云原生|kubernetes |来给生活比个椰---多容器之部署WordPress(多种方式部署)

本文涉及的产品
容器镜像服务 ACR,镜像仓库100个 不限时长
容器服务 Serverless 版 ACK Serverless,952元额度 多规格
容器服务 Serverless 版 ACK Serverless,317元额度 多规格
简介: 云原生|kubernetes |来给生活比个椰---多容器之部署WordPress(多种方式部署)

前言


很多同学安装部署完了kubernetes集群,总会有稍许的疑问:我安了这么一个玩意到底能干什么?

OK,本文就从实战的角度来告诉你,你可以使用kubernetes集群做许多的事情,比如,搭建一个简单的WordPress,这会是非常容易的一件事情,能容易到什么程度呢?可以说比宝塔还要简单,也就是说,搭建一个可以自己玩玩的个人网站非常容易,如果是在云服务器上部署,还可以随时的登录上去玩玩呢,当然,如果有安全风险,想关闭网站了,也非常的简单,一条命令就销毁整个网站了。

部署思路


(1)k8s部署项目的特点:


WordPress是一个LAMP(LNMP)框架类的PHP个人cms网站,也就是说常规部署需要linux环境,Apache(httpd)或者nginx,PHP环境,MySQL数据库,那么,难点在于需要选择以上所述的软件的版本必须适配,比如,WordPress的版本,是选择4呢还是5呢,和其适配的PHP版本是多少呢?是PHP5还是PHP7呢?或者是其它特定版本呢?MySQL是5.6,5.7还是8.0呢?httpd版本又需要多少呢?这些都是问题,总的来说,常规部署需要考虑的细节非常多,部署步骤也是比较繁琐的。

kubernetes集群部署WordPress这样的需要集成环境的项目则非常简单,一个文件(也就是资源清单文件,这个是不好搞的哦),一条命令就可以搞定了。

(2)小结论


基于以上的分析可以得出一个结论,在k8s中部署,需要使用到一个MySQL镜像(版本为5.7.23),一个WordPress镜像(最新的),这两个镜像生成的容器放在一个pod内。

(3)安全方面的考虑:


既然使用到了MySQL那么肯定需要配置数据库的一些信息,既然是简单的WordPress,那么,数据库就没有必要搞太复杂了,都默认配置即可,只是密码需要使用secret加密一哈(两个密码,一个是WordPress数据库用户密码,一个是MySQLroot密码)。端口也都默认3306。

(4)数据持久化的设想:


数据库使用本地存储卷做永久化处理,避免WordPress丢失数据。由于是本地静态存储卷,因此,pod不能随便漂移了,要是胡乱漂移,比如,今天在node1节点,使用的node1的某个本地目录,然后第二天由于某种原因pod挂了,k8s集群给调度到node2节点了,那就很尴尬了,是吧。因此,需要设定node调度策略,固定到某个节点,本例计划固定在node2节点上。

相关代码如下:

[root@master ~]# k get no --show-labels
NAME         STATUS   ROLES    AGE   VERSION   LABELS
k8s-master   Ready    <none>   22d   v1.18.3   beta.kubernetes.io/arch=amd64,beta.kubernetes.io/os=linux,kubernetes.io/arch=amd64,kubernetes.io/hostname=k8s-master,kubernetes.io/os=linux
k8s-node1    Ready    <none>   22d   v1.18.3   beta.kubernetes.io/arch=amd64,beta.kubernetes.io/os=linux,kubernetes.io/arch=amd64,kubernetes.io/hostname=k8s-node1,kubernetes.io/os=linux
k8s-node2    Ready    <none>   22d   v1.18.3   beta.kubernetes.io/arch=amd64,beta.kubernetes.io/os=linux,disk-type=ssd,kubernetes.io/arch=amd64,kubernetes.io/hostname=k8s-node2,kubernetes.io/os=linux,node=LAMP

给node2节点添加两个标签:

kubectl label nodes k8s-node2 disk-type=ssd
kubectl label nodes k8s-node2 node=LAMP

再次查询:

