remoteWrite.url.

  • -remoteWrite.tlsKeyFile

    Путь к ключу сертификата TLS на стороне клиента, который будет использоваться при подключении к серверу VictoriaMetrics или vminsert, указанному в -remoteWrite.url.

  • -remoteWrite.url

    URL-адрес VictoriaMetrics или vminsert, где сохраняется состояние оповещений и результаты правил записи.

  • -rule

    Путь к файлам с правилами оповещения или записи.

  • -tls

    Использование TLS для входящих HTTP-запросов по заданному -httpListenAddr.

    Значение по умолчанию: 1 (включено).

  • -tlsCertFile

    Путь к файлу с сертификатом TLS для соответствующего -httpListenAddr.

  • -tlsCipherSuites

    Список алгоритмов шифрования, разрешённых при использовании TLS.

    В качестве разделителя используйте запятую.

    Значение по умолчанию:

TLS_AES_256_GCM_SHA384,TLS_AES_128_GCM_SHA256,TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256,TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256,TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384,TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 ```

  • -tlsKeyFile

    Путь к файлу с ключом TLS для соответствующего -httpListenAddr.

  • -tlsMinVersion

    Минимальная версия TLS для использования для соответствующего -httpListenAddr.

    Значение по умолчанию: TLS12.