Визион.Сервер#
vision_core#
Сервер Визиона.
Компонент Визиона: Сервер
Способ установки: Дистрибутив Визиона
Расположение журналов:
-
системный журнал;
-
/opt/skala-r/var/log/vision/audit/audit.log; -
/opt/skala-r/var/log/vision/journal/journal.log.
Порт по умолчанию: 8088
УЗ ОС запуска сервиса: vision
Используемые УЗ компонентов Визиона:
-
служебная БД PostgreSQL;
-
Grafana;
-
VictoriaMetrics;
-
VMAlert;
-
AlertCollector;
-
AlertManager;
-
SNMPNotifier;
-
Plagent;
-
VMAgent Proxy;
-
VMAgent Agent;
-
Node Exporter;
-
IPMI Exporter;
-
SNMP Exporter;
-
Utlz Exporter;
-
HaCluster Exporter;
-
Postgres Exporter;
-
SQL Exporter;
-
SUPV Exporter;
-
Nginx Exporter;
-
Vision Exporter.
Используемые сторонние УЗ:
-
провайдер OAuth2;
-
SMTP-шлюз;
-
SNMP-шлюз;
-
доступ по IPMI;
-
публичный SNMP;
-
Opennebula;
-
PostgreSQL;
-
СУПВ.
Файлы конфигурации:
-
/etc/systemd/system/vision_core.service -
/opt/skala-r/etc/vision/server/vision_core/config.yml -
/opt/skala-r/etc/vision/server/vision_core/grafana.yml -
/opt/skala-r/etc/vision/server/vision_core/log_config.yml -
/opt/skala-r/vision/.secrets_vault
Файл конфигурации config.yml содержит основные параметры Визиона, в том числе данные для подключения к компонентам Визион.Сервера и описание конфигурации компонентов устанавливаемых на узлы через интерфейс Визиона.
Файл конфигурации grafana.yml, содержит параметры для генерации INI-файла конфигурации Grafana с возможностью использования в качестве значений ссылки на значения из файлов config.yml и .secrets_vault.
Секреты хранятся в зашифрованном Ansible Vault файле .secrets_vault на ключи которого ссылаются значения из config.yml и grafana.yml в формате vault.*.
Подробное описание config.yml .
Файл конфигурации grafana.yml#
Файл в формате YAML используется для создания файла /opt/skala-r/etc/vision/server/grafana/grafana.ini, который позволяет выполнить настройки параметров TLS, аутентификации и прочие параметры.
Файл grafana.yml предоставляет возможность в качестве значений ключей использовать ссылки на значения из других файлов конфигурации Визиона:
- файл конфигурации vision_core: в формате
config.*. - файл хранилища секретов: в формате
vault.*.
Ключ paths#
| Параметр | Описание | Секрет |
|---|---|---|
data |
Путь к директории для хранения временных файлов, сеансы и базы данных. | |
logs |
Путь к директории для хранения логов. | |
plugins |
Путь к директории плагинов. | |
provisioning |
Путь к директории, содержащей файлы конфигурации, которые применяются при запуске и во время работы. |
Ключ server#
| Параметр | Описание | Секрет |
|---|---|---|
cert_file |
Путь к файлу с сертификатом TLS сервера. | |
cert_key |
Путь к файлу с ключом TLS сервера. | |
domain |
Публичное доменное имя, используемое для доступа к графане из браузера. | |
http_addr |
Адрес для прослушивания входящих HTTP-запросов. | |
http_port |
Порт для прослушивания входящих http-запросов. | |
protocol |
Протокол (http, https, h2, сокет) | |
root_url |
Полный общедоступный URL-адрес, который вы используете в браузере. При использования обратного прокси и дополнительного пути, необходимо указывать полный URL-адрес. |
Ключ security#
| Параметр | Описание | Секрет |
|---|---|---|
admin_password |
Пароль администратора по умолчанию, можно изменить перед первым запуском Grafana или в настройках профиля. | + |
admin_user |
Пользователь-администратор по умолчанию, создается при запуске. |
Ключ dashboards#
| Параметр | Описание | Секрет |
|---|---|---|
| default_home_dashboard_path | Путь к дашборду по умолчанию. |
Ключ log#
| Параметр | Описание | Секрет |
|---|---|---|
level |
Уровень логирования. Допустимые значения: “debug”, “info”, “warn”, “error”, “critical”. | |
mode |
Режим записи логов. Допустимые значения: “console”, “file”, “syslog”. Разделитель значений: пробел. |
Ключ metrics#
| Параметр | Описание | Секрет |
|---|---|---|
basic_auth_password |
Пароль BasicAuth для получения метрик Grafana. | + |
basic_auth_username |
Имя пользователя BasicAuth для получения метрик Grafana. | |
enabled |
Включает внутренние метрики Grafana. |
Ключ auth#
| Параметр | Описание | Секрет |
|---|---|---|
signout_redirect_url |
URL-адрес для перенаправления пользователя после выхода из системы. |
Ключ auth.anonymous#
| Параметр | Описание | Секрет |
|---|---|---|
enabled |
Включает анонимный доступ. |
Ключ auth.generic_oauth#
| Параметр | Описание | Секрет |
|---|---|---|
allow_assign_grafana_admin |
Установите значение true, чтобы включить автоматическую синхронизацию роли администратора сервера Grafana. Если для этого параметра установлено значение true и результатом оценки role_attribute_path для пользователя является GrafanaAdmin, Grafana предоставляет пользователю права администратора сервера и роль администратора организации. Если для этого параметра установлено значение false и результатом оценки role_attribute_path для пользователя является GrafanaAdmin, Grafana предоставляет пользователю только роль администратора организации. | |
allow_sign_up |
Управляет созданием пользователей Grafana через общий вход OAuth2. Только существующие пользователи Grafana могут войти в систему с помощью общего OAuth, если установлено значение false. | |
api_url |
Конечная точка, используемая для получения информации о пользователе, совместимой с OpenID UserInfo. | |
auth_url |
Конечная точка авторизации провайдера OAuth2. | |
client_id |
Идентификатор клиента, предоставленный приложением OAuth2. | |
client_secret |
Секрет клиента, предоставленный приложением OAuth2. | + |
email_attribute_path |
Выражение JMESPath, используемое для поиска электронной почты пользователя по информации о пользователе. | |
enabled |
Включает общую аутентификацию OAuth2. | |
login_attribute_path |
Выражение JMESPath, используемое для поиска имени входа пользователя по маркеру идентификатора пользователя. | |
name |
Имя, которое относится к общей аутентификации OAuth2 для пользовательского интерфейса Grafana. | |
name_attribute_path |
Выражение JMESPath, используемое для поиска имени пользователя по маркеру идентификатора пользователя. Это имя будет использоваться в качестве отображаемого имени пользователя. | |
role_attribute_path |
Выражение JMESPath, используемое для поиска ролей Grafana. Grafana сначала оценит выражение, используя токен идентификатора OAuth2. Если роль не найдена, выражение будет оцениваться с использованием информации о пользователе, полученной из конечной точки UserInfo. Результатом оценки должна быть действующая роль Grafana (None, Viewer, Editor, Admin or GrafanaAdmin). | |
role_attribute_strict |
Установите значение true, чтобы запретить вход пользователя в систему, если роль организации Grafana не может быть извлечена с помощью role_attribute_path or org_mapping. | |
scopes |
Список областей OAuth2, разделенных запятыми или пробелами. | |
token_url |
Конечная точка, используемая для получения токена доступа OAuth2. |
vision_taskdaemon#
Сервис выполнения задач из служебной БД.
Компонент Визиона: Сервер.
Способ установки: Дистрибутив Визиона.
Расположение журналов: системный журнал.
Порт по умолчанию: Неприменимо.
УЗ ОС запуска сервиса: vision.
Используемые УЗ компонентов Визиона: служебная БД PostgreSQL.
Файлы конфигурации:
-
/etc/systemd/system/vision_taskdaemon.service -
/opt/skala-r/etc/vision/server/vision_core/config.yml
TaskDaemon используется для выполнения задач по обращению к plagent. Не имеет API и соответствующих ему настроек. Использует общий файл конфигурации vision_core config.yml.
PostgreSQL#
Служебная БД.
Компонент Визиона: Сервер.
Способ установки: Дистрибутив Визиона.
Расположение журналов:
-
системный журнал;
-
стандартное расположение логов PostgreSQL
/var/lib/pgsql/data/log/.
Порт по умолчанию: 5432
УЗ ОС запуска сервиса: postgres
Файлы конфигурации: Местоположение по умолчанию пакета ОС.
-
ALT Linux, РЕД ОС:
/var/lib/pgsql/data/postgresql.conf/var/lib/pgsql/data/pg_hba.conf
-
Astra Linux:
/etc/postgresql/11/main/postgresql.conf/etc/postgresql/11/main/pg_hba.conf
Изменение пароля пользователя vision служебной базы данных Визиона#
-
Подключитесь к PostgreSQL с помощью psql в консоли на Визион.Сервере:
psql -U postgres -
Выполните SQL-запрос:
ALTER USER vision WITH PASSWORD '<новый-пароль>'; -
Откройте файл хранилища секретов
/opt/skala-r/vision/.secrets_vault:ansible-vault edit /opt/skala-r/vision/.secrets_vault -
Измените пароль подключения к служебной базе данных Визиона и сохраните изменения:
vault.database.password: '<новый-пароль>' -
Перезапустите systemd сервисы:
systemctl restart vision_core.service vision_alertcollector.service vision_taskdaemon.service
Nginx#
Веб-сервер.
Компонент Визиона: Сервер.
Способ установки: Дистрибутив Визиона.
Расположение журналов:
-
системный журнал;
-
стандартное расположение логов nginx
/var/log/nginx/.
Порт по умолчанию: 80, 443, 8092.
УЗ ОС запуска сервиса: root (главный процесс), nginx (рабочие процессы сервиса).
Файлы конфигурации:
/usr/share/nginx/html/vision- статические файлы/etc/nginx/ssl- директория с сертификатами/nginx.conf/snippets/vision-ssl-params.conf/sites-available.d/default.conf/vision.conf
Замена сертификата Nginx#
-
Добавьте сертификат в директорию
/etc/nginx/ssl. -
Откройте файл
/snippets/vision-ssl-params.confи укажите пути до нового сертификата и ключа вssl_certificateиssl_certificate_key, соответственно.ssl_certificate /etc/nginx/ssl/vision.crt; ssl_certificate_key /etc/nginx/ssl/vision.key; -
Перезапустите nginx:
systemctl restart nginx.service
Grafana#
Средство визуализации.
