云原生|kubernetes |来给生活比个椰---多容器之部署WordPress(多种方式部署)

本文涉及的产品
RDS MySQL Serverless 基础系列,0.5-2RCU 50GB
云数据库 RDS MySQL,集群系列 2核4GB
推荐场景:
搭建个人博客
云数据库 RDS MySQL,高可用系列 2核4GB
简介: 云原生|kubernetes |来给生活比个椰---多容器之部署WordPress(多种方式部署)

前言

很多同学安装部署完了kubernetes集群,总会有稍许的疑问:我安了这么一个玩意到底能干什么?

OK,本文就从实战的角度来告诉你,你可以使用kubernetes集群做许多的事情,比如,搭建一个简单的WordPress,这会是非常容易的一件事情,能容易到什么程度呢?可以说比宝塔还要简单,也就是说,搭建一个可以自己玩玩的个人网站非常容易,如果是在云服务器上部署,还可以随时的登录上去玩玩呢,当然,如果有安全风险,想关闭网站了,也非常的简单,一条命令就销毁整个网站了。

部署思路

(1)

k8s部署项目的特点:

WordPress是一个LAMP(LNMP)框架类的PHP个人cms网站,也就是说常规部署需要linux环境,Apache(httpd)或者nginx,PHP环境,MySQL数据库,那么,难点在于需要选择以上所述的软件的版本必须适配,比如,WordPress的版本,是选择4呢还是5呢,和其适配的PHP版本是多少呢?是PHP5还是PHP7呢?或者是其它特定版本呢?MySQL是5.6,5.7还是8.0呢?httpd版本又需要多少呢?这些都是问题,总的来说,常规部署需要考虑的细节非常多,部署步骤也是比较繁琐的。

kubernetes集群部署WordPress这样的需要集成环境的项目则非常简单,一个文件(也就是资源清单文件,这个是不好搞的哦),一条命令就可以搞定了。

(2)

小结论

基于以上的分析可以得出一个结论,在k8s中部署,需要使用到一个MySQL镜像(版本为5.7.23),一个WordPress镜像(最新的),这两个镜像生成的容器放在一个pod内。

(3)

安全方面的考虑:

既然使用到了MySQL那么肯定需要配置数据库的一些信息,既然是简单的WordPress,那么,数据库就没有必要搞太复杂了,都默认配置即可,只是密码需要使用secret加密一哈(两个密码,一个是WordPress数据库用户密码,一个是MySQLroot密码)。端口也都默认3306。

(4)

数据持久化的设想:

数据库使用本地存储卷做永久化处理,避免WordPress丢失数据。由于是本地静态存储卷,因此,pod不能随便漂移了,要是胡乱漂移,比如,今天在node1节点,使用的node1的某个本地目录,然后第二天由于某种原因pod挂了,k8s集群给调度到node2节点了,那就很尴尬了,是吧。因此,需要设定node调度策略,固定到某个节点,本例计划固定在node2节点上。

相关代码如下:

[root@master ~]# k get no --show-labels
NAME         STATUS   ROLES    AGE   VERSION   LABELS
k8s-master   Ready    <none>   22d   v1.18.3   beta.kubernetes.io/arch=amd64,beta.kubernetes.io/os=linux,kubernetes.io/arch=amd64,kubernetes.io/hostname=k8s-master,kubernetes.io/os=linux
k8s-node1    Ready    <none>   22d   v1.18.3   beta.kubernetes.io/arch=amd64,beta.kubernetes.io/os=linux,kubernetes.io/arch=amd64,kubernetes.io/hostname=k8s-node1,kubernetes.io/os=linux
k8s-node2    Ready    <none>   22d   v1.18.3   beta.kubernetes.io/arch=amd64,beta.kubernetes.io/os=linux,disk-type=ssd,kubernetes.io/arch=amd64,kubernetes.io/hostname=k8s-node2,kubernetes.io/os=linux,node=LAMP

给node2节点添加两个标签:

kubectl label nodes k8s-node2 disk-type=ssd
kubectl label nodes k8s-node2 node=LAMP

再次查询:

