本文介绍了 k8s 官方提供的日志收集方法,并介绍了 Fluentd 日志收集器并与其他产品做了比较。最后介绍了好雨云帮如何对 k8s 进行改造并使用 ZeroMQ 以消息的形式将日志传输到统一的日志处理中心。
目前容器日志有两种输出形式:
stdout,stderr 标准输出
这种形式的日志输出我们可以直接使用docker logs
查看日志, k8s 集群中同样集群可以使用kubectl logs
类似的形式查看日志。
日志文件记录
这种日志输出我们无法从以上方法查看日志内容,只能tail
日志文件查看。
在 k8s 官方文档中,对于以上两种形式的日志形式我们如果想收集并分析日志的话,官方推荐以下两种对策: 对于第一种文档中这样说:
When a cluster is created, the standard output and standard error output of each container can be ingested using a Fluentd agent running on each node into either Google Cloud Logging or into Elasticsearch and viewed with Kibana.
When a Kubernetes cluster is created with logging to Google Cloud Logging enabled, the system creates a pod called fluentd-cloud-logging on each node of the cluster to collect Docker container logs. These pods were shown at the start of this blog article in the response to the first get pods command.
就说说集群启动时会在每个机器启动一个Fluentd agent
收集日志然后发送给
Elasticsearch
。
实现方式是每个 agent 挂载目录/var/lib/docker/containers
使用fluentd
的tail
插件扫描每个容器日志文件,直接发送给Elasticsearch
。
对于第二种:
- A second container, using the gcr.io/google_containers/fluentd-sidecar-es:1.2 image to send the logs to Elasticsearch. We recommend attaching resource constraints of 100m CPU and 200Mi memory to this container, as in the example.
- A volume for the two containers to share. The emptyDir volume type is a good choice for this because we only want the volume to exist for the lifetime of the pod.
- Mount paths for the volume in each container. In your primary container, this should be the path that the applications log files are written to. In the secondary container, this can be just about anything, so we put it under /mnt/log to keep it out of the way of the rest of the filesystem.
- The FILES_TO_COLLECT environment variable in the sidecar container, telling it which files to collect logs from. These paths should always be in the mounted volume.
其实跟第一种类似,但是是把Fluentd agent
起在业务同一个 pod 中共享 volume 然后实现对日志文件的收集发送给Elasticsearch
对于 fluentd 官方对其的定义是:
Fluentd 通过在后端系统之间提供统一的日志记录层来从后端系统中解耦数据源。 此层允许开发人员和数据分析人员在生成日志时使用多种类型的日志。 统一的日志记录层可以让您和您的组织更好地使用数据,并更快地在您的软件上进行迭代。 也就是说 fluentd 是一个面向多种数据来源以及面向多种数据出口的日志收集器。另外它附带了日志转发的功能。
引用一张图对比这两个日志收集工具。具体它们两个项目的对比请参考:
Fluentd vs. Logstash: A Comparison of Log Collectors
把这两个产品放在一起比较实属不怎么合适,因为它们属于不同的阵营,完成不同的功能需求。由于 fluentd 具有消息转发的功能,姑且将其与以 zeroMQ 为例的消息中间件的关系做个说明: 在大型系统架构中,有使用 zeroMQ 进行大量的日志转发工作。在 fluentd 中有两个项目完成日志的中转路由的任务: golang 编写的:fluentd-forwarder 和 c 写的fluent-bit
那么是否意味着你需要做出选择呢?其实不然。 着眼 fluentd 的定义和 zeroMQ 的定义。其实它们是一种合作关系。如果你是大型的架构系统,日志量很庞大。我推荐你使用 fluentd 进行日志收集,将 zeroMQ 作为 fluentd 的出口。就是说 fluentd 完成统一收集, zeroMQ 完成日志传输。如果你的系统并不庞大,你就无需 zeroMQ 来传输了。
因此你也无需关注这两个产品的性能比较。虽然它们都有高性能的定义。
zeroMQ 的性能测试结果:zeroMQ 与 JeroMQ 性能对比
如上所描述的一样,无论你的业务容器日志呈现方式有什么不同,你都可以使用统一的日志收集器收集。以下简介三种情况下日志手机方式推荐:
docker cloud
提供了与kubectrl logs
类似的机制查看 stdout 的日志。目前还没有 fluentd 插件直接对服务进行日志收集,暂时考虑直接使用使用跟容器一样的机制收集。docker service create
支持--log-driver
fluentd
log driver 。以如下的形式启动容器,容器 stdout/stderr 日志将发往配置的 fluentd 。如果配置后,docker logs
将无法使用。另外默认模式下如果你配置得地址没有正常服务,容器无法启动。你也可以使用fluentd-async-connect
形式启动, docker daemon 则能在后台尝试连接并缓存日志。docker run --log-driver=fluentd --log-opt fluentd-address=myhost.local:24224
同样如果是日志文件,将文件暴露出来直接使用 fluentd 收集。
云帮的公有云服务,平台上跑着有企业级应用和小型用户应用。我们怎么做到统一的日志收集和展示?又怎么做到面对企业级应用的日志输出和分析?
上面提到的方式不能完全解决我们的问题。
首先目前 kubernetes 版本(v1.5.1)还不支持 pod 级别的日志 log-driver 设置,但是我们知道容器是可以设置 log-driver 的。这里也有关于这个问题的讨论。我们为了实现在用户网络(即 pod 容器网络)下的可配置日志转发方式。我们暂时修改了 kubernetes 源码使其支持设置容器的 log-driver 。默认情况下我们使用自己实现的 zeroMQ-driver 直接将容器日志通过 0MQ 发到日志统一处理中心。在处理中心统一完成下一步处理。如果平台用户需要将日志向外输出或者直接对接平台内日志分析应用,我们的处理是在应用 pod 中启动日志收集插件容器(封装扩展的 fluentd ),根据用户的需要配置日志出口,实现应用级日志收集。这里你需要明确的是:容器日志首先是由 docker-daemon 收集到,再根据容器 log-driver 配置进行相应操作,也就是说如果你的宿主机网络与容器网络不通(k8s 集群),日志从宿主机到 pod 中的收集容器只有两种方式:走外层网络,文件挂载。 我们采用文件挂载方式。
如果您对本文提到的 k8s 官方收集、处理日志以及对好雨云帮的日志收集方式有疑问或问题,欢迎留言,作者会在第一时间解答。
云盟认证成员:barnett