Компонент Визиона: Сервер.
Способ установки: Дистрибутив Визиона.
Расположение журналов:
-
системный журнал;
-
/opt/skala-r/var/log/vision/server/grafana/grafana.log
Порт по умолчанию: 3000.
УЗ ОС запуска сервиса: vision.
Используемые УЗ компонентов Визиона: VictoriaMetrics BasicAuth.
Используемые сторонние УЗ: провайдер OAuth2.
Файлы конфигурации:
/etc/systemd/system/grafana.service/opt/skala-r/etc/vision/server/grafana/environment.env/opt/skala-r/etc/vision/server/grafana/grafana.ini/opt/skala-r/etc/vision/server/grafana/provisioning/datasources/datasources.yml/opt/skala-r/etc/vision/server/grafana/provisioning/dashboards/dashboards.yml
Файл grafana.ini. создаётся через vision_core на основе файла /opt/skala-r/etc/vision/server/vision_core/grafana.yml, где происходит настройка параметров TLS и аутентификации для доступа к компоненту по HTTPS.
Параметры доступа к источнику данных указываются в datasources.yml, файл генерируется через vision_core с параметрами из /opt/skala-r/etc/vision/server/vision_core/config.yml.
Для подключения OAuth2 (Кейклоак, Аванпост & etc) используйте инструкцию из руководства администратора.
Используемые параметры источника данных#
Пример файла datasources.yml, созданного через vision_core. Для изменения параметров источника данных Grafana используйте /opt/skala-r/etc/vision/server/vision_core/config.yml.
apiVersion: 1
datasources:
- name: Vision TSDB
type: prometheus
access: proxy
uid: n_XcXSk4k
url: https://127.0.0.1:8428/vision/victoriametrics
basicAuth: true
basicAuthUser: vision
jsonData:
tlsAuthWithCACert: true
secureJsonData:
basicAuthPassword: <зашифрованное-значение>
tlsCACert: [...]
tlsClientCert: [...]
tlsClientKey: [...]
-
apiVersion - Версия файла конфигурации
-
datasources - Список источников данных:
-
name - Имя источника данных
-
type - Тип источника данных
-
access - Устанавливает режим доступа: прокси-сервер или прямой
-
uid - UID источника данных. Не рекомендуется изменять, используется в дашбордах.
-
url - Устанавливает URL-адрес источника данных, включая порт
-
basicAuth - Включает базовую авторизацию для доступа к источнику данных.
-
basicAuthUser - Имя пользователя BasicAuth.
-
jsonData - Поля для преобразования в JSON и сохранения в jsonData.
- tlsAuthWithCACert - Включает аутентификацию TLS с использованием сертификата CA.
-
secureJsonData
- basicAuthPassword - Пароль BasicAuth.
- tlsCACert - Сертификат CA.
- tlsClientCert - Сертификат клиента.
- tlsClientKey - Ключ клиента.
-
Используемые ключи запуска#
| Ключ | Описание |
|---|---|
config |
Путь к файлу конфигурации |
homepath |
Путь к рабочему каталогу |
victoriametrics_st#
БД временных рядов.
Компонент Визиона: Сервер.
Способ установки: Дистрибутив Визиона.
Расположение журналов: системный журнал.
Порт по умолчанию: 8428.
УЗ ОС запуска сервиса: vision.
Используемые УЗ компонентов Визиона: alertmanager, snmp_notifier, grafana, vmalert.
Файлы конфигурации:
/etc/systemd/system/victoriametrics_st.service/opt/skala-r/etc/vision/server/victoriametrics_st/environment.env/opt/skala-r/etc/vision/server/victoriametrics_st/victoriametrics_st.yml
Компонент отвечает за хранение метрик и агрегацию временных рядов.
Настройка параметров TLS и аутентификации для доступа к компоненту по HTTPS производится ключами запуска в файле environment.env.
Параметры скрепинга метрик с внутренних компонентов мониторинга устанавливаются с помощью файла victoriametrics_st.yml.
Используемые ключи запуска#
| Ключ | Описание |
|---|---|
http.pathPrefix |
Необязательный префикс для добавления ко всем путям, обрабатываемым http-сервером. |
httpAuth.password |
Пароль для BasicAuth HTTP-сервера. |
httpAuth.username |
Имя пользователя для BasicAuth HTTP-сервера. |
httpListenAddr |
Адрес для прослушивания входящих HTTP-запросов. |
promscrape.config |
Путь к файлу конфигурации Prometheus с разделом «scrape_configs», содержащим цели для очистки. |
promscrape.maxScrapeSize |
Максимальный размер ответа на запрос в байтах для обработки от целей Prometheus. Ответы больших размеров отклоняются. |
retentionPeriod |
Период хранения данных. Данные с отметками времени за пределами периода хранения автоматически удаляются. |
storageDataPath |
Путь к данным хранилища |
tls |
Включить ли TLS для входящих HTTP-запросов по заданному -httpListenAddr |
tlsCertFile |
Путь к файлу с сертификатом TLS для соответствующего -httpListenAddr |
tlsKeyFile |
Путь к файлу с ключом TLS для соответствующего -httpListenAddr |
tlsMinVersion |
Минимальная версия TLS для использования для соответствующего -httpListenAddr. |
Все доступные ключи запуска компонента
victorialogs#
БД логов.
Компонент Визиона: Сервер.
Способ установки: Дистрибутив Визиона.
Расположение журналов: системный журнал.
Порт по умолчанию: 9428.
УЗ ОС запуска сервиса: vision.
Файлы конфигурации:
/etc/systemd/system/victorialogs.service;/opt/skala-r/etc/vision/server/victorialogs/environment.env.
Компонент отвечает за хранение логов и агрегацию логов.
Настройка параметров TLS и аутентификации для доступа к компоненту по HTTPS производится ключами запуска в файле environment.env.
Используемые ключи запуска#
| Ключ | Описание |
|---|---|
http.pathPrefix |
Необязательный префикс для добавления ко всем путям, обрабатываемым http-сервером. |
httpAuth.password |
Пароль для BasicAuth HTTP-сервера. |
httpAuth.username |
Имя пользователя для BasicAuth HTTP-сервера. |
httpListenAddr |
Адрес для прослушивания входящих HTTP-запросов. |
retention.maxDiskSpaceUsageBytes |
Максимальное использование дискового пространства по адресу -storageDataPath до автоматического удаления старых разделов по дням |
storage.minFreeDiskSpaceBytes |
Минимальный объём свободного места на диске по адресу -storageDataPath, после которого хранилище перестаёт принимать новые данные |
storageDataPath |
Путь к данным хранилища |
tls |
Включить ли TLS для входящих HTTP-запросов по заданному -httpListenAddr |
tlsCertFile |
Путь к файлу с сертификатом TLS для соответствующего -httpListenAddr |
tlsKeyFile |
Путь к файлу с ключом TLS для соответствующего -httpListenAddr |
tlsMinVersion |
Минимальная версия TLS для использования для соответствующего -httpListenAddr. |
vmalert_st#
Сервис проверки срабатывания правил оповещений (триггеров).
Компонент Визиона: Сервер.
Способ установки: Дистрибутив Визиона.
Расположение журналов: системный журнал.
Порт по умолчанию: 8880.
УЗ ОС запуска сервиса: vision.
Используемые УЗ компонентов Визиона:
- VictoriaMetrics BasicAuth
- Alertmanager BasicAuth
- Vision AlertCollector BasicAuth.
Файлы конфигурации:
/etc/systemd/system/vmalert_st.service/opt/skala-r/etc/vision/server/vmalert_st/environment.env/opt/skala-r/etc/vision/server/vmalert_st/rules/*
Компонент отвечает за оценку правил оповещения и правил записи метрик.
Настройка параметров TLS и аутентификации для доступа к компоненту по HTTPS производится ключами запуска в файле environment.env.
Правила оповещения и правила записи управляются из интерфейса Визиона через компонент vision_core и записываются в директорию rules.
Используемые ключи запуска#
| Ключ | Описание |
|---|---|
datasource.basicAuth.password |
Пароль basicAuth к -datasource.url |
datasource.basicAuth.username |
Имя пользователя basicAuth к -datasource.url |
datasource.tlsCAFile |
Путь к файлу TLS CA, который будет использоваться для проверки подключений к -datasource.url |
datasource.tlsCertFile |
Путь к файлу сертификата TLS на стороне клиента, который будет использоваться при подключении к -datasource.url |
datasource.tlsInsecureSkipVerify |
Пропускать ли проверку tls при подключении к -datasource.url |
datasource.tlsKeyFile |
Путь к ключу сертификата TLS на стороне клиента, который будет использоваться при подключении к -datasource.url |
datasource.url |
Источник данных, совместимый с HTTP API Prometheus. Это может быть URL-адрес VictoriaMetrics с одним узлом или vmselect. Обязательный параметр. |
evaluationInterval |
Как часто оценивать правила. |
http.pathPrefix |
Необязательный префикс для добавления ко всем путям, обрабатываемым http-сервером. |
httpAuth.password |
Пароль для BasicAuth HTTP-сервера. |
httpAuth.username |
Имя пользователя для BasicAuth HTTP-сервера. |
httpListenAddr |
Адрес для прослушивания входящих HTTP-запросов. |
notifier.basicAuth.password |
Пароль basicAuth к -notifier.url |
notifier.basicAuth.username |
Имя пользователя basicAuth к -notifier.url |
notifier.tlsCAFile |
Путь к файлу TLS CA, который будет использоваться для проверки подключений к -notifier.url |
notifier.tlsCertFile |
Путь к файлу сертификата TLS на стороне клиента, который будет использоваться при подключении к -notifier.url |
notifier.tlsInsecureSkipVerify |
Пропускать ли проверку tls при подключении к -notifier.url |
notifier.tlsKeyFile |
Путь к ключу сертификата TLS на стороне клиента, который будет использоваться при подключении к -notifier.url |
notifier.url |
URL-адрес Prometheus Alertmanager |
remoteRead.basicAuth.password |
Пароль basicAuth к -remoteRead.url |
remoteRead.basicAuth.username |
Имя пользователя basicAuth к -remoteRead.url |
remoteRead.tlsCAFile |
Путь к файлу TLS CA, который будет использоваться для проверки подключений к -remoteRead.url |
remoteRead.tlsCertFile |
Путь к файлу сертификата TLS на стороне клиента, который будет использоваться при подключении к -remoteRead.url |
remoteRead.tlsInsecureSkipVerify |
Пропускать ли проверку tls при подключении к -remoteRead.url |
remoteRead.tlsKeyFile |
Путь к ключу сертификата TLS на стороне клиента, который будет использоваться при подключении к -remoteRead.url |
remoteRead.url |
URL-адрес источника данных, совместимого с HTTP API Prometheus. |
remoteWrite.basicAuth.password |
Пароль basicAuth к -remoteWrite.url |
remoteWrite.basicAuth.username |
Имя пользователя basicAuth к -remoteWrite.url |
remoteWrite.tlsCAFile |
Путь к файлу TLS CA, который будет использоваться для проверки подключений к -remoteWrite.url |
remoteWrite.tlsCertFile |
Путь к файлу сертификата TLS на стороне клиента, который будет использоваться при подключении к -remoteWrite.url |
remoteWrite.tlsInsecureSkipVerify |
Пропускать ли проверку tls при подключении к -remoteWrite.url |
remoteWrite.tlsKeyFile |
Путь к ключу сертификата TLS на стороне клиента, который будет использоваться при подключении к -remoteWrite.url |
remoteWrite.url |
URL-адрес VictoriaMetrics или vminsert, где сохраняется состояние оповещений и результаты правил записи. |
rule |
Путь к файлам с правилами оповещения и/или записи. |
tls |
Включить ли TLS для входящих HTTP-запросов по заданному -httpListenAddr |
tlsCertFile |
Путь к файлу с сертификатом TLS для соответствующего -httpListenAddr |
tlsKeyFile |
Путь к файлу с ключом TLS для соответствующего -httpListenAddr |
tlsMinVersion |
Минимальная версия TLS для использования для соответствующего -httpListenAddr. |
Все доступные ключ запуска компонента
vision_alertcollector#
Сервис сбора оповещений в служебную БД.