[root@master ~]# k get no --show-labels
NAME         STATUS   ROLES    AGE   VERSION   LABELS
k8s-master   Ready    <none>   22d   v1.18.3   beta.kubernetes.io/arch=amd64,beta.kubernetes.io/os=linux,kubernetes.io/arch=amd64,kubernetes.io/hostname=k8s-master,kubernetes.io/os=linux
k8s-node1    Ready    <none>   22d   v1.18.3   beta.kubernetes.io/arch=amd64,beta.kubernetes.io/os=linux,kubernetes.io/arch=amd64,kubernetes.io/hostname=k8s-node1,kubernetes.io/os=linux
k8s-node2    Ready    <none>   22d   v1.18.3   beta.kubernetes.io/arch=amd64,beta.kubernetes.io/os=linux,disk-type=ssd,kubernetes.io/arch=amd64,kubernetes.io/hostname=k8s-node2,kubernetes.io/os=linux

可以看到node2有了两个个新标签,因此,可以指定标签进行调度:

  nodeSelector:
    disk-type: k8s-node2

或者使用node这个标签也是OK的:

  nodeSelector:
    node: LAMP

(5)

持久化存储的相关实现:

计划使用pv和pvc做本地化持久,pv绑定到node2节点的/opt/mysql/data目录下,该目录需要提前在node2节点建立:

[root@slave2 opt]# mkdir -p /opt/mysql/data

sc文件--mysql-sc.yaml

kind: StorageClass
apiVersion: storage.k8s.io/v1
metadata:
  name: local-storage
provisioner: kubernetes.io/no-provisioner
volumeBindingMode: WaitForFirstConsumer
reclaimPolicy: Retain

pv文件---mysql-pv.yaml

apiVersion: v1
kind: Namespace
metadata:
  name: web
---
apiVersion: v1
kind: PersistentVolume
metadata:
  name: mysql-pv
  namespace: web
  labels:
    type: local
spec:
  capacity:
    storage: 2Gi
  accessModes:
  - ReadWriteOnce
  persistentVolumeReclaimPolicy: Retain
  storageClassName: local-storage
  local:
    path: "/opt/mysql/data"
  nodeAffinity:
    required:
      nodeSelectorTerms:
      - matchExpressions:
        - key:  kubernetes.io/hostname
          operator: In
          values:
          - k8s-node2

pvc文件---mysql-pvc.yaml

apiVersion: v1
kind: PersistentVolumeClaim
metadata:
  name: mysql-pvc
  namespace: web
  labels:
    app: mysql-pvc
spec:
  accessModes:
  - ReadWriteOnce #此处需要和pv对应才能匹配
  resources:
    requests:
      storage: 2Gi
  storageClassName: local-storage #此处需要和StorageClass.yaml匹配

(6)

secret文件的加密使用

sercet文件--mysql-secret.yaml:

例如,第二个密码加密(注意哈,WordPress这个用户的密码是wordpress,和下面secret里写的一样哈):

[root@master wordpress]# echo -n wordpress|base64
d29yZHByZXNz
kind: Secret
apiVersion: v1
metadata:
  name: user-and-password
  namespace: web
type: Opaque
data:
  username: cm9vdA==
  password1: c2hpZ3VhbmczMg==
  password2: d29yZHByZXNz

下面将贴出部署的资源清单文件,如有错误,欢迎指正。

(7)

部署文件

部署文件---deploy-wp.yaml(包含service部分):

[root@master wordpress]# cat deploy-wp.yaml 
apiVersion: v1
kind: Namespace
metadata:
  name: web
---
apiVersion: v1
kind: Pod
metadata:
  name: wordpress
  namespace: web
  labels:
    app: wordpress
spec:
#  nodeName: k8s-node2
  containers:
  - name: wordpress
    image: wordpress
    imagePullPolicy: IfNotPresent 
    ports:
    - containerPort: 80
      name: wdport
    env:
    - name: WORDPRESS_DB_HOST
      value: 127.0.0.1:3306  
    - name: WORDPRESS_DB_USER
      value: wordpress
    - name: WORDPRESS_DB_PASSWORD
      value: wordpress
#  nodeSelector:
#    disk-type: ssd
  - name: mysql
    image: mysql:5.7.23
    imagePullPolicy: IfNotPresent
    ports:
    - containerPort: 3306
      name: dbport
    env:
    - name: MYSQL_ROOT_PASSWORD
      valueFrom:
        secretKeyRef: 
          name: user-and-password
          key: password1
    - name: MYSQL_DATABASE
      value: wordpress
    - name: MYSQL_USER
      value: wordpress
    - name: MYSQL_PASSWORD
      valueFrom:
        secretKeyRef: 
          name: user-and-password
          key: password2
    volumeMounts:
    - name: mysql-persistent-storage
      mountPath: "/var/lib/mysql" #不需要修改,映射到镜像内部目录
  volumes:
    - name: mysql-persistent-storage
      persistentVolumeClaim:
        claimName: mysql-pvc #对应到pvc的名字
  nodeSelector:
    node: LAMP
---
apiVersion: v1
kind: Service
metadata:
  labels:
    app: wordpress
  name: wp-svc
  namespace: web
spec:
  ports:
  - port: 8081
    protocol: TCP
    targetPort: 80
  selector:
    app: wordpress
  type: NodePort

