RM新时代网站-首页

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

如何在K8s上部署MySQL

馬哥Linux運維 ? 來源:馬哥Linux運維 ? 2023-12-05 10:47 ? 次閱讀

簡介

JumpServer是一款免費開源的堡壘機,可以幫助企業(yè)以更安全的方式管控和登錄各種類型的資產(chǎn)。

JumpServer 堡壘機支持事前授權(quán)、事中監(jiān)察、事后審計,滿足等保合規(guī)要求。

使用Helm安裝JumpServer

在K8s上部署MySQL

由于JumpServer需要使用外部MySQL,因此需要自己配置

添加Helm源
helm repo add bitnami https://charts.bitnami.com/bitnami

下載MySQL Helm Chart

helm fetch bitnami/mysql

tar -xf mysql-9.12.3.tgz

[root@node1 jumpserver]
[root@node1 mysql]
Chart.lock  charts  Chart.yaml  README.md  templates  values.schema.json  values.yaml

修改其中的values.yaml文件,內(nèi)容如下


global:
  imageRegistry: ""
   
  imagePullSecrets: []
  storageClass: "csi-rbd-sc"  
auth:
  
  
  
  rootPassword: "mysql_password"  
  
  
  
  createDatabase: true  
  
  
  
  database: "jumpserver"  
  
  
  
  username: "jms"        
  
  
  password: "jms_password"  
  
  
    livenessProbe:
        enabled: true
        initialDelaySeconds: 60  
        periodSeconds: 60  
        timeoutSeconds: 10 
        failureThreshold: 3
        successThreshold: 1
    readinessProbe:
        enabled: true
        initialDelaySeconds: 60
        periodSeconds: 60
        timeoutSeconds: 10
        failureThreshold: 3
        successThreshold: 1 
    startupProbe:
        enabled: true
        initialDelaySeconds: 60
        periodSeconds: 60
        timeoutSeconds: 10
        failureThreshold: 10
        successThreshold: 1

創(chuàng)建名稱空間

創(chuàng)建名稱空間kms,后面的服務(wù)都部署在該名稱空間下

kubectl create ns jms


部署MySQL


helm install jms-mysql . -f values.yaml -n jms

在k8s上部署redis

由于JumpServer需要使用外部redis,因此也需要自己配置

下載Redis Helm Chart

helm fetch bitnami/redis

tar -xf redis-18.0.4.tgz


[root@node1 jumpserver]
[root@node1 redis]
Chart.lock  charts  Chart.yaml  img  README.md  templates  values.schema.json  values.yaml

修改values.yaml文件內(nèi)容如下


global:
  imageRegistry: ""
  
  
   imagePullSecrets: []
  storageClass: "csi-rbd-sc"  
  redis:
    password: "redis_password"

應(yīng)用Chart
helm install jms-redis . -f values.yaml  -n jms

查看Pod


[root@node1 redis]
NAME                   READY   STATUS    RESTARTS   AGE
jms-mysql-0            1/1     Running   0          14m
jms-redis-master-0     1/1     Running   0          3m5s
jms-redis-replicas-0   1/1     Running   0          3m5s
jms-redis-replicas-1   1/1     Running   0          119s
jms-redis-replicas-2   1/1     Running   0          77s

部署JumpServer

添加Helm源

helm repo add jumpserver https://jumpserver.github.io/helm-charts


搜索JumpServer Helm Chart


[root@node1 jumpserver]
NAME                    CHART VERSION   APP VERSION     DESCRIPTION                                       
jumpserver/jumpserver   3.8.1           v3.8.1          A Helm chart for Deploying Jumpserver on K
ubern...

下載Helm Chart 以便修改其中的values.yml

helm fetch jumpserver/jumpserver


如果上一步下載網(wǎng)速慢無法下載的話可以克隆github項目

git clone https://github.com/jumpserver/helm-charts.git


修改values.yaml


[root@node1 jumpserver]
/root/jumpserver/helm-charts/charts/jumpserver
[root@node1 jumpserver]
Chart.yaml  configs  README.md  templates  values.yaml