Компонент Визиона: Сервер.
Способ установки: Дистрибутив Визиона.
Расположение журналов:
-
системный журнал;
-
/opt/skala-r/var/log/vision/server/vision_alertcollector/vision_alertcollector.log.
Порт по умолчанию: 10111.
УЗ ОС запуска сервиса: vision.
Используемые УЗ компонентов Визиона: служебная БД PostgreSQL.
Файлы конфигурации:
/etc/systemd/system/vision_alertcollector.service/opt/skala-r/etc/vision/server/vision_alertcollector/environment.env/opt/skala-r/etc/vision/server/vision_alertcollector/web.yml
Настройка параметров TLS и аутентификации для доступа к компоненту по HTTPS производится в файле веб-конфигурации web.yml.
Используемые ключи запуска#
| Ключ | Описание | Значение по умолчанию |
|---|---|---|
core.config |
Путь к конфигурационному файлу vision_core | /opt/skala-r/etc/vision/server/vision_core/config.yml |
core.python |
Путь к интерпретару Python для запуска vision_core | /opt/skala-r/vision/server/vision_venv/bin/python3 |
core.vault |
Путь к Ansible Vault | /opt/skala-r/vision/.vault_store |
logging.filePath |
Путь к файлу записи логов. | |
logging.output |
Тип логирования. Допустимые значения: file, stdout, stderr | file |
web.config.file |
Путь к файлу веб-конфигурации, который позволяет включить TLS и/или аутентификацию. | |
web.firing-path |
Путь для приема алертов (совпадает с таким путем у alertmanager | /api/v2/alerts |
web.listen-address |
Адреса, по которым доступен компонент. |
alertmanager#
Средство отправки сообщений о сработавших правилах оповещения.
Компонент Визиона: Сервер.
Способ установки: Дистрибутив Визиона.
Расположение журналов: системный журнал.
Порт по умолчанию: 9093.
УЗ ОС запуска сервиса: vision.
Используемые УЗ компонентов Визиона: SNMP-notifier BasicAuth.
Используемые сторонние УЗ: SMTP-шлюз.
Файлы конфигурации:
/etc/systemd/system/alertmanager.service/opt/skala-r/etc/vision/server/alertmanager/environment.env/opt/skala-r/etc/vision/server/alertmanager/alertmanager.yml/opt/skala-r/etc/vision/server/alertmanager/web.yml
Компонент отвечает за отправку сообщений о сработавших правилах оповещения.
Настройка параметров TLS и аутентификации для доступа к компоненту по HTTPS производится в файле веб-конфигурации web.yml.
Правила и учётные записи для отправки сообщений по SMTP и Webhooks управляются из интерфейса Визиона через компонент vision_core в файле alertmanager.yml.
Используемые ключи запуска#
| Ключ | Описание |
|---|---|
cluster.listen-address |
Адрес прослушивания для кластерного режима. Пустое значение, чтобы отключить режим HA. |
config.file |
Файл конфигурации доставки сообщений. |
log.level |
Уровень логирования |
storage.path |
Базовый путь для данных. |
web.config.file |
Путь к файлу веб-конфигурации, который позволяет включить TLS и/или аутентификацию. |
web.listen-address |
Адреса, по которым доступен компонент. |
web.route-prefix |
Префикс для внутренних маршрутов веб-конечных точек. |
snmp_notifier#
Средство отправки сообщений о сработавших правилах оповещения по протоколу SNMP.
Компонент Визиона: Сервер.
Способ установки: Дистрибутив Визиона.
Расположение журналов: системный журнал.
Порт по умолчанию: 9464.
УЗ ОС запуска сервиса: vision.
Используемые сторонние УЗ: SNMP-шлюз.
Файлы конфигурации:
/etc/systemd/system/snmp_notifier.service/opt/skala-r/etc/vision/server/snmp_notifier/environment.env/opt/skala-r/etc/vision/server/snmp_notifier/description-template.tpl/opt/skala-r/etc/vision/server/snmp_notifier/web.yml
Компонент отвечает за отправку SNMP-трапов.
Настройка параметров TLS и аутентификации для доступа к компоненту по HTTPS производится в файле веб-конфигурации web.yml.
Формат отправляемых сообщений регулируется файлов шаблона сообщений SNMP в формате Go template description-template.tpl.
Параметры отправки SNMP-трапов управляются с помощью API Визиона (интерфейса в будущем) через компонент vision_core путём изменения ключей запуска компонента в файле environment.env.
Используемые ключи запуска#
При генерации файла snmp_notifier/environment.env vision_core использует параметры из файла конфигурации /opt/skala-r/etc/vision/server/vision_core/config.yml из ключа snmp_notifier_config и преобразует в следующие ключи запуска компонента.
| Ключ | Описание | Возможные значения | Значение можно изменить через API Визиона (в будущем UI) |
|---|---|---|---|
snmp.authentication-enabled |
Включить аутентификацию SNMP (только V3). | Да | |
snmp.authentication-password |
Пароль аутентификации SNMP (только V3). | Да | |
snmp.authentication-protocol |
Протокол шифрования пароля (только V3) | “MD5”, “SHA” | Да |
snmp.authentication-username |
Имя пользователя аутентификации SNMP (только V3). | Да | |
snmp.community |
Комьюнити SNMP (только V2c). По умолчанию “public”. | Да | |
snmp.context-engine-id |
ID механизма контекста (только V3). | Да | |
snmp.context-name |
Имя контекста (только V3). | Да | |
snmp.destination |
Адресат сообщений. В формате “127.0.0.1:162”. | Да | |
snmp.private-enabled |
Включить шифрование SNMP (только V3). | Да | |
snmp.private-password |
Пароль шифрования SNMP (только V3). | Да | |
snmp.private-protocol |
Протокол передачи данных SNMP (только V3) | “DES”, “AES” | Да |
snmp.retries |
Количество повторных посылок сообщения SNMP. По умолчанию 1. | Да | |
snmp.security-engine-id |
ID механизма безопасности SNMP (только V3). | Да | |
snmp.timeout |
Длительность таймаута в секундах. По умолчанию 5. | Да | |
snmp.trap-default-oid |
OID ловушки, если он не найден в метках сработавшего правила. По умолчанию “1.3.6.1.4.1.98789”. | Да | |
snmp.trap-description-template |
Шаблон сообщения SNMP в формате Go template | Нет | |
snmp.trap-oid-label |
Метка, содержащая OID ловушки. | Нет | |
snmp.version |
Версия SNMP | “V2c”, “V3” | Да |
web.config.file |
Путь к файлу веб-конфигурации, который позволяет включить TLS и/или аутентификацию. | Нет | |
web.listen-address |
Адреса, по которым доступен компонент | Нет |
vision_backup#
Сервис резервного копирования конфигурации Визиона.
Компонент Визиона: Сервер.
Способ установки: Дистрибутив Визиона.
Расположение журналов:
-
системный журнал;
-
/opt/skala-r/var/log/vision/server/vision_backup/vision_backup.log.
Порт по умолчанию: 17050.
УЗ ОС запуска сервиса: vision.
Используемые УЗ компонентов Визиона: служебная БД PostgreSQL.
Файлы конфигурации:
/etc/systemd/system/vision_backup.service/opt/skala-r/etc/vision/server/vision_backup/environment.env/opt/skala-r/etc/vision/server/vision_backup/web.yml/opt/skala-r/etc/vision/server/vision_backup/config.yml
Настройка параметров TLS и аутентификации для доступа к компоненту по HTTPS производится в файле веб-конфигурации web.yml.
Файлы конфигурации компонента перегенерируются компонентом vision_core при изменении параметров расписания резервного копирования в интерфейсе.
Используемые ключи запуска#
| Ключ | Описание |
|---|---|
audit.filePath |
Путь файла аудита (пустой - отключение аудита). |
common.config-path |
Путь до файла конфигурации компонента. |
common.instance |
Уникальный идентификатор установки для сверки принадлежности резервной копии конкретной установке. |
logging.filePath |
Путь к файлу записи логов. |
logging.output |
Тип логирования. Допустимые значения: file, stdout, stderr (default “file”). |
web.config.file |
Путь к файлу конфигурации web.yml, который позволяет включить TLS и/или аутентификацию. |
web.listen-address |
Адреса, по которым доступен компонент. |
Визион.Прокси#
vision_vmagent_proxy#
Сервис приёма метрик ПАК и отправки их в базу данных временных рядов.
Компонент Визиона: Прокси.
Способ установки: Интерфейс Визион.Сервера через plagent.
Расположение журналов:
-
системный журнал;
-
/opt/skala-r/var/log/vision/proxy/vmagent_proxy/vmagent.log
Порт по умолчанию: 8430.
УЗ ОС запуска сервиса: vision.
Используемые УЗ компонентов Визиона: VictoriaMetrics BasicAuth.
