Blackbox 导出器允许通过 HTTP、HTTPS、DNS、TCP、ICMP 和 gRPC 对端点进行黑盒探测。
从发布页面下载最适合的二进制文件
然后:
./blackbox_exporter <标志>
注意:您可能需要在 Docker 配置中启用 IPv6
docker run --rm \
-p 9115/tcp \
--name blackbox_exporter \
-v $(pwd):/config \
quay.io/prometheus/blackbox-exporter:latest --config.file=/config/blackbox.yml
访问 http://localhost:9115/probe?target=google.com&module=http_2xx
将返回针对 google.com 的 HTTP 探测指标。probe_success 指标表示探测是否成功。添加 debug=true 参数将返回该探测的调试信息。
有关导出器本身操作的指标可在 http://localhost:9115/metrics 端点获取。
Blackbox 导出器支持 TLS 和基本认证。这可以更好地控制各种 HTTP 端点。
要使用 TLS 和/或基本认证,您需要 使用 --web.config.file 参数传递配置文件。文件格式在导出器工具包仓库中有描述。
请注意,TLS 和基本认证设置会影响所有 HTTP 端点:用于抓取的 /metrics,用于探测的 /probe,以及 Web UI。
make
在成功完成本地构建后:
docker build -t blackbox_exporter .
Blackbox 导出器通过配置文件和命令行标志(如加载哪个配置文件、监听哪个端口以及日志格式和级别)进行配置。
Blackbox 导出器可以在运行时重新加载其配置文件。如果新配置格式不正确,更改将不会应用。
可以通过向 Blackbox 导出器进程发送 SIGHUP 信号或向 /-/reload 端点发送 HTTP POST 请求来触发配置重新加载。
要查看所有可用的命令行标志,请运行 ./blackbox_exporter -h。
要指定要加载的配置文件,请使用 --config.file 标志。
此外,还提供了一个示例配置。
目前支持 HTTP、HTTPS(通过 http 探测器)、DNS、TCP 套接字、ICMP 和 gRPC(请参阅权限部分)。
可以根据您的需求定义其他模块。
每个探测的超时时间自动从 Prometheus 配置中的 scrape_timeout 确定,稍微减少以允许网络延迟。
这可以通过 Blackbox 导出器配置文件中的 timeout 进一步限制。如果两者都未指定,默认为 120 秒。
Blackbox 导出器实现了多目标导出器模式,因此我们 建议阅读指南 了解和使用多目标导出器模式 以了解配置的一般思路。
Blackbox 导出器需要将目标作为参数传递,这可以通过重新标记来完成。
示例配置:
scrape_configs: - job_name: 'blackbox' metrics_path: /probe params: module: [http_2xx] # 查找 HTTP 200 响应。 static_configs: - targets: - http://prometheus.io # 使用 http 探测的目标。 - https://prometheus.io # 使用 https 探测的目标。 - http://example.com:8080 # 使用 http 在端口 8080 探测的目标。 relabel_configs: - source_labels: [__address__] target_label: __param_target - source_labels: [__param_target] target_label: instance - target_label: __address__ replacement: 127.0.0.1:9115 # Blackbox 导出器的实际主机名:端口。 - job_name: 'blackbox_exporter' # 收集 blackbox 导出器的运行指标。 static_configs: - targets: ['127.0.0.1:9115']
HTTP 探测可以接受一个额外的 hostname 参数,该参数将设置 Host 标头和 TLS SNI。这在使用 dns_sd_config 时特别有用:
scrape_configs: - job_name: blackbox_all metrics_path: /probe params: module: [ http_2xx ] # 查找 HTTP 200 响应。 dns_sd_configs: - names: - example.com - prometheus.io type: A port: 443 relabel_configs: - source_labels: [__address__] target_label: __param_target replacement: https://$1/ # 使探测 URL 类似于 https://1.2.3.4:443/ - source_labels: [__param_target] target_label: instance - target_label: __address__ replacement: 127.0.0.1:9115 # Blackbox 导出器的实际主机名:端口。 - source_labels: [__meta_dns_name] target_label: __param_hostname # 使域名成为探测请求的 'Host' 标头 - source_labels: [__meta_dns_name] target_label: vhost # 并将其存储在 'vhost' 标签中
ICMP 探测需要提升权限才能运行:
net.ipv4.ping_group_range 组内的用户、具有 CAP_NET_RAW 能力的用户或 root 用户。
/etc/sysctl.conf 或类似文件中配置 net.ipv4.ping_group_range。如果没有,您可以设置
net.ipv4.ping_group_range = 0 2147483647 以允许任何用户使用 ping。setcap cap_net_raw+ep blackbox_exporter 来设置能力