修改values.yaml內(nèi)容如下


[root@node1 ~]
2c8jbQPosNKb2pC1iGkFwMHwYwg0XYaykCPiAeO8PccHAixbih


[root@node1 ~]
wF3NSIDTGGtO22cUNwBRV808


global:
  imageRegistry: "docker.io"  
  imageTag: v3.8.1
  
  
   imagePullSecrets: []
  storageClass: "csi-rbd-sc"  


externalDatabase:
  engine: mysql
  host: jms-mysql  
  port: 3306
  user: jms       
  password: "jms_password"
  database: jumpserver


externalRedis:
  host: localhost
  port: 6379
  password: "redis_password"
core:
  enabled: true


  labels:
    app.jumpserver.org/name: jms-core


  config:
    
    secretKey: "2c8jbQPosNKb2pC1iGkFwMHwYwg0XYaykCPiAeO8PccHAixbih"  
    
    bootstrapToken: "wF3NSIDTGGtO22cUNwBRV808" 
    
accessModes:
  - ReadWriteOnce

應(yīng)用Chart

該步驟時間可能會較長

helm install jumpserver . -f values.yaml -n jms


查看Pod


[root@node1 ~]
NAME                    TYPE        CLUSTER-IP      EXTERNAL-IP   PORT(S)                         AGE
jms-mysql               ClusterIP   10.96.211.71            3306/TCP                        146m
jms-mysql-headless      ClusterIP   None                    3306/TCP                        146m
jms-redis-headless      ClusterIP   None                    6379/TCP                        135m
jms-redis-master        ClusterIP   10.96.40.37             6379/TCP                        135m
jms-redis-replicas      ClusterIP   10.96.237.101           6379/TCP                        135m
jumpserver-jms-chen     ClusterIP   10.96.66.253            8082/TCP                        31m
jumpserver-jms-core     ClusterIP   10.96.204.210           8080/TCP                        31m
jumpserver-jms-kael     ClusterIP   10.96.236.163           8083/TCP                        31m
jumpserver-jms-koko     ClusterIP   10.96.68.28             5000/TCP,2222/TCP               31m
jumpserver-jms-lion     ClusterIP   10.96.26.169            8081/TCP                        31m
jumpserver-jms-magnus   ClusterIP   10.96.238.16            33061/TCP,33062/TCP,63790/TCP   31m
jumpserver-jms-web      ClusterIP   10.96.209.160           80/TCP    
                      31m

查看service


[root@node1 ~]
NAME                    TYPE        CLUSTER-IP      EXTERNAL-IP   PORT(S)                         AGE
jms-mysql               ClusterIP   10.96.211.71            3306/TCP                        131m
jms-mysql-headless      ClusterIP   None                    3306/TCP                        131m
jms-redis-headless      ClusterIP   None                    6379/TCP                        120m
jms-redis-master        ClusterIP   10.96.40.37             6379/TCP                        120m
jms-redis-replicas      ClusterIP   10.96.237.101           6379/TCP                        120m
jumpserver-jms-chen     ClusterIP   10.96.66.253            8082/TCP                        16m
jumpserver-jms-core     ClusterIP   10.96.204.210           8080/TCP                        16m
jumpserver-jms-kael     ClusterIP   10.96.236.163           8083/TCP                        16m
jumpserver-jms-koko     ClusterIP   10.96.68.28             5000/TCP,2222/TCP               16m
jumpserver-jms-lion     ClusterIP   10.96.26.169            8081/TCP                        16m
jumpserver-jms-magnus   ClusterIP   10.96.238.16            33061/TCP,33062/TCP,63790/TCP   16m
jumpserver-jms-web      ClusterIP   10.96.209.160           80/TCP       
                   16m

使用Istio暴露jumpserver web服務(wù)

創(chuàng)建gateway


apiVersion: networking.istio.io/v1beta1
kind: Gateway
metadata:
  name: jumpserver-gateway
  namespace: istio-system
spec:
  selector:
    app: istio-ingressgateway
  servers:
  - port:
     number: 80
     name: http
     protocol: HTTP
    hosts:
    - "jumpserver.myk8s.cn"


應(yīng)用yaml文件
kubectl apply -f jumpserver-gateway.yaml


創(chuàng)建VirtualService


apiVersion: networking.istio.io/v1beta1
kind: VirtualService
metadata:
  name: jumpserver-virtualservice
  namespace: jms
spec:
  hosts:
  - "jumpserver.myk8s.cn"
  gateways:
  - istio-system/jumpserver-gateway
  http:
  - match:
     - uri:
         prefix: /
    route:
    - destination:
        host: jumpserver-jms-web
        port:
          number: 80


應(yīng)用yaml文件
[root@node1 jumpserver]
virtualservice.networking.istio.io/jumpserver-virtualservice created