Файлы конфигурации:
/etc/systemd/system/vision_vmagent_proxy.service/opt/skala-r/etc/vision/proxy/vmagent_proxy/environment.env/opt/skala-r/etc/vision/proxy/vmagent_proxy/vmagent.yml
Компонент устанавливается на узел из интерфейса Визиона компонентом vision_core с параметрами указанными в конфигурационном файле vision_core/config.yml.
Настройка параметров TLS и аутентификации для доступа к компоненту по HTTPS производится ключами запуска в файле environment.env.
Параметры скрепинга метрик этого компонента устанавливаются с помощью файла vmagent.yml.
В ключах запуска компонента в файле environment.env указывается адрес назначения метрик с указанием BasicAuth и сертификатов VictoriaMetrics.
Используемые ключи запуска#
| Ключ | Описание |
|---|---|
promscrape.config |
Путь к файлу конфигурации Prometheus с разделом «scrape_configs», содержащим цели для очистки. |
promscrape.configCheckInterval |
|
promscrape.maxScrapeSize |
Максимальный размер ответа на запрос в байтах для обработки от целей Prometheus. Ответы больших размеров отклоняются. |
remoteWrite.showURL |
|
httpListenAddr |
Адрес для прослушивания входящих HTTP-запросов. |
http.pathPrefix |
Необязательный префикс для добавления ко всем путям, обрабатываемым http-сервером. |
httpAuth.username |
Имя пользователя для BasicAuth HTTP-сервера. |
httpAuth.password |
Пароль для BasicAuth HTTP-сервера. |
tls |
Включить ли TLS для входящих HTTP-запросов по заданному -httpListenAddr |
tlsCertFile |
Путь к файлу с сертификатом TLS для соответствующего -httpListenAddr |
tlsKeyFile |
Путь к файлу с ключом TLS для соответствующего -httpListenAddr |
tlsMinVersion |
Минимальная версия TLS для использования для соответствующего -httpListenAddr. |
remoteWrite.url |
URL-адрес VictoriaMetrics или vminsert, где сохраняется состояние оповещений и результаты правил записи. |
remoteWrite.basicAuth.username |
Имя пользователя basicAuth к -remoteWrite.url |
remoteWrite.basicAuth.password |
Пароль basicAuth к -remoteWrite.url |
remoteWrite.tlsCAFile |
Путь к файлу TLS CA, который будет использоваться для проверки подключений к -remoteWrite.url |
remoteWrite.tlsCertFile |
Путь к файлу сертификата TLS на стороне клиента, который будет использоваться при подключении к -remoteWrite.url |
remoteWrite.tlsKeyFile |
Путь к ключу сертификата TLS на стороне клиента, который будет использоваться при подключении к -remoteWrite.url |
remoteWrite.tlsInsecureSkipVerify |
Пропускать ли проверку tls при подключении к -remoteWrite.url |
remoteWrite.maxDiskUsagePerURL |
|
loggerOutput |
Тип логирования. Допустимые значения: file, stdout, stderr (default “file”). |
loggerFileName |
Путь к файлу записи логов. |
Все доступные ключи запуска компонента
vision_vlagent_proxy#
Сервис приёма логов ПАК и отправки их в базу данных логов.
Компонент Визиона: Прокси.
Способ установки: Интерфейс Визион.Сервера через plagent.
Расположение журналов:
-
системный журнал;
-
/opt/skala-r/var/log/vision/proxy/vlagent_proxy/vlagent.log.
Порт по умолчанию: 29511.
УЗ ОС запуска сервиса: vision.
Используемые УЗ компонентов Визиона: VictoriaLogs BasicAuth.
Файлы конфигурации:
-
/etc/systemd/system/vision_vlagent_proxy.service; -
/opt/skala-r/etc/vision/proxy/vlagent_proxy/environment.env
Компонент устанавливается на узел из интерфейса Визиона компонентом vision_core с параметрами указанными в конфигурационном файле vision_core/config.yml.
Настройка параметров TLS и аутентификации для доступа к компоненту по HTTPS производится ключами запуска в файле environment.env.
В ключах запуска компонента в файле environment.env указывается адрес назначения логов с указанием BasicAuth и сертификатов VictoriaLogs.
Используемые ключи запуска#
| Ключ | Описание |
|---|---|
http.pathPrefix |
Необязательный префикс для добавления ко всем путям, обрабатываемым http-сервером. |
httpAuth.password |
Пароль для BasicAuth HTTP-сервера. |
httpAuth.username |
Имя пользователя для BasicAuth HTTP-сервера. |
httpListenAddr |
Адрес для прослушивания входящих HTTP-запросов. |
loggerFileName |
Путь к файлу записи логов. |
loggerOutput |
Тип логирования. Допустимые значения: file, stdout, stderr (default “file”). |
remoteWrite.basicAuth.password |
Пароль basicAuth к -remoteWrite.url |
remoteWrite.basicAuth.username |
Имя пользователя basicAuth к -remoteWrite.url |
remoteWrite.showURL |
Нужно ли указывать -remoteWrite.url в экспортируемых метриках |
remoteWrite.tlsCAFile |
Путь к файлу TLS CA, который будет использоваться для проверки подключений к -remoteWrite.url |
remoteWrite.tlsCertFile |
Путь к файлу сертификата TLS на стороне клиента, который будет использоваться при подключении к -remoteWrite.url |
remoteWrite.tlsInsecureSkipVerify |
Пропускать ли проверку tls при подключении к -remoteWrite.url |
remoteWrite.tlsKeyFile |
Путь к ключу сертификата TLS на стороне клиента, который будет использоваться при подключении к -remoteWrite.url |
remoteWrite.url |
URL-адрес VictoriaMetrics или vminsert, где сохраняется состояние оповещений и результаты правил записи. |
tls |
Включить ли TLS для входящих HTTP-запросов по заданному -httpListenAddr |
tlsCertFile |
Путь к файлу с сертификатом TLS для соответствующего -httpListenAddr |
tlsKeyFile |
Путь к файлу с ключом TLS для соответствующего -httpListenAddr |
tlsMinVersion |
Минимальная версия TLS для использования для соответствующего -httpListenAddr. |
Визион.Агент#
Все параметры плагинов доступные для настройки через UI описаны в Параметры плагинов доступные в интерфейсе Визиона
vision_logwatcher#
Компонент распаковки сжатых логов.
Компонент Визиона: Агент Платформы.
Способ установки: Плейбук из дистрибутива Визиона.
Расположение журналов:
-
системный журнал;
-
файл.
Порт по умолчанию: 17078 (HTTPS).
УЗ ОС запуска сервиса: vision.
Файлы конфигурации:
/etc/systemd/system/vision_logwatcher.service/opt/skala-r/etc/vision/agent/vision_logwatcher/environment.env/opt/skala-r/etc/vision/agent/vision_logwatcher/config.yml/opt/skala-r/etc/vision/agent/vision_logwatcher/web.yml/opt/skala-r/etc/vision/agent/vmagent_agent/jobs/vision_logwatcher.yml
Устанавливается на все узлы плейбуком Ansible из дистрибутива Визиона rsyslog_config/deploy.yml, на которых будет необходимо отслеживать zst-логи для распаковки и дальнейшей отправки с помощью rsyslog в VictoriaLogs. Для выполнения плейбука будет необходим доступ к узлам по SSH.
HTTPS сервер поднимается для отдачи метрик и контролирования компонента.
Настройка параметров TLS и аутентификации для доступа к компоненту по HTTPS производится в файле веб-конфигурации web.yml.
Используемые ключи запуска#
| Ключ | Описание |
|---|---|
audit.filePath |
Путь лога аудита. |
config.file |
Путь до файла конфигурации. |
logging.filePath |
Путь к файлу записи логов. |
logging.level |
Уровень логирования (default “INFO”) |
logging.output |
Тип логирования. Допустимые значения: file, stdout, stderr (default “file”). |
web.config.file |
Путь к файлу веб-конфигурации, который позволяет включить TLS и/или аутентификацию. |
web.listen-address |
Адрес для прослушивания входящих HTTP-запросов. |
plagent#
Агент управления конфигурацией мониторинга.
Компонент Визиона: Агент Платформы.
Способ установки: Плейбук из дистрибутива Визиона.
Расположение журналов: системный журнал.
Порт по умолчанию: 7550 (HTTPS), 7551 (gRPC)
УЗ ОС запуска сервиса: plagent.
Файлы конфигурации:
-
/etc/systemd/system/plagent.service; -
/opt/skala-r/plagent/environment.env; -
/opt/skala-r/plagent/whitelists/vision.
Устанавливается на все узлы плейбуком Ansible из дистрибутива Визиона plagent/install.yml, на которых будет необходимо настраивать сбор метрик через интерфейс Визиона. Для выполнения плейбука будет необходим доступ к узлам по SSH.
Ограничение доступа к компоненту осуществляется с помощью механизма токенов в ключах запуска в файле environment.env.
Предусмотрен механизм белых списков с перечнем разрешенных операций при запросах (файл whitelists/vision).
Используемые ключи запуска#
| Ключ | Описание |
|---|---|
ca.certfile |
PEM-файл сертификата CA. |
ca.keyfile |
PEM-файл ключа CA. |
grpc.port |
Порт для прослушивания входящих grpc-запросов. |
http.port |
Порт для прослушивания входящих http-запросов. |
plugins.folder |
Путь к директории с плагинами. |
server.certfile |
PEM-файл сертификата сервера. |
server.keyfile |
PEM-файл ключа сервера. |
tokens |
Действительные токены на предъявителя. |
uploads.folder |
Путь к директории хранения загруженных файлов. |
use_sudo |
Использование sudo для запуска плагинов. |
whitelists.folder |
Путь к директории с файлами конфигурации белых списков. |
vision_vmagent_agent#
Сервис сбора метрик и отправки их в Прокси.
Компонент Визиона: Агент.
Способ установки: Интерфейс Визион.Сервера через plagent.
Расположение журналов:
-
системный журнал;
-
/opt/skala-r/var/log/vision/agent/vmagent_agent/vmagent.log.
Порт по умолчанию: 8429.
УЗ ОС запуска сервиса: vision.
Используемые УЗ компонентов Визиона: vmagent_proxy BasicAuth.
Используемые сторонние УЗ: Экспортеры и скреперы BasicAuth.
Файлы конфигурации:
/etc/systemd/system/vision_vmagent_agent.service/opt/skala-r/etc/vision/agent/vmagent_agent/environment.env/opt/skala-r/etc/vision/agent/vmagent_agent/vmagent.yml/opt/skala-r/etc/vision/agent/vmagent_agent/jobs/*
Компонент устанавливается на узел из интерфейса Визиона компонентом vision_core с параметрами указанными в конфигурационном файле vision_core/config.yml.