总结

此部署主要是用到了节点选择策略,主要是pv和deploy的时候由于是本地volume,因此必须要硬选择节点,并且两次节点选择是要同一个node,否则不会部署成功。

其次是本地静态volume挂载pv和pvc以及sc的建立,为了减少不必要的麻烦,将以上部署统一为了web这个namespace。

总共五个文件,统一放到一个文件夹内,部署命令为:

[root@master wordpress]# ll
total 20
-rw-r--r-- 1 root root 1553 Sep 19 12:35 deploy-wp.yaml
-rw-r--r-- 1 root root  314 Sep 19 11:36 mysql-pvc.yaml
-rw-r--r-- 1 root root  528 Sep 19 11:36 mysql-pv.yaml
-rw-r--r-- 1 root root  185 Sep 19 11:04 mysql-sc.yaml
-rw-r--r-- 1 root root  183 Sep 19 12:43 mysql-secret.yaml
kubectl apply -f 文件夹名称

删除命令为:

kubectl delete -f 文件夹名称



部署成功截图:

相关实践学习
通过Ingress进行灰度发布
本场景您将运行一个简单的应用,部署一个新的应用用于新的发布,并通过Ingress能力实现灰度发布。
容器应用与集群管理
欢迎来到《容器应用与集群管理》课程,本课程是“云原生容器Clouder认证“系列中的第二阶段。课程将向您介绍与容器集群相关的概念和技术,这些概念和技术可以帮助您了解阿里云容器服务ACK/ACK Serverless的使用。同时,本课程也会向您介绍可以采取的工具、方法和可操作步骤,以帮助您了解如何基于容器服务ACK Serverless构建和管理企业级应用。 学习完本课程后,您将能够: 掌握容器集群、容器编排的基本概念 掌握Kubernetes的基础概念及核心思想 掌握阿里云容器服务ACK/ACK Serverless概念及使用方法 基于容器服务ACK Serverless搭建和管理企业级网站应用
目录
相关文章
|
1月前
|
人工智能 弹性计算 运维
ACK Edge与IDC:高效容器网络通信新突破
本文介绍如何基于ACK Edge以及高效的容器网络插件管理IDC进行容器化。
|
21天前
|
存储 Kubernetes 开发者
容器化时代的领航者:Docker 和 Kubernetes 云原生时代的黄金搭档
Docker 是一种开源的应用容器引擎,允许开发者将应用程序及其依赖打包成可移植的镜像,并在任何支持 Docker 的平台上运行。其核心概念包括镜像、容器和仓库。镜像是只读的文件系统,容器是镜像的运行实例,仓库用于存储和分发镜像。Kubernetes(k8s)则是容器集群管理系统,提供自动化部署、扩展和维护等功能,支持服务发现、负载均衡、自动伸缩等特性。两者结合使用,可以实现高效的容器化应用管理和运维。Docker 主要用于单主机上的容器管理,而 Kubernetes 则专注于跨多主机的容器编排与调度。尽管 k8s 逐渐减少了对 Docker 作为容器运行时的支持,但 Doc
108 5
容器化时代的领航者:Docker 和 Kubernetes 云原生时代的黄金搭档
|
5天前
|
Kubernetes Linux 虚拟化
入门级容器技术解析:Docker和K8s的区别与关系
本文介绍了容器技术的发展历程及其重要组成部分Docker和Kubernetes。从传统物理机到虚拟机,再到容器化,每一步都旨在更高效地利用服务器资源并简化应用部署。容器技术通过隔离环境、减少依赖冲突和提高可移植性,解决了传统部署方式中的诸多问题。Docker作为容器化平台,专注于创建和管理容器;而Kubernetes则是一个强大的容器编排系统,用于自动化部署、扩展和管理容器化应用。两者相辅相成,共同推动了现代云原生应用的快速发展。