[root@master ~]# k get no --show-labels
NAME         STATUS   ROLES    AGE   VERSION   LABELS
k8s-master   Ready    <none>   22d   v1.18.3   beta.kubernetes.io/arch=amd64,beta.kubernetes.io/os=linux,kubernetes.io/arch=amd64,kubernetes.io/hostname=k8s-master,kubernetes.io/os=linux
k8s-node1    Ready    <none>   22d   v1.18.3   beta.kubernetes.io/arch=amd64,beta.kubernetes.io/os=linux,kubernetes.io/arch=amd64,kubernetes.io/hostname=k8s-node1,kubernetes.io/os=linux
k8s-node2    Ready    <none>   22d   v1.18.3   beta.kubernetes.io/arch=amd64,beta.kubernetes.io/os=linux,disk-type=ssd,kubernetes.io/arch=amd64,kubernetes.io/hostname=k8s-node2,kubernetes.io/os=linux

可以看到node2有了两个个新标签,因此,可以指定标签进行调度:

1.   nodeSelector:
2.     disk-type: k8s-node2

或者使用node这个标签也是OK的:

1.   nodeSelector:
2.     node: LAMP

(5)持久化存储的相关实现:


计划使用pv和pvc做本地化持久,pv绑定到node2节点的/opt/mysql/data目录下,该目录需要提前在node2节点建立:

[root@slave2 opt]# mkdir -p /opt/mysql/data

sc文件--mysql-sc.yaml

kind: StorageClass
apiVersion: storage.k8s.io/v1
metadata:
  name: local-storage
provisioner: kubernetes.io/no-provisioner
volumeBindingMode: WaitForFirstConsumer
reclaimPolicy: Retain

pv文件---mysql-pv.yaml

apiVersion: v1
kind: Namespace
metadata:
  name: web
---
apiVersion: v1
kind: PersistentVolume
metadata:
  name: mysql-pv
  namespace: web
  labels:
    type: local
spec:
  capacity:
    storage: 2Gi
  accessModes:
  - ReadWriteOnce
  persistentVolumeReclaimPolicy: Retain
  storageClassName: local-storage
  local:
    path: "/opt/mysql/data"
  nodeAffinity:
    required:
      nodeSelectorTerms:
      - matchExpressions:
        - key:  kubernetes.io/hostname
          operator: In
          values:
          - k8s-node21.

pvc文件---mysql-pvc.yaml

apiVersion: v1
kind: PersistentVolumeClaim
metadata:
  name: mysql-pvc
  namespace: web
  labels:
    app: mysql-pvc
spec:
  accessModes:
  - ReadWriteOnce #此处需要和pv对应才能匹配
  resources:
    requests:
      storage: 2Gi
  storageClassName: local-storage #此处需要和StorageClass.yaml匹配

(6)secret文件的加密使用


sercet文件--mysql-secret.yaml:

例如,第二个密码加密(注意哈,WordPress这个用户的密码是wordpress,和下面secret里写的一一样哈):

1. [root@master wordpress]# echo -n wordpress|base64
2. d29yZHByZXNz
kind: Secret
apiVersion: v1
metadata:
  name: user-and-password
  namespace: web
type: Opaque
data:
  username: cm9vdA==
  password1: c2hpZ3VhbmczMg==
  password2: d29yZHByZXNz

下面将贴出部署的资源清单文件,如有错误,欢迎指正。

(7)部署文件


部署文件---deploy-wp.yaml(包含service部分):