Настройка параметров TLS и аутентификации для доступа к компоненту по HTTPS производится ключами запуска в файле environment.env.
Параметры скрепинга метрик устанавливаются с помощью файла vmagent.yml. Директория jobs используется для постановки новых задач скрепинга путём добавления в неё новых файлов (1 плагин устанавливает 1 файл).
В ключах запуска компонента в файле environment.env указывается адрес назначения метрик с указанием BasicAuth и сертификатов vmagent_proxy.
Используемые ключи запуска аналогичны vmagent_proxy.
vision_vlagent_agent#
Сервис приёма логов ПАК и отправки их в Прокси.
Компонент Визиона: Агент.
Способ установки: Интерфейс Визион.Сервера через plagent.
Расположение журналов:
-
системный журнал;
-
/opt/skala-r/var/log/vision/agent/vlagent_agent/vlagent.log.
Порт по умолчанию: 29510.
УЗ ОС запуска сервиса: vision.
Используемые УЗ компонентов Визиона: VictoriaLogs BasicAuth.
Файлы конфигурации:
-
/etc/systemd/system/vision_vlagent_agent.service; -
/opt/skala-r/etc/vision/agent/vlagent_agent/environment.env.
Компонент устанавливается на узел из интерфейса Визиона компонентом vision_core с параметрами указанными в конфигурационном файле vision_core/config.yml.
Настройка параметров TLS и аутентификации для доступа к компоненту по HTTPS производится ключами запуска в файле environment.env.
В ключах запуска компонента в файле environment.env указывается адрес назначения логов с указанием BasicAuth и сертификатов vlagent_proxy.
Используемые ключи запуска#
| Ключ | Описание |
|---|---|
http.pathPrefix |
Необязательный префикс для добавления ко всем путям, обрабатываемым http-сервером. |
httpAuth.password |
Пароль для BasicAuth HTTP-сервера. |
httpAuth.username |
Имя пользователя для BasicAuth HTTP-сервера. |
httpListenAddr |
Адрес для прослушивания входящих HTTP-запросов. |
loggerFileName |
Путь к файлу записи логов. |
loggerOutput |
Тип логирования. Допустимые значения: file, stdout, stderr (default “file”). |
remoteWrite.basicAuth.password |
Пароль basicAuth к -remoteWrite.url |
remoteWrite.basicAuth.username |
Имя пользователя basicAuth к -remoteWrite.url |
remoteWrite.showURL |
Нужно ли указывать -remoteWrite.url в экспортируемых метриках |
remoteWrite.tlsCAFile |
Путь к файлу TLS CA, который будет использоваться для проверки подключений к -remoteWrite.url |
remoteWrite.tlsCertFile |
Путь к файлу сертификата TLS на стороне клиента, который будет использоваться при подключении к -remoteWrite.url |
remoteWrite.tlsInsecureSkipVerify |
Пропускать ли проверку tls при подключении к -remoteWrite.url |
remoteWrite.tlsKeyFile |
Путь к ключу сертификата TLS на стороне клиента, который будет использоваться при подключении к -remoteWrite.url |
remoteWrite.url |
URL-адрес VictoriaMetrics или vminsert, где сохраняется состояние оповещений и результаты правил записи. |
syslog.listenAddr.tcp |
Список TCP-адресов, разделенных запятыми, для прослушивания сообщений системного журнала. |
syslog.tls |
Следует ли включать TLS для получения сообщений системного журнала по соответствующему адресу -syslog.listenAddr.tcp. |
syslog.tlsCAFile |
Необязательный путь к корневому файлу TLS CA, который используется для проверки TLS при подключении к агенту. При указании CA сертификата влючается mtls. |
syslog.tlsCertFile |
Путь к файлу с сертификатом TLS для соответствующего -syslog.listenAddr.tcp, если задан соответствующий -syslog.tls. |
syslog.tlsKeyFile |
Путь к файлу с ключом TLS для соответствующего -syslog.listenAddr.tcp, если задан соответствующий -syslog.tls. |
syslog.tlsMinVersion |
Минимальная версия TLS, используемая для -syslog.listenAddr.tcp, если задан -syslog.tls. |
tls |
Включить ли TLS для входящих HTTP-запросов по заданному -httpListenAddr |
tlsCertFile |
Путь к файлу с сертификатом TLS для соответствующего -httpListenAddr |
tlsKeyFile |
Путь к файлу с ключом TLS для соответствующего -httpListenAddr |
tlsMinVersion |
Минимальная версия TLS для использования для соответствующего -httpListenAddr. |
vision_node_exporter#
Экспортер для сбора метрик узла.
Компонент Визиона: Агент.
Способ установки: Интерфейс Визион.Сервера через plagent.
Расположение журналов:
-
системный журнал;
-
/opt/skala-r/var/log/vision/agent/node_exporter/node_exporter.log.
Порт по умолчанию: 9101.
УЗ ОС запуска сервиса: vision.
Файлы конфигурации:
/etc/systemd/system/vision_node_exporter.service/opt/skala-r/etc/vision/agent/node_exporter/web.yml/opt/skala-r/etc/vision/agent/node_exporter/environment.env/opt/skala-r/etc/vision/agent/vmagent_agent/jobs/node_exporter.yml
Настройка параметров TLS и аутентификации для доступа к компоненту по HTTPS производится в файле веб-конфигурации web.yml.
Во время установки экспортера с помощью плагинов через интерфейс Визиона в директорию jobs компонента vmagent_agent добавляется файл с параметрами скрепинга метрик с данного источника.
Используемые ключи запуска#
| Ключ | Описание |
|---|---|
logging.filePath |
Путь к файлу записи логов. |
logging.output |
Тип логирования. Допустимые значения: file, stdout, stderr (default “file”). |
web.config.file |
Путь к файлу веб-конфигурации, который позволяет включить TLS и/или аутентификацию. |
web.listen-address |
Адрес для прослушивания входящих HTTP-запросов. |
vision_ipmi_exporter#
Экспортер для BMC.
Компонент Визиона: Агент.
Способ установки: Интерфейс Визион.Сервера через plagent.
Расположение журналов: системный журнал.
Порт по умолчанию: 9290.
УЗ ОС запуска сервиса: vision.
Используемые сторонние УЗ: доступ по IPMI к BMC узлов.
Файлы конфигурации:
/etc/systemd/system/vision_ipmi_exporter.service/opt/skala-r/etc/vision/agent/ipmi_exporter/web.yml/opt/skala-r/etc/vision/agent/ipmi_exporter/ipmi_exporter.yml/opt/skala-r/etc/vision/agent/ipmi_exporter/environment.env/opt/skala-r/etc/vision/agent/vmagent_agent/jobs/ipmi_exporter.yml
Настройка параметров TLS и аутентификации для доступа к компоненту по HTTPS производится в файле веб-конфигурации web.yml.
Во время установки экспортера с помощью плагинов через интерфейс Визиона в директорию jobs компонента vmagent_agent добавляется файл с параметрами скрепинга метрик с данного источника.
Учетные данные для подключения по IPMI, используемые коллекторы и прочие параметры указываются в файле конфигурации ipmi_exporter.yml.
Используемые ключи запуска#
| Ключ | Описание |
|---|---|
config.file |
Путь к файлу конфигурации экспортера. |
web.config.file |
Путь к файлу веб-конфигурации, который позволяет включить TLS и/или аутентификацию. |
web.listen-address |
Адрес для прослушивания входящих HTTP-запросов. |
vision_snmp_exporter#
Экспортер для коммутаторов.
Компонент Визиона: Агент Способ установки: Интерфейс Визион.Сервера через plagent. Расположение журналов: системный журнал Порт по умолчанию: 9116 УЗ ОС запуска сервиса: vision Используемые УЗ компонентов Визиона: - Используемые сторонние УЗ: публичный доступ по SNMP Файлы конфигурации:
/etc/systemd/system/vision_snmp_exporter.service/opt/skala-r/etc/vision/agent/snmp_exporter/web.yml/opt/skala-r/etc/vision/agent/snmp_exporter/snmp_exporter.yml/opt/skala-r/etc/vision/agent/snmp_exporter/environment.env/opt/skala-r/etc/vision/agent/vmagent_agent/jobs/snmp_exporter.yml
Настройка параметров TLS и аутентификации для доступа к компоненту по HTTPS производится в файле веб-конфигурации web.yml.
Во время установки экспортера с помощью плагинов через интерфейс Визиона в директорию jobs компонента vmagent_agent добавляется файл с параметрами скрепинга метрик с данного источника.
Учетные данные для подключения по SNMP, используемые модули указываются в файле конфигурации snmp_exporter.yml.
Используемые ключи запуска#
| Ключ | Описание |
|---|---|
config.file |
Путь к файлу конфигурации экспортера. |
web.config.file |
Путь к файлу веб-конфигурации, который позволяет включить TLS и/или аутентификацию. |
web.listen-address |
Адрес для прослушивания входящих HTTP-запросов. |
vision_utlz_exporter#
Экспортер для сбора метрик об утилизации сервера.
Компонент Визиона: Агент.
Способ установки: Интерфейс Визион.Сервера через plagent.
Расположение журналов:
-
системный журнал;
-
/opt/skala-r/var/log/vision/agent/utlz_exporter/utlz_exporter.log.
Порт по умолчанию: 9092.
УЗ ОС запуска сервиса: vision.
Файлы конфигурации:
/etc/systemd/system/vision_utlz_exporter.service/opt/skala-r/etc/vision/agent/utlz_exporter/web.yml/opt/skala-r/etc/vision/agent/utlz_exporter/environment.env/opt/skala-r/etc/vision/agent/vmagent_agent/jobs/utlz_exporter.yml
Настройка параметров TLS и аутентификации для доступа к компоненту по HTTPS производится в файле веб-конфигурации web.yml.
Во время установки экспортера с помощью плагинов через интерфейс Визиона в директорию jobs компонента vmagent_agent добавляется файл с параметрами скрепинга метрик с данного источника.
Используемые ключи запуска#
| Ключ | Описание |
|---|---|
common.config-fname |
Конфигурационный файл старого формата (только V0). |
common.use-dmidecode |
Использовать dmidecode для получения сведений о памяти. |
config.file |
Путь к файлу конфигурации экспортера. |
logging.filePath |
Путь файла для логирования (используется при logging.output=file) |
logging.level |
Уровень логирования (default “INFO”) |
logging.output |
Место логирования, может быть одним из: file, stdout, stderr (default “file”) |
web.config.file |
Путь к файлу веб-конфигурации, который позволяет включить TLS и/или аутентификацию. |
web.listen-address |
Адрес для прослушивания входящих HTTP-запросов. |
vision_utlz_exporter_v0#
Экспортер для сбора метрик об утилизации сервера.
