Nosso agente de infraestrutura monitora automaticamente seu contêiner. Com o monitoramento de monitoramento você pode:
- Agrupar contêineres por tag, atributo e outros metadados.
- Procure por contêineres relevantes para o seu cenário de monitoramento.
- Link para entidade relacionada que possa ser afetada por problemas com o contêiner.
- Definir condição do alerta relacionada ao contêiner.
Requisitos
Detalhes dos requisitos para monitoramento automático de monitoramento do agente de infraestrutura da New Relic:
- Uma conta New Relic . Não tem um? Cadastre-se gratuitamente!. Não é necessário cartão de crédito.
- agente de infraestrutura 1.8.32 ou superior rodando em Linux
- Se estiver usando o CentOS, você deve ter o CentOS versão 6.0 ou superior
- Docker com mecanismo da versão 1.12 ou outros tempos de execução de contêiner baseados em
containerd
.
Importante
O suporte para sistema operacional usando Control Group v2 está incluído no agente de infraestrutura v.1.26.0 e no Docker v1.7.0.
Habilitar monitoramento de contêiner
Se você atender aos requisitos e tiver instalado o agente de infraestrutura correto, não haverá etapas adicionais para ativar o monitoramento de contêiner. Se um tempo de execução de contêiner estiver em execução, os dados serão relatados automaticamente.
Também é possível usar uma imagem de contêiner contendo o agente de infraestrutura. Para mais informações, consulte contêiner para monitoramento de infraestrutura.
Este documento ajudou você na instalação?
Visualize os dados do seu contêiner
Para visualizar os dados do seu contêiner na interface New Relic, use uma destas opções:
Vá para one.newrelic.com > All capabilities > Infrastructure > Hosts > Containers.
OU
Vá para one.newrelic.com > All capabilities > Infrastructure > Third-party services e selecione links relacionados Docker .
Para mais informações consulte consultar seus dados.
atributo de contêiner
Contêineres atributo (métrica e metadados) estão anexados ao evento ContainerSample
. Segue um exemplo de consulta para saber quantos contêineres estão associados a cada imagem de contêiner:
SELECT uniqueCount(containerId) FROM ContainerSample FACET imageName SINCE 1 HOUR AGO TIMESERIES
Para ver todos os atributos ContainerSample
, use nosso dicionário de dados. atributo inclui:
- Metadados gerais (como
containerId
,name
eimage
) - Métricas de CPU (como
cpuUsedCores
,cpuPercent
ecpuThrottleTimeMs
) - Memória métrica (como
memoryUsageBytes
,memoryCacheBytes
ememoryResidentSizeBytes
) - Métricas de rede (como
networkRxBytes
,networkRxDropped
enetworkTxBytes
)
contêineres métricos também estão anexados ao evento ProcessSample
.
Os dados reportados não incluem informações relacionadas ao orquestrador do contêiner (por exemplo, ECS ou Kubernetes). Para monitorá-los, você pode adicionar o cluster do orquestrador e os nomes das tarefas como rótulos.
Definir condição do alerta
Para criar condição do alerta relacionada ao contêiner, use uma destas opções:
Vá para one.newrelic.com > All capabilities > Alerts .
OU
Vá para one.newrelic.com > All capabilities > Infrastructure > Settings > Alerts.
Crie uma nova condição do alerta.
Para o tipo de condição, selecione Container metrics.
Habilitar coleta de contêineres métricos da docker API
A nri-docker integração , por padrão, emprega a docker API em conjunto com o sistema de arquivos /proc para extrair contêineres métricos. A partir da versão v1.51.0 do agente de infraestrutura, é possível reconfigurar a integração para obter métricas apenas da docker API.
Esta docker API estratégia de coleta somente se aplica apenas quando o docker Engine Cgroup opera na versão V2. Para impor a docker API coleção somente, adapte o arquivo de configuração docker-config.yml localizado em integrations.d diretório para se parecer com o seguinte:
integrations: - name: nri-docker env: USE_DOCKER_API: true when: feature: docker_enabled file_exists: /var/run/docker.sock interval: 15s
Dica
As variações métricas entre fontes métricas estão detalhadas no atributo ContainerSample
.
Desabilitando monitoramento de monitoramento
Para desativar esse recurso, basta excluir o arquivo de configuração docker-config.yml
da pasta integrations.d
.