你的服务真的在线吗Prometheus+Blackbox给你答案

前言

你有没有过这样的经历:

监控面板一片绿,系统指标一切正常,却突然收到用户反馈——“网站打不开了”、“API 返回 502”、“支付接口超时”……

问题出在哪?原来,传统的 Prometheus 监控大多依赖应用内部暴露的指标(白盒监控),一旦服务进程假死、网络策略拦截、DNS 解析失败,或者负载均衡后端异常,这些“外部不可达”的问题,根本不会体现在内部指标里。

这时候,你需要的是黑盒监控——像真实用户一样,从外部主动探测服务的可达性、响应时间和状态码。

而 Blackbox Exporter 正是 Prometheus 官方推荐的黑盒探测工具。它支持 HTTP/HTTPS、TCP、ICMP(ping)、DNS 等多种协议,只需简单配置,就能让 Prometheus 主动“敲门”检查你的服务是否真正可用。

本文将带你快速上手 Blackbox Exporter,教你如何用 Prometheus 实现对网站、API、端口乃至整个链路的主动可用性监控,真正做到:服务是否在线,数据说了算,而不是用户投诉说了算。

image-20251114174040027

1.ubuntu安装Blackbox_Exporter监控数据

通过以下命令创建一个用于存放Blackbox_Exporter的目录 /app:

mkdir /app

进入到/app目录下:

cd /app

image-20251111145856908

从prometheus官网下载压缩文件:https://prometheus.io/download/

下载适用于Linux系统的文件。

image-20251111165128410

下载完成后记住下载路径。

手动上传到/app下载好的Blackbox_Exporter文件。

image-20251111165537027

上传成功后解压:

tar -zxvf blackbox_exporter-0.27.0.linux-arm64.tar.gz

image-20251111165607205

改名方便记忆:

mv blackbox_exporter-0.27.0.linux-arm64 blackbox_exporter

image-20251111165652748

将Altermanager配置为系统服务:

cd /usr/lib/systemd/system
vim blackbox_exporter.service
[Unit]
Description=https://prometheus.io

[Service]
Restart=on-failure
ExecStart=/app/alertmanager --config.file=/app/alertmanager.yml

[Install]                      
WantedBy=multi-user.target

image-20251111165946634

加载system文件,启动alertmanager这个服务,并设置开机启动:

systemctl daemon-reload
systemctl start blackbox_exporter.service
systemctl enable blackbox_exporter.service

image-20251111170045767

启动成功后,访问blackbox_exporter,ip+9115,默认端口为 9115。

image-20251111170204372

2.配置prometheus监控Blackbox_Exporter指标

服务进程正常,用户却连不上?问题可能出在网络层。

通过 Prometheus + Blackbox Exporter 的 ping 探测,我们可以实时监控丢包率——一旦超过 50%,立即告警,提前发现链路异常,防患于未然。

跟我一起操作吧~

以防万一怕操作错误,先把原来的配置文件先备份,之后配置配置文件:

mv blackbox.yml blackbox.yml
vi blackbox.yml
modules:
  http_2xx:
    prober: http
  http_post_2xx:
    prober: http
    http:
      method: POST
  tcp_connect:
    prober: tcp
  pop3s_banner:
    prober: tcp
    tcp:
      query_response:
      - expect: "^+OK"
      tls: true
      tls_config:
        insecure_skip_verify: false
  ssh_banner:
    prober: tcp
    tcp:
      query_response:
      - expect: "^SSH-2.0-"
  irc_banner:
    prober: tcp
    tcp:
      query_response:
      - send: "NICK prober"
      - send: "USER prober prober prober :prober"
      - expect: "PING :([^ ]+)"
        send: "PONG ${1}"
      - expect: "^:[^ ]+ 001"
  icmp:
    prober: icmp
  icmp:
    prober: icmp
    timeout: 5s
    icmp:
      preferred_ip_protocol: "ip4"

image-20251111170712116

重新启动black_exporter服务:

systemctl restart blackbox_exporter.service

image-20251111170732786

修改prometheus配置文件:

vi prometheus.yml

image-20251111171111346

添加告警配置(添加自己想监控的地址):

  - job_name: "http"
    metrics_path: /probe
    scrape_interval: 60s
    params:
      module: [http_2xx]
    static_configs:
      - targets:
        - http://192.168.50.134:9100/
    relabel_configs:
      - source_labels: [__address__]
        target_label: __param_target
      - source_labels: [__param_target]
        target_label: instance
      - target_label: __address
        replacement: 192.168.50.134:9115