Компонент Визиона: Агент.
Способ установки: Интерфейс Визион.Сервера через plagent.
Расположение журналов:
-
системный журнал;
-
/opt/skala-r/var/log/vision/agent/utlz_exporter_v0/utlz_exporter_v0.log.
Порт по умолчанию: 17070.
УЗ ОС запуска сервиса: vision.
Файлы конфигурации:
/etc/systemd/system/vision_utlz_exporter_v0.service/opt/skala-r/etc/vision/agent/utlz_exporter_v0/web.yml/opt/skala-r/etc/vision/agent/utlz_exporter_v0/environment.env/opt/skala-r/etc/vision/agent/vmagent_agent/jobs/utlz_exporter_v0.yml
Настройка параметров TLS и аутентификации для доступа к компоненту по HTTPS производится в файле веб-конфигурации web.yml.
Во время установки экспортера с помощью плагинов через интерфейс Визиона в директорию jobs компонента vmagent_agent добавляется файл с параметрами скрепинга метрик с данного источника.
Используемые ключи запуска аналогичны vision_utlz_exporter.
vision_one_exporter#
Экспортер для OpenNebula.
Компонент Визиона: Агент.
Способ установки: Интерфейс Визион.Сервера через plagent.
Расположение журналов: системный журнал.
Порт по умолчанию: 9621.
УЗ ОС запуска сервиса: vision.
Используемые сторонние УЗ: доступ к OpenNebula frontend.
Файлы конфигурации:
/etc/systemd/system/vision_one_exporter.service/opt/skala-r/etc/vision/agent/one_exporter/one_exporter.yml/opt/skala-r/etc/vision/agent/one_exporter/environment.env/opt/skala-r/etc/vision/agent/vmagent_agent/jobs/one_exporter.yml
Во время установки экспортера с помощью плагинов через интерфейс Визиона в директорию jobs компонента vmagent_agent добавляется файл с параметрами скрепинга метрик с данного источника.
Учетные данные для подключения к API Opennebula, параметры запуска сервера экспортера (адрес, порт) указываются в файле конфигурации one_exporter.yml.
Используемые ключи запуска#
| Ключ | Описание |
|---|---|
config |
Путь к файлу конфигурации экспортера |
vision_ha_cluster_exporter#
Экспортер для HAProxy.
Компонент Визиона: Агент.
Способ установки: Интерфейс Визион.Сервера через plagent.
Расположение журналов: системный журнал.
Порт по умолчанию: 9664.
УЗ ОС запуска сервиса: vision.
Файлы конфигурации:
/etc/systemd/system/vision_ha_cluster_exporter.service/opt/skala-r/etc/vision/agent/ha_cluster_exporter/web.yml/opt/skala-r/etc/vision/agent/ha_cluster_exporter/environment.env/opt/skala-r/etc/vision/agent/vmagent_agent/jobs/ha_cluster_exporter.yml
Настройка параметров TLS и аутентификации для доступа к компоненту по HTTPS производится в файле веб-конфигурации web.yml.
Во время установки экспортера с помощью плагинов через интерфейс Визиона в директорию jobs компонента vmagent_agent добавляется файл с параметрами скрепинга метрик с данного источника.
Используемые ключи запуска#
| Ключ | Описание |
|---|---|
web.config.file |
Путь к файлу веб-конфигурации, который позволяет включить TLS и/или аутентификацию |
web.listen-address |
Адрес для прослушивания входящих HTTP-запросов |
vision_postgres_exporter_local#
Экспортер для PostgreSQL.
Компонент Визиона: Агент.
Способ установки: Интерфейс Визион.Сервера через plagent.
Расположение журналов: системный журнал.
Порт по умолчанию: 9187.
УЗ ОС запуска сервиса: vision.
Используемые сторонние УЗ: PostgreSQL.
Файлы конфигурации:
/etc/systemd/system/vision_postgres_exporter_agent.service/opt/skala-r/etc/vision/agent/postgres_exporter_agent/web.yml/opt/skala-r/etc/vision/agent/postgres_exporter_agent/environment.env/opt/skala-r/etc/vision/agent/vmagent_agent/jobs/postgres_exporter_agent.yml
Настройка параметров TLS и аутентификации для доступа к компоненту по HTTPS производится в файле веб-конфигурации web.yml.
Во время установки экспортера с помощью плагинов через интерфейс Визиона в директорию jobs компонента vmagent_agent добавляется файл с параметрами скрепинга метрик с данного источника.
Учетные данные для подключения к PostgreSQL указываются в файле конфигурации environment.env.
Используемые ключи запуска#
| Ключ | Описание |
|---|---|
auto-discover-databases |
Следует ли динамически обнаруживать базы данных на сервере. (УСТАРЕЛО) |
web.config.file |
Путь к файлу веб-конфигурации, который позволяет включить TLS и/или аутентификацию. |
web.listen-address |
Адрес для прослушивания входящих HTTP-запросов. |
vision_postgres_exporter_multi#
Экспортер для PostgreSQL.
Компонент Визиона: Агент.
Способ установки: Интерфейс Визион.Сервера через plagent.
Расположение журналов: системный журнал.
Порт по умолчанию: 9188.
УЗ ОС запуска сервиса: vision.
Используемые сторонние УЗ: PostgreSQL.
Файлы конфигурации:
/etc/systemd/system/vision_postgres_exporter_multi.service/opt/skala-r/etc/vision/agent/postgres_exporter_multi/web.yml/opt/skala-r/etc/vision/agent/postgres_exporter_multi/postgres_exporter.yml/opt/skala-r/etc/vision/agent/postgres_exporter_multi/environment.env/opt/skala-r/etc/vision/agent/vmagent_agent/jobs/postgres_exporter_multi.yml
Настройка параметров TLS и аутентификации для доступа к компоненту по HTTPS производится в файле веб-конфигурации web.yml.
Во время установки экспортера с помощью плагинов через интерфейс Визиона в директорию jobs компонента vmagent_agent добавляется файл с параметрами скрепинга метрик с данного источника.
Учетные данные для подключения к PostgreSQL указываются в файле конфигурации экспортера postgres_exporter.yml.
Используемые ключи запуска#
| Ключ | Описание |
|---|---|
auto-discover-databases |
Следует ли динамически обнаруживать базы данных на сервере. (УСТАРЕЛО) |
config.file |
Путь к файлу конфигурации экспортера. |
web.config.file |
Путь к файлу веб-конфигурации, который позволяет включить TLS и/или аутентификацию. |
web.listen-address |
Адрес для прослушивания входящих HTTP-запросов. |
vision_sql_exporter#
Экспортер для PostgreSQL.
Компонент Визиона: Агент.
Способ установки: Интерфейс Визион.Сервера через plagent.
Расположение журналов: системный журнал.
Порт по умолчанию: 9399.
УЗ ОС запуска сервиса: vision.
Используемые сторонние УЗ: PostgreSQL.
Файлы конфигурации:
/etc/systemd/system/vision_sql_exporter.service/opt/skala-r/etc/vision/agent/sql_exporter/web.yml/opt/skala-r/etc/vision/agent/sql_exporter/collectors/*/opt/skala-r/etc/vision/agent/sql_exporter/sql_exporter.yml/opt/skala-r/etc/vision/agent/sql_exporter/environment.env/opt/skala-r/etc/vision/agent/vmagent_agent/jobs/sql_exporter.yml
Настройка параметров TLS и аутентификации для доступа к компоненту по HTTPS производится в файле веб-конфигурации web.yml.
Во время установки экспортера с помощью плагинов через интерфейс Визиона в директорию jobs компонента vmagent_agent добавляется файл с параметрами скрепинга метрик с данного источника.
Учетные данные для подключения к PostgreSQL указываются в файле конфигурации экспортера sql_exporter.yml.
Директория collectors содержит параметры запросов экспортера к БД.
Используемые ключи запуска#
| Ключ | Описание |
|---|---|
config.file |
Путь к файлу конфигурации экспортера. |
web.config.file |
Путь к файлу веб-конфигурации, который позволяет включить TLS и/или аутентификацию. |
web.listen-address |
Адрес для прослушивания входящих HTTP-запросов. |
vision_supv_exporter#
Экспортер для сервиса СУПВ.
Компонент Визиона: Агент.
Способ установки: Интерфейс Визион.Сервера через plagent.
Расположение журналов:
-
системный журнал;
-
/opt/skala-r/var/log/vision/agent/supv_exporter/supv_exporter.log.
Порт по умолчанию: 9179.
УЗ ОС запуска сервиса: vision.
Используемые сторонние УЗ: доступ к API Basis (СУПВ).
Файлы конфигурации:
/etc/systemd/system/vision_supv_exporter.service/opt/skala-r/etc/vision/agent/supv_exporter/web.yml/opt/skala-r/etc/vision/agent/supv_exporter/supv_exporter.yml/opt/skala-r/etc/vision/agent/supv_exporter/environment.env/opt/skala-r/etc/vision/agent/vmagent_agent/jobs/supv_exporter.yml
Настройка параметров TLS и аутентификации для доступа к компоненту по HTTPS производится в файле веб-конфигурации web.yml.
Во время установки экспортера с помощью плагинов через интерфейс Визиона в директорию jobs компонента vmagent_agent добавляется файл с параметрами скрепинга метрик с данного источника.
Учетные данные для подключения к СУПВ указываются в файле конфигурации экспортера supv_exporter.yml.
Используемые ключи запуска#
| Ключ | Описание |
|---|---|
common.config-path |
Путь к файлу конфигурации экспортера. |
logging.filePath |
Путь файла для логирования (используется при logging.output=file) |
logging.level |
Уровень логирования (default “INFO”) |
logging.output |
Место логирования, может быть одним из: file, stdout, stderr (default “file”) |
web.config.file |
Путь к файлу веб-конфигурации, который позволяет включить TLS и/или аутентификацию. |
web.listen-address |
Адрес для прослушивания входящих HTTP-запросов. |
vision_nginx_exporter#
Экспортер для Nginx.
Компонент Визиона: Агент.
Способ установки: Интерфейс Визион.Сервера через plagent.
Расположение журналов:
-
системный журнал;
-
/opt/skala-r/var/log/vision/agent/nginx_exporter/nginx_exporter.log.
Порт по умолчанию: 9113.
УЗ ОС запуска сервиса: vision.
