黑盒导出器允许通过 HTTP、HTTPS、DNS、TCP、ICMP 和 gRPC 对端点进行黑盒探测。
从发布选项卡下载最合适的二进制文件
然后:
./blackbox_exporter
注意:您可能想在 docker 配置中启用 ipv6
docker run --rm
-p 9115/tcp
--name blackbox_exporter
-v $(pwd):/config
quay.io/prometheus/blackbox-exporter:latest --config.file=/config/blackbox.yml
访问 http://localhost:9115/probe?target=google.com&module=http_2xx 将返回针对 google.com 的 HTTP 探测的指标。 probe_success
指标指示探测是否成功。添加debug=true
参数将返回该探测器的调试信息。
有关导出器本身操作的指标可在端点 http://localhost:9115/metrics 上获得。
Blackbox Exporter 支持 TLS 和基本身份验证。这可以更好地控制各种 HTTP 端点。
要使用 TLS 和/或基本身份验证,您需要使用--web.config.file
参数传递配置文件。文件的格式在导出工具包存储库中进行了描述。
请注意,TLS 和基本身份验证设置会影响所有 HTTP 端点:用于抓取的 /metrics、用于探测的 /probe 以及 Web UI。
make
本地构建成功后:
docker build -t blackbox_exporter .
Blackbox 导出器是通过配置文件和命令行标志(例如要加载的配置文件、要侦听的端口以及日志记录格式和级别)进行配置的。
Blackbox 导出器可以在运行时重新加载其配置文件。如果新配置的格式不正确,则不会应用更改。通过向 Blackbox 导出器进程发送SIGHUP
或向/-/reload
端点发送 HTTP POST 请求来触发配置重新加载。
要查看所有可用的命令行标志,请运行./blackbox_exporter -h
。
要指定要加载的配置文件,请使用--config.file
标志。
此外,还提供了示例配置。
当前支持 HTTP、HTTPS(通过http
探测器)、DNS、TCP 套接字、ICMP 和 gRPC(请参阅权限部分)。可以定义其他模块来满足您的需求。
每个探测器的超时自动根据 Prometheus 配置中的scrape_timeout
确定,并稍微减少以考虑到网络延迟。这可以通过 Blackbox 导出器配置文件中的timeout
进一步限制。如果两者均未指定,则默认为 120 秒。
Blackbox 导出器实现了多目标导出器模式,因此我们建议阅读指南了解和使用多目标导出器模式以获取有关配置的一般概念。
黑盒导出器需要将目标作为参数传递,这可以通过重新标记来完成。
配置示例:
scrape_configs :
- job_name : ' blackbox '
metrics_path : /probe
params :
module : [http_2xx] # Look for a HTTP 200 response.
static_configs :
- targets :
- http://prometheus.io # Target to probe with http.
- https://prometheus.io # Target to probe with https.
- http://example.com:8080 # Target to probe with http on port 8080.
relabel_configs :
- source_labels : [__address__]
target_label : __param_target
- source_labels : [__param_target]
target_label : instance
- target_label : __address__
replacement : 127.0.0.1:9115 # The blackbox exporter's real hostname:port.
- job_name : ' blackbox_exporter ' # collect blackbox exporter's operational metrics.
static_configs :
- targets : ['127.0.0.1:9115']
HTTP 探测器可以接受额外的hostname
参数,该参数将设置Host
标头和 TLS SNI。这对于dns_sd_config
特别有用:
scrape_configs :
- job_name : blackbox_all
metrics_path : /probe
params :
module : [ http_2xx ] # Look for a HTTP 200 response.
dns_sd_configs :
- names :
- example.com
- prometheus.io
type : A
port : 443
relabel_configs :
- source_labels : [__address__]
target_label : __param_target
replacement : https://$1/ # Make probe URL be like https://1.2.3.4:443/
- source_labels : [__param_target]
target_label : instance
- target_label : __address__
replacement : 127.0.0.1:9115 # The blackbox exporter's real hostname:port.
- source_labels : [__meta_dns_name]
target_label : __param_hostname # Make domain name become 'Host' header for probe requests
- source_labels : [__meta_dns_name]
target_label : vhost # and store it in 'vhost' label
ICMP 探测需要提升权限才能运行:
net.ipv4.ping_group_range
内的组、 CAP_NET_RAW
功能的用户或 root 用户。/etc/sysctl.conf
或类似文件中默认配置net.ipv4.ping_group_range
。如果没有,您可以设置net.ipv4.ping_group_range = 0 2147483647
以允许任何用户使用 ping。setcap cap_net_raw+ep blackbox_exporter
来设置功能