[root@master wordpress]# cat deploy-wp.yaml 
apiVersion: v1
kind: Namespace
metadata:
  name: web
---
apiVersion: v1
kind: Pod
metadata:
  name: wordpress
  namespace: web
  labels:
    app: wordpress
spec:
#  nodeName: k8s-node2
  containers:
  - name: wordpress
    image: wordpress
    imagePullPolicy: IfNotPresent 
    ports:
    - containerPort: 80
      name: wdport
    env:
    - name: WORDPRESS_DB_HOST
      value: 127.0.0.1:3306  
    - name: WORDPRESS_DB_USER
      value: wordpress
    - name: WORDPRESS_DB_PASSWORD
      value: wordpress
#  nodeSelector:
#    disk-type: ssd
  - name: mysql
    image: mysql:5.7.23
    imagePullPolicy: IfNotPresent
    ports:
    - containerPort: 3306
      name: dbport
    env:
    - name: MYSQL_ROOT_PASSWORD
      valueFrom:
        secretKeyRef: 
          name: user-and-password
          key: password1
    - name: MYSQL_DATABASE
      value: wordpress
    - name: MYSQL_USER
      value: wordpress
    - name: MYSQL_PASSWORD
      valueFrom:
        secretKeyRef: 
          name: user-and-password
          key: password2
    volumeMounts:
    - name: mysql-persistent-storage
      mountPath: "/var/lib/mysql" #不需要修改,映射到镜像内部目录
  volumes:
    - name: mysql-persistent-storage
      persistentVolumeClaim:
        claimName: mysql-pvc #对应到pvc的名字
  nodeSelector:
    node: LAMP
---
apiVersion: v1
kind: Service
metadata:
  labels:
    app: wordpress
  name: wp-svc
  namespace: web
spec:
  ports:
  - port: 8081
    protocol: TCP
    targetPort: 80
  selector:
    app: wordpress
  type: NodePort

总结


此部署主要是用到了节点选择策略,主要是pv和deploy的时候由于是本地volume,因此必须要硬选择节点,并且两次节点选择是要同一个node,否则不会部署成功。

其次是本地静态volume挂载pv和pvc以及sc的建立,为了减少不必要的麻烦,将以上部署统一为了web这个namespace。

总共五个文件,统一放到一个文件夹内,部署命令为:

[root@master wordpress]# ll
total 20
-rw-r--r-- 1 root root 1553 Sep 19 12:35 deploy-wp.yaml
-rw-r--r-- 1 root root  314 Sep 19 11:36 mysql-pvc.yaml
-rw-r--r-- 1 root root  528 Sep 19 11:36 mysql-pv.yaml
-rw-r--r-- 1 root root  185 Sep 19 11:04 mysql-sc.yaml
-rw-r--r-- 1 root root  183 Sep 19 12:43 mysql-secret.yaml
kubectl apply -f 文件夹名称

删除命令为:

kubectl delete -f 文件夹名称

部署成功截图:

599817e9ba7d4f40909fa7c39619908a.png


相关实践学习
通过Ingress进行灰度发布
本场景您将运行一个简单的应用,部署一个新的应用用于新的发布,并通过Ingress能力实现灰度发布。
容器应用与集群管理
欢迎来到《容器应用与集群管理》课程,本课程是“云原生容器Clouder认证“系列中的第二阶段。课程将向您介绍与容器集群相关的概念和技术,这些概念和技术可以帮助您了解阿里云容器服务ACK/ACK Serverless的使用。同时,本课程也会向您介绍可以采取的工具、方法和可操作步骤,以帮助您了解如何基于容器服务ACK Serverless构建和管理企业级应用。 学习完本课程后,您将能够: 掌握容器集群、容器编排的基本概念 掌握Kubernetes的基础概念及核心思想 掌握阿里云容器服务ACK/ACK Serverless概念及使用方法 基于容器服务ACK Serverless搭建和管理企业级网站应用
目录
相关文章
|
13天前
|
Kubernetes 监控 Cloud Native
云原生时代下的应用开发与部署实践
【10月更文挑战第4天】在云原生的浪潮中,开发者和运维人员面临着新的挑战和机遇。本文将通过实际案例,展示如何在云平台上高效地开发、部署和管理应用,同时确保系统的可扩展性和高可用性。我们将深入探讨容器化技术、微服务架构以及持续集成/持续部署(CI/CD)流程的实施策略,旨在为读者提供一套完整的云原生解决方案框架。
|
11天前
|
Prometheus Kubernetes 监控
k8s部署针对外部服务器的prometheus服务
通过上述步骤,您不仅成功地在Kubernetes集群内部署了Prometheus,还实现了对集群外服务器的有效监控。理解并实施网络配置是关键,确保监控数据的准确无误传输。随着监控需求的增长,您还可以进一步探索Prometheus生态中的其他组件,如Alertmanager、Grafana等,以构建完整的监控与报警体系。
104 60
|
12天前
|
Prometheus Kubernetes 监控
k8s部署针对外部服务器的prometheus服务
通过上述步骤,您不仅成功地在Kubernetes集群内部署了Prometheus,还实现了对集群外服务器的有效监控。理解并实施网络配置是关键,确保监控数据的准确无误传输。随着监控需求的增长,您还可以进一步探索Prometheus生态中的其他组件,如Alertmanager、Grafana等,以构建完整的监控与报警体系。
109 62
|
1天前
|
Kubernetes Cloud Native 开发者
探秘云原生计算:Kubernetes与Docker的协同进化
在这个快节奏的数字时代,云原生技术以其灵活性和可扩展性成为了开发者们的新宠。本文将带你深入了解Kubernetes和Docker如何共同塑造现代云计算的架构,以及它们如何帮助企业构建更加敏捷和高效的IT基础设施。
|
2天前
|
Kubernetes Cloud Native 持续交付
云原生技术:重塑现代应用开发与部署模式####
本文深入探讨了云原生技术的核心概念、发展历程及其在现代软件开发和部署中的关键作用。通过分析云原生架构的特点,如容器化、微服务、持续集成与持续部署(CI/CD),以及它如何促进应用的可伸缩性、灵活性和效率,本文旨在为读者提供一个关于云原生技术全面而深入的理解。此外,还将探讨实施云原生策略时面临的挑战及应对策略,帮助组织更好地把握数字化转型的机遇。 ####
|
8天前
|
Cloud Native 持续交付 云计算
云端新纪元:探索云原生技术的奥秘在当今数字化时代,云计算已成为推动企业创新和增长的关键动力。随着云平台的不断成熟,云原生技术应运而生,以其独特的优势引领着一场新的技术革命。本文将深入探讨云原生的核心概念、主要特点以及它如何改变现代软件开发和部署的方式,为您揭开云原生这一神秘面纱。
云原生是一种构建和运行应用程序的方法,充分利用了云平台的弹性、分布式本质以及声明式基础设施。本文将解析云原生的十二要素,微服务架构的优势,以及容器化、持续集成与持续部署(CI/CD)等核心技术的实践应用。通过深入浅出的方式,让读者理解云原生不仅是一种技术,更是一种文化和方法论,它正在重塑软件开发流程,提高资源利用率和应用系统的可扩展性与容错性。
|
13天前
|
Kubernetes Cloud Native Docker
云原生入门:Kubernetes和Docker的协同之旅
【10月更文挑战第4天】在这篇文章中,我们将通过一次虚拟的旅行来探索云原生技术的核心——Kubernetes和Docker。就像乘坐一艘由Docker驱动的小船启航,随着波浪(代码示例)起伏,最终抵达由Kubernetes指挥的宏伟舰队。这不仅是一段技术上的旅程,也是理解现代云架构如何支撑数字世界的冒险。让我们扬帆起航,一探究竟!
|
3天前
|
运维 Kubernetes 监控
掌握Docker容器化技术:构建、部署与管理的高效实践
【10月更文挑战第14天】掌握Docker容器化技术:构建、部署与管理的高效实践
11 0
|
10天前
|
NoSQL 关系型数据库 Redis
高可用和性能:基于ACK部署Dify的最佳实践
本文介绍了基于阿里云容器服务ACK,部署高可用、可伸缩且具备高SLA的生产可用的Dify服务的详细解决方案。
|
13天前
|
运维 Kubernetes Cloud Native
云原生时代的容器编排:Kubernetes入门与实践
【10月更文挑战第4天】在云计算的浪潮中,云原生技术以其敏捷、可扩展和高效的特点引领着软件开发的新趋势。作为云原生生态中的关键组件,Kubernetes(通常被称为K8s)已成为容器编排的事实标准。本文将深入浅出地介绍Kubernetes的基本概念,并通过实际案例引导读者理解如何利用Kubernetes进行高效的容器管理和服务部署。无论你是初学者还是有一定经验的开发者,本文都将为你打开云原生世界的大门,并助你一臂之力在云原生时代乘风破浪。

相关产品

  • 容器服务Kubernetes版