Файлы конфигурации:
/etc/systemd/system/vision_nginx_exporter.service/opt/skala-r/etc/vision/agent/nginx_exporter/web.yml/opt/skala-r/etc/vision/agent/nginx_exporter/environment.env/opt/skala-r/etc/vision/agent/vmagent_agent/jobs/nginx_exporter.yml
Настройка параметров TLS и аутентификации для доступа к компоненту по HTTPS производится в файле веб-конфигурации web.yml.
Во время установки экспортера с помощью плагинов через интерфейс Визиона в директорию jobs компонента vmagent_agent добавляется файл с параметрами скрепинга метрик с данного источника.
Параметры для подключения к Nginx указываются в файле ключей запуска environment.env.
Используемые ключи запуска#
| Ключ | Описание |
|---|---|
logging.filePath |
Путь файла для логирования (используется при logging.output=file). |
logging.level |
Уровень логирования (default “INFO”). |
logging.output |
Место логирования, может быть одним из: file, stdout, stderr (default “file”). |
nginx.scrape-uri |
URI или путь к доменному сокету Unix для сбора метрик Nginx. |
web.config.file |
Путь к файлу веб-конфигурации, который позволяет включить TLS и/или аутентификацию. |
web.listen-address |
Адрес для прослушивания входящих HTTP-запросов. |
vision_exporter#
Экспортер для сервисов ОС.
Компонент Визиона: Агент.
Способ установки: Интерфейс Визион.Сервера через plagent.
Расположение журналов:
-
системный журнал;
-
/opt/skala-r/var/log/vision/agent/vision_exporter/vision_exporter.log.
Порт по умолчанию: 7531.
УЗ ОС запуска сервиса: vision.
Файлы конфигурации:
/etc/systemd/system/vision_exporter.service/opt/skala-r/etc/vision/agent/vision_exporter/web.yml/opt/skala-r/etc/vision/agent/vision_exporter/environment.env/opt/skala-r/etc/vision/agent/vmagent_agent/jobs/vision_exporter.yml
Настройка параметров TLS и аутентификации для доступа к компоненту по HTTPS производится в файле веб-конфигурации web.yml.
Все ключи запуска: vision_go/exporters/vision/README.md.
Во время установки экспортера с помощью плагинов через интерфейс Визиона в директорию jobs компонента vmagent_agent добавляется файл с параметрами скрепинга метрик с данного источника.
Ключи запуска#
| Ключ | Описание |
|---|---|
common.config-folder |
Папка с конфигурационными файлами используемых модулей |
logging.fileMaxAge |
Максимальное число дней логирования в одном файле (используется при logging.output=file) |
logging.fileMaxSize |
Максимальный размер одного файла логирования в МБ (используется при logging.output=file) |
logging.filePath |
Путь файла для логирования (используется при logging.output=file) |
logging.flags |
Вывод установленных флагов при запуске |
logging.flags-table |
Вывод флагов компонента в виде таблицы |
logging.level |
Уровень логирования |
logging.output |
Место логирования, может быть одним из: file, stdout, stderr |
module.eraraid.collect-period |
Период сбора метрик eraraid (в секундах) |
module.eraraid.enable |
Включить сбор метрик eraraid |
module.services.collect-period |
Период сбора метрик services (в секундах) |
module.services.enable |
Включить сбор метрик services |
module.session.collect-period |
Период сбора метрик session (в секундах) |
module.session.enable |
Включить сбор метрик session |
module.smart.collect-period |
Период сбора метрик smart (в секундах) |
module.smart.enable |
Включить сбор метрик smart |
web.config.file |
Путь к конфигурационному файлу TLS и аутентификации |
web.listen-address |
Адрес для прослушивания входящих HTTP-запросов. |
kafka_exporter#
Экспортер для сбора метрик c Apache Kafka.
Компонент Визиона: Агент.
Способ установки: Интерфейс Визион.Сервера через plagent.
Расположение журналов: системный журнал.
Порт по умолчанию: 9308.
УЗ ОС запуска сервиса: vision.
Используемые сторонние УЗ: Apache Kafka.
Файлы конфигурации:
/etc/systemd/system/vision_kafka_exporter.service/opt/skala-r/etc/vision/agent/kafka_exporter/web.yml/opt/skala-r/etc/vision/agent/kafka_exporter/environment.env/opt/skala-r/etc/vision/agent/vmagent_agent/jobs/kafka_exporter.yml
Настройка параметров TLS и аутентификации для доступа к компоненту по HTTPS производится в файле веб-конфигурации web.yml.
Во время установки экспортера с помощью плагинов через интерфейс Визиона в директорию jobs компонента vmagent_agent добавляется файл с параметрами скрепинга метрик с данного источника.
Учетные данные для подключения к Kafka указываются в файле ключей запуска environment.env.
Используемые ключи запуска#
| Ключ | Описание |
|---|---|
audit.filePath |
Путь файла аудита (пустой - отключение аудита). |
group.exclude |
Регулярное выражение, определяющее, какие потребительские группы исключить. |
group.filter |
Регулярное выражение, определяющее, какие потребительские группы собирать. |
kafka.allow-auto-topic-creation |
Разрешить автоматически создавать запрошенные топики, которые еще не существуют, по умолчанию выключено. |
kafka.server |
Адрес (host:port) сервера Kafka (допустимо несколько ключей). |
kafka.version |
Версия брокера Kafka. |
no-kafka.allow-auto-topic-creation |
Запретить автоматически создавать запрошенные топики, которые еще не существуют |
no-offset.show-all |
Не показывать смещение/задержку для всех групп потребителей. Если выключено, то показывать только подключенные группы потребителей. |
no-sasl.disable-PA-FX-FAST |
Сконфигурировать клиент Kerberos без использования PA_FX_FAST. Используется только при sasl_mechanism=“gssapi”. |
no-sasl.enabled |
Подключение с использованием PLAIN, используется по умолчанию |
no-sasl.handshake |
Выключите, если используется SASL-прокси, не связанный с Kafka. |
no-tls.enabled |
Подключение к Kafka без TLS, по умолчанию включено. |
no-tls.insecure-skip-tls-verify |
Пропустить проверку сертификата. |
no-use.consumelag.zookeeper |
Выключить сбор текущей задержки (zookeeper) ConsumerGroup в топике/разделе. |
offset.show-all |
Показывать смещение/задержку для всех групп потребителей. Если выключено, то показывать только подключенные группы потребителей. |
refresh.metadata |
Интервал обновления метаданных. |
sasl.disable-PA-FX-FAST |
Сконфигурировать клиент Kerberos с использованием PA_FX_FAST, по умолчанию включено. Используется только при sasl_mechanism=“gssapi”. |
sasl.enabled |
Подключение с использованием SASL |
sasl.handshake |
Включите, если используется SASL-прокси, не связанный с Kafka. |
sasl.kerberos-auth-type |
Тип аутентификации Kerberos. Либо “keytabAuth”, либо “userAuth”. Используется только при sasl_mechanism=“gssapi”. |
sasl.kerberos-config-path |
Путь к конфигурации Kerberos. Используется только при sasl_mechanism=“gssapi”. |
sasl.keytab-path |
Путь к файлу keytab для Kerberos. Используется только при sasl_mechanism=“gssapi” и sasl_kerberos_auth_type=“keytabAuth”. |
sasl.mechanism |
Механизм SASL: “scram-sha256”, “scram-sha512”, “gssapi” или “plain”. |
sasl.password |
Пароль пользователя SASL (дополнительно зашифрован Визионом). |
sasl.realm |
Realm Kerberos. Используется только при sasl_mechanism=“gssapi”. |
sasl.service-name |
Имя сервиса при использовании аутентификации Kerberos. Используется только при sasl_mechanism=“gssapi”. |
sasl.username |
Имя пользователя SASL. |
tls.ca-file |
Путь до CA файла для аутентификации клиента Kafka TLS (необязательно). |
tls.cert-file |
Путь до файла сертификата для аутентификации клиента Kafka TLS (необязательно). |
tls.enabled |
Подключение к Kafka с TLS, по умолчанию выключено. |
tls.insecure-skip-tls-verify |
Выполнить проверку сертификата. |
tls.key-file |
Путь до файла ключа сертификата для аутентификации клиента Kafka TLS (необязательно). |
tls.server-name |
Используется для проверки имени хоста в возвращаемых сертификатах, если не задан пропуск проверки сертификата. Должно быть указано имя сервера Kafka. |
topic.exclude |
Регулярное выражение, определяющее, какие топики исключить. |
topic.filter |
Регулярное выражение, определяющее, какие топики собирать. |
topic.workers |
Количество параллельных потоков для обработки топиков. |
use.consumelag.zookeeper |
Включить сбор текущей задержки (zookeeper) ConsumerGroup в топике/разделе. |
web.config.file |
Путь к конфигурационному файлу TLS и аутентификации. |
web.listen-address |
Адрес для прослушивания входящих HTTP-запросов. |
zookeeper.server |
Адрес (хосты) zookeeper (допустимо несколько ключей). |
systemd_exporter#
Экспортер для сбора метрик systemd юнитов.
Компонент Визиона: Агент.
Способ установки: Интерфейс Визион.Сервера через plagent.
Расположение журналов: системный журнал.
Порт по умолчанию: 9110.
УЗ ОС запуска сервиса: vision.
Файлы конфигурации:
/etc/systemd/system/vision_systemd_exporter.service/opt/skala-r/etc/vision/agent/systemd_exporter/web.yml/opt/skala-r/etc/vision/agent/systemd_exporter/environment.env/opt/skala-r/etc/vision/agent/vmagent_agent/jobs/systemd_exporter.yml
Настройка параметров TLS и аутентификации для доступа к компоненту по HTTPS производится в файле веб-конфигурации web.yml.
Во время установки экспортера с помощью плагинов через интерфейс Визиона в директорию jobs компонента vmagent_agent добавляется файл с параметрами скрепинга метрик с данного источника.
Используемые ключи запуска#
| Ключ | Описание |
|---|---|
audit.filePath |
Путь файла аудита (пустой - отключение аудита). |
systemd.collector.unit-exclude |
Фильтр для исключения из мониторинга выбранных юнитов. Регулярное выражение RE2 |
systemd.collector.unit-include |
Фильтр для мониторинга только выбранных юнитов. Регулярное выражение RE2 |
web.config.file |
Путь к конфигурационному файлу TLS и аутентификации. |
web.listen-address |
Адрес для прослушивания входящих HTTP-запросов. |
process_exporter#
Экспортер для локального сбора метрик процессов ОС.
Компонент Визиона: Агент.
Способ установки: Интерфейс Визион.Сервера через plagent.
Расположение журналов: системный журнал.
Порт по умолчанию: 9120.
УЗ ОС запуска сервиса: vision.