46 10
|
1月前
|
人工智能 运维 监控
阿里云ACK容器服务生产级可观测体系建设实践
本文整理自2024云栖大会冯诗淳(花名:行疾)的演讲,介绍了阿里云容器服务团队在生产级可观测体系建设方面的实践。冯诗淳详细阐述了容器化架构带来的挑战及解决方案,强调了可观测性对于构建稳健运维体系的重要性。文中提到,阿里云作为亚洲唯一蝉联全球领导者的容器管理平台,其可观测能力在多项关键评测中表现优异,支持AI、容器网络、存储等多个场景的高级容器可观测能力。此外,还介绍了阿里云容器服务在多云管理、成本优化等方面的最新进展,以及即将推出的ACK AI助手2.0,旨在通过智能引擎和专家诊断经验,简化异常数据查找,缩短故障响应时间。
阿里云ACK容器服务生产级可观测体系建设实践
|
19天前
|
Prometheus Kubernetes 监控
OpenAI故障复盘 - 阿里云容器服务与可观测产品如何保障大规模K8s集群稳定性
聚焦近日OpenAI的大规模K8s集群故障,介绍阿里云容器服务与可观测团队在大规模K8s场景下我们的建设与沉淀。以及分享对类似故障问题的应对方案:包括在K8s和Prometheus的高可用架构设计方面、事前事后的稳定性保障体系方面。
|
13天前
|
存储 人工智能 调度
容器服务:智算时代云原生操作系统及月之暗面Kimi、深势科技实践分享
容器技术已经发展成为云计算操作系统的关键组成部分,向下高效调度多样化异构算力,向上提供统一编程接口,支持多样化工作负载。阿里云容器服务在2024年巴黎奥运会中提供了稳定高效的云上支持,实现了子弹时间特效等创新应用。此外,容器技术还带来了弹性、普惠的计算能力升级,如每分钟创建1万Pod和秒级CPU资源热变配,以及针对大数据与AI应用的弹性临时盘和跨可用区云盘等高性能存储解决方案。智能运维方面,推出了即时弹性节点池、智能应用弹性策略和可信赖集群托管运维等功能,进一步简化了集群管理和优化了资源利用率。
|
11天前
|
监控 安全 Cloud Native
阿里云容器服务&云安全中心团队荣获信通院“云原生安全标杆案例”奖
2024年12月24日,阿里云容器服务团队与云安全中心团队获得中国信息通信研究院「云原生安全标杆案例」奖。
|
11天前
|
人工智能 运维 监控
容器服务Kubernetes场景下可观测体系生产级最佳实践
阿里云容器服务团队在2024年继续蝉联Gartner亚洲唯一全球领导者象限,其可观测体系是运维的核心能力之一。该体系涵盖重保运维、大规模集群稳定性、业务异常诊断等场景,特别是在AI和GPU场景下提供了全面的观测解决方案。通过Tracing、Metric和Log等技术,阿里云增强了对容器网络、存储及多集群架构的监控能力,帮助客户实现高效运维和成本优化。未来,结合AI助手,将进一步提升问题定位和解决效率,缩短MTTR,助力构建智能运维体系。
|
1月前
|
供应链 安全 Cloud Native
阿里云容器服务助力企业构建云原生软件供应链安全
本文基于2024云栖大会演讲,探讨了软件供应链攻击的快速增长趋势及对企业安全的挑战。文中介绍了如何利用阿里云容器服务ACK、ACR和ASM构建云原生软件供应链安全,涵盖容器镜像的可信生产、管理和分发,以及服务网格ASM实现应用无感的零信任安全,确保企业在软件开发和部署过程中的安全性。
|
1月前
|
监控 NoSQL 时序数据库
《docker高级篇(大厂进阶):7.Docker容器监控之CAdvisor+InfluxDB+Granfana》包括:原生命令、是什么、compose容器编排,一套带走
《docker高级篇(大厂进阶):7.Docker容器监控之CAdvisor+InfluxDB+Granfana》包括:原生命令、是什么、compose容器编排,一套带走
236 77