  - job_name: 'ping_monitor'
    metrics_path: /probe
    params:
      module: [icmp]
    static_configs:
      - targets:
        - www.baidu.com
        - www.google.com
    relabel_configs:
      - source_labels: [__address__]
        target_label: __param_target
      - source_labels: [__param_target]
        target_label: instance
      - target_label: __address__
        replacement: 192.168.50.134:9115

image-20251111171317884

重启prometheus服务后,可以查看到我们添加的指标;

image-20251111172138194

配置告警规则:

groups:
  - name: icmp-loss-alerts
    rules:
      - alert: HighPingLossRate
        expr: |
          1 - avg_over_time(probe_success{job="ping_monitor"}[5m]) > 0.5
        for: 2m
        labels:
          severity: warning
        annotations:
          summary: "高 Ping 丢包率 (实例: {{ $labels.instance }})"
          description: "目标 {{ $labels.instance }} 在过去 5 分钟内的 Ping 丢包率超过 50%(当前丢包率: {{ $value | printf \"%.2f\" }})"

image-20251111171409566

重启prometheus服务:

systemctl restart prometheus

image-20251111171508282

重启后就可以看到我们配置好的告警啦!

image-20251111172206903

想随时随地查看监控数据?只要给 Prometheus 配一个公网地址,在家也能轻松访问!

接下来,跟我一起用 cpolar 快速实现内网穿透,几条命令搞定远程监控~

3.安装cpolar实现随时随地开发

cpolar 可以将你本地电脑中的服务(如 SSH、Web、数据库)映射到公网。即使你在家里或外出时,也可以通过公网地址连接回本地运行的开发环境。

❤️以下是安装cpolar步骤:

官网在此:https://www.cpolar.com

使用一键脚本安装命令:

sudo curl https://get.cpolar.sh | sh

e464b045413a024674a93ea472511b0f

安装完成后,执行下方命令查看cpolar服务状态:(如图所示即为正常启动)

sudo systemctl status cpolar

aa03713b56d9eef12a4da6b99d2e46ac

Cpolar安装和成功启动服务后,在浏览器上输入虚拟机主机IP加9200端口即:【http://ip:9200】访问Cpolar管理界面,使用Cpolar官网注册的账号登录,登录后即可看到cpolar web 配置界面,接下来在web 界面配置即可:

4.配置公网地址

打开浏览器访问本地9200端口,使用cpolar账户密码登录即可,登录后即可对隧道进行管理。

3af79ad708cc47c5bbea0b63c2c7230d

登录cpolar web UI管理界面后,点击左侧仪表盘的隧道管理——创建隧道:

  • 隧道名称:可自定义,本例使用了:prometheus,注意不要与已有的隧道名称重复

  • 协议:http

  • 本地地址:9090

  • 域名类型:随机域名

  • 地区:选择China Top

    点击创建:

image-20251114153323878

创建成功后,打开左侧在线隧道列表,可以看到刚刚通过创建隧道生成了公网地址,接下来就可以在其他电脑或者移动端设备(异地)上,使用地址访问。

image-20251114153623930

访问成功。

image-20251114153828083

5.保留固定公网地址

使用cpolar为其配置二级子域名,该地址为固定地址,不会随机变化。

1b5b18459db4d0a167e947c02c3e14aa

点击左侧的预留,选择保留二级子域名,地区选择china top,然后设置一个二级子域名名称,我这里演示使用的是prometheus,大家可以自定义。填写备注信息,点击保留。

image-20251114154041459

登录cpolar web UI管理界面,点击左侧仪表盘的隧道管理——隧道列表,找到所要配置的隧道prometheus,点击右侧的编辑

image-20251114154117950

修改隧道信息,将保留成功的二级子域名配置到隧道中

  • 域名类型:选择二级子域名
  • Sub Domain:填写保留成功的二级子域名
  • 地区: China Top

点击更新

image-20251114154207469

更新完成后,打开在线隧道列表,此时可以看到随机的公网地址已经发生变化,地址名称也变成了保留和固定的二级子域名名称。

image-20251114154224055

最后,我们使用固定的公网地址在任意设备的浏览器中访问,可以看到成功访问本地部署的prometheus页面,这样一个永久不会变化的二级子域名公网网址即设置好了。

image-20251114154303348

这样,我们就可以随时随地监控,不用担心,在家无法监控设备!

总结

监控不能只看“内部指标是否正常”,更要回答“用户能不能真正访问到服务”。

Prometheus 搭配 Blackbox Exporter,通过 HTTP、ICMP、TCP 等主动探测方式,从外部视角实时验证服务可用性。无论是网站打不开、API 响应慢,还是网络丢包,都能第一时间发现并告警。

真正实现:你的服务不仅“活着”,而且“可达”。

感谢您对本篇文章的喜爱,有任何问题欢迎留言交流。

Share:

发表回复

目录

On Key

推荐文章