Файлы конфигурации:
/etc/systemd/system/vision_process_exporter.service/opt/skala-r/etc/vision/agent/process_exporter/process_exporter.yml/opt/skala-r/etc/vision/agent/process_exporter/web.yml/opt/skala-r/etc/vision/agent/process_exporter/environment.env/opt/skala-r/etc/vision/agent/vmagent_agent/jobs/process_exporter.yml
Настройка параметров TLS и аутентификации для доступа к компоненту по HTTPS производится в файле веб-конфигурации web.yml.
Во время установки экспортера с помощью плагинов через интерфейс Визиона в директорию jobs компонента vmagent_agent добавляется файл с параметрами скрепинга метрик с данного источника.
Конфигурация мониторинга процессов в формате YAML хранится в process_exporter.yml.
Используемые ключи запуска#
| Ключ | Описание |
|---|---|
audit.filePath |
Путь файла аудита (пустой - отключение аудита). |
children |
Обеспечивает, что любой процесс, который иначе не принадлежал бы к своей собственной группе, присоединяется к первой найденной группе |
config.path |
Конфигурация мониторинга процессов |
recheck |
Пересмотр имен процессов при каждом сборе метрик, так как процессы могут изменять свои имена |
threads |
Показатели будут разбиты по названию потока, а также по названию группы. |
web.config.file |
Путь к конфигурационному файлу TLS и аутентификации. |
web.listen-address |
Адрес для прослушивания входящих HTTP-запросов. |
kubernetes_exporter#
Экспортер для локального сбора метрик Kubernetes.
Компонент Визиона: Агент.
Способ установки: Интерфейс Визион.Сервера через plagent.
Расположение журналов: системный журнал.
Порт по умолчанию: 9130.
УЗ ОС запуска сервиса: vision.
Файлы конфигурации:
/etc/systemd/system/vision_kubernetes_exporter.service/opt/skala-r/etc/vision/agent/kubernetes_exporter/web.yml/opt/skala-r/etc/vision/agent/kubernetes_exporter/environment.env/opt/skala-r/etc/vision/agent/vmagent_agent/jobs/kubernetes_exporter.yml
Настройка параметров TLS и аутентификации для доступа к компоненту по HTTPS производится в файле веб-конфигурации web.yml.
Во время установки экспортера с помощью плагинов через интерфейс Визиона в директорию jobs компонента vmagent_agent добавляется файл с параметрами скрепинга метрик с данного источника.
Используемые ключи запуска#
| Ключ | Описание |
|---|---|
audit.filePath |
Путь файла аудита (пустой - отключение аудита). |
logging.filePath |
Путь к файлу записи логов. |
logging.output |
Тип логирования. Допустимые значения: file, stdout, stderr (default “file”). |
web.config.file |
Путь к конфигурационному файлу TLS и аутентификации. |
web.listen-address |
Адрес для прослушивания входящих HTTP-запросов. |
r_virtualization_exporter#
Экспортер для локального сбора c узлов вычисления и хранения МВ.С.
Компонент Визиона: Агент.
Способ установки: Интерфейс Визион.Сервера через plagent.
Расположение журналов: системный журнал.
Порт по умолчанию: 9140.
УЗ ОС запуска сервиса: vision.
Файлы конфигурации:
/etc/systemd/system/vision_r_virtualization_exporter.service/opt/skala-r/etc/vision/agent/vision_r_virtualization_exporter/web.yml/opt/skala-r/etc/vision/agent/vision_r_virtualization_exporter/environment.env/opt/skala-r/etc/vision/agent/vmagent_agent/jobs/vision_r_virtualization_exporter.yml
Настройка параметров TLS и аутентификации для доступа к компоненту по HTTPS производится в файле веб-конфигурации web.yml.
Во время установки экспортера с помощью плагинов через интерфейс Визиона в директорию jobs компонента vmagent_agent добавляется файл с параметрами скрепинга метрик с данного источника.
Используемые ключи запуска#
| Ключ | Описание |
|---|---|
audit.filePath |
Путь файла аудита (пустой - отключение аудита). |
logging.filePath |
Путь к файлу записи логов. |
logging.output |
Тип логирования. Допустимые значения: file, stdout, stderr (default “file”). |
web.config.file |
Путь к конфигурационному файлу TLS и аутентификации. |
web.listen-address |
Адрес для прослушивания входящих HTTP-запросов. |
r_vstorage_exporter#
Экспортер для локального сбора метрик с узлов вычисления и хранения МВ.С.
Компонент Визиона: Агент.
Способ установки: Интерфейс Визион.Сервера через plagent.
Расположение журналов: системный журнал.
Порт по умолчанию: 17090.
УЗ ОС запуска сервиса: vision.
Файлы конфигурации:
/etc/systemd/system/r_vstorage_exporter.service/opt/skala-r/etc/vision/agent/r_vstorage_exporter/web.yml/opt/skala-r/etc/vision/agent/r_vstorage_exporter/environment.env/opt/skala-r/etc/vision/agent/vmagent_agent/jobs/r_vstorage_exporter.yml
Настройка параметров TLS и аутентификации для доступа к компоненту по HTTPS производится в файле веб-конфигурации web.yml.
Во время установки экспортера с помощью плагинов через интерфейс Визиона в директорию jobs компонента vmagent_agent добавляется файл с параметрами скрепинга метрик с данного источника.
Используемые ключи запуска#
| Ключ | Описание |
|---|---|
audit.filePath |
Путь файла аудита (пустой - отключение аудита). |
logging.filePath |
Путь к файлу записи логов. |
logging.output |
Тип логирования. Допустимые значения: file, stdout, stderr (default “file”). |
web.config.file |
Путь к конфигурационному файлу TLS и аутентификации. |
web.listen-address |
Адрес для прослушивания входящих HTTP-запросов. |
mvs_exporter#
Экспортер для локального сбора метрик Kubernetes.
Компонент Визиона: Агент.
Способ установки: Интерфейс Визион.Сервера через plagent.
Расположение журналов: системный журнал.
Порт по умолчанию: 9130.
УЗ ОС запуска сервиса: vision.
Файлы конфигурации:
-
/etc/systemd/system/vision_kubernetes_exporter.service -
/opt/skala-r/etc/vision/agent/kubernetes_exporter/web.yml -
/opt/skala-r/etc/vision/agent/kubernetes_exporter/environment.env -
/opt/skala-r/etc/vision/agent/vmagent_agent/jobs/kubernetes_exporter.yml
Настройка параметров TLS и аутентификации для доступа к компоненту по HTTPS производится в файле веб-конфигурации web.yml.
Во время установки экспортера с помощью плагинов через интерфейс Визиона в директорию jobs компонента vmagent_agent добавляется файл с параметрами скрепинга метрик с данного источника.
Учетные данные для подключения к API Базис.vControl указываются в файле ключей запуска environment.env.
Используемые ключи запуска#
| Ключ | Описание |
|---|---|
audit.filePath |
Путь файла аудита (пустой - отключение аудита). |
logging.filePath |
Путь к файлу записи логов. |
logging.output |
Тип логирования. Допустимые значения: file, stdout, stderr (default “file”). |
mvs.address |
адрес узла/вм Базис.vControl |
mvs.login |
Имя пользователя Базис.vControl |
mvs.password |
Пароль пользователя Базис.vControl |
web.config.file |
Путь к конфигурационному файлу TLS и аутентификации. |
web.listen-address |
Адрес для прослушивания входящих HTTP-запросов. |
Общие инструкции#
Веб-конфигурация компонентов: web.yml#
Следующие компоненты используют один и тот же формат файла веб-конфигурации web.yml.
-
Визион.Сервер - файл генерируется дистрибутивом Визион.Сервера
- alertmanager
- snmp_notifier
- vision_alertcollector
-
Визион.Агент - файл генерируется после управляющих воздействий в интерфейсе Визион.Сервера через plagent:
- vision_exporter
- vision_nginx_exporter
- vision_supv_exporter
- vision_sql_exporter
- vision_postgres_exporter_multi
- vision_postgres_exporter_local
- vision_ha_cluster_exporter
- vision_utlz_exporter_v0
- vision_utlz_exporter
- vision_snmp_exporter
- vision_ipmi_exporter
- vision_bash_exporter
- vision_systemd_exporter
- vision_process_exporter
- vision_kafka_exporter
- vision_kubernetes_exporter
- vision_r_virtualization_exporter
- vision_r_vstorage_exporter
- vision_mvs_exporter
Ключ запуска компонента --web.config.file используется чтобы указать какой файл веб-конфигурации следует использовать.
Файл конфигурации экспортеров генерируется vision_core и записывается в формате YAML, определенной схемой, описанной ниже.
tls_server_config:
cert_file: <filename>
key_file: <filename>
min_version: TLS13
basic_auth_users:
[ <string>: <secret> ... ]
В интерфейсе Визиона в конфигурации экземпляра плагина-экспортера вы можете задать следующие параметры данного файла конфигурации:
-
Basic Auth Username и Basic Auth Password - имя и пароль пользователя, который имеет полный доступ к веб-серверу экспортера посредством BasicAuth. Пароли хешируются с помощью bcrypt.
-
Tls Cert File и Tls Key File - пути на узле до сертификатов и ключей, которые веб-сервер экспортера будет использовать для аутентификации клиента.
Также данные параметры в итоге используются в /opt/skala-r/etc/vision/agent/vmagent_agent/jobs/*_exporter.yml для сбора метрик компонентом vmagent_agent с экспортера.
Изменение УЗ компонентов Визион.Сервера#
Компоненты Визион.Сервера устанавливаются из дистрибутива Визиона. После установки вы можете изменить необходимые параметры компонентов в их файлах конфигурации. Обратите внимание, что часть файлов конфигурации генерирует vision_core в процессе своей работы и действий пользователя в UI, что отмечено в описании компонентов. Для изменения параметров обратитесь к описанию необходимого компонента.
Изменение УЗ vmagent/vlagent (Прокси, Агент)#
Компоненты vmagent_agent, vmagent_proxy, vlagent_agent и vlagent_proxy устанавливается на узел из интерфейса Визиона компонентом vision_core с параметрами указанными в конфигурационном файле vision_core/config.yml в разделе remote_components в ключах metric_agent, metric_proxy, log_agent, log_proxy. Данные параметры глобальны для всех агентов, после их изменения рекомендуется переустановить все агенты Визиона.
Изменение УЗ компонентов устанавливаемых через плагины в интерфейсе Визиона#
Интерфейс Визиона позволяет использовать плагины для установки экспортеров и скреперов сбора метрик, а также предоставляет их детальную настройку. Обратитесь к описанию плагинов.