測試

查看istio ingressgateway的external-ip


[root@node1 jumpserver]
NAME                   TYPE           CLUSTER-IP      EXTERNAL-IP                   PORT(S)                                                                                      AGE
grafana                ClusterIP      10.96.234.93                            3000/TCP                                                                                     13d
istio-egressgateway    ClusterIP      10.96.24.219                            80/TCP,443/TCP                                                                               14d
istio-ingressgateway   LoadBalancer   10.96.174.147   192.168.0.111,192.168.0.222   15021:31848/TCP,80:31657/TCP,20001:31775/TCP,443:30425/TCP,31400:31780/TCP,15443:30671/TCP   14d
istiod                 ClusterIP      10.96.49.69                             15010/TCP,15012/TCP,443/TCP,15014/TCP                                                        14d
jaeger-collector       ClusterIP      10.96.63.79                             14268/TCP,14250/TCP,9411/TCP,4317/TCP,4318/TCP                                               13d
kiali                  ClusterIP      10.96.202.30                            20001/TCP,9090/TCP                                                                           13d
loki-headless          ClusterIP      None                                    3100/TCP                                                                                     13d
prometheus             ClusterIP      10.96.109.177                           9090/TCP                                                                                     13d
tracing                ClusterIP      10.96.141.120                           80/TCP,16685/TCP                                                                             13d
zipkin                 ClusterIP      10.96.225.164                           9411/TCP                          
                                                           13d

在需要訪問jumpserver服務(wù)的主機上修改hosts,將jumpserver.myk8s.cn解析為external-ip地址,這里解析為192.168.0.111

79a2eb14-903b-11ee-939d-92fbcf53809c.jpg

訪問服務(wù)

79b8e8ce-903b-11ee-939d-92fbcf53809c.jpg

79ce0fb0-903b-11ee-939d-92fbcf53809c.jpg

審核編輯:黃飛

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • MySQL
    +關(guān)注

    關(guān)注

    1

    文章

    804

    瀏覽量

    26528
  • Service
    +關(guān)注

    關(guān)注

    0

    文章

    30

    瀏覽量

    13784

原文標題:K8s部署Jumpserver并使用Istio對外暴露服務(wù)

文章出處:【微信號:magedu-Linux,微信公眾號:馬哥Linux運維】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。

收藏 人收藏

    評論

    相關(guān)推薦

    全面提升,阿里云Docker/Kubernetes(K8S) 日志解決方案與選型對比

    方案簡介如上圖所示,我們只需要在Kubernetes集群中的每個節(jié)點上部署一個Logtail的容器,即可實現(xiàn)該節(jié)點上宿主機日志、容器日志、容器stdout等所有數(shù)據(jù)源的一站式采集。我們針對k8s提供了
    發(fā)表于 02-28 12:49

    OpenStack與K8s結(jié)合的兩種方案的詳細介紹和比較

    OpenStack與K8S結(jié)合主要有兩種方案。一是K8S部署在OpenStack平臺之上,二是K8S和OpenStack組件集成。
    的頭像 發(fā)表于 10-14 09:38 ?2.7w次閱讀

    Docker不香嗎為什么還要用K8s

    Docker 雖好用,但面對強大的集群,成千上萬的容器,突然感覺不香了。 這時候就需要我們的主角 Kubernetes 上場了,先來了解一下 K8s 的基本概念,后面再介紹實踐,由淺入深步步為營
    的頭像 發(fā)表于 06-02 11:56 ?3436次閱讀

    簡單說明k8s和Docker之間的關(guān)系

    這篇文章主要介紹了k8s和Docker關(guān)系簡單說明,本文利用圖文講解的很透徹,有需要的同學(xué)可以研究下 最近項目用到kubernetes(以下簡稱k8s,ks之間有
    的頭像 發(fā)表于 06-24 15:48 ?3403次閱讀

    K8S集群服務(wù)訪問失敗怎么辦 K8S故障處理集錦

    問題1:K8S集群服務(wù)訪問失敗? ? ? 原因分析:證書不能被識別,其原因為:自定義證書,過期等。 解決方法:更新證書即可。 問題2:K8S集群服務(wù)訪問失敗? curl: (7) Failed
    的頭像 發(fā)表于 09-01 11:11 ?1.6w次閱讀
    <b class='flag-5'>K8S</b>集群服務(wù)訪問失敗怎么辦 <b class='flag-5'>K8S</b>故障處理集錦

    K8S(kubernetes)學(xué)習(xí)指南

    K8S(kubernetes)學(xué)習(xí)指南
    發(fā)表于 06-29 14:14 ?0次下載

    mysql部署k8s上的實現(xiàn)方案

    的 RDBMS (Relational Database Management System,關(guān)系數(shù)據(jù)庫管理系統(tǒng)) 應(yīng)用軟件之一。這里主要講 mysql 部署k8s 上,mysql
    的頭像 發(fā)表于 09-26 10:39 ?2506次閱讀

    k8s是什么意思?kubeadm部署k8s集群(k8s部署)|PetaExpres

    k8s是什么意思? kubernetes簡稱K8s,是一個開源的,用于管理云平臺中多個主機上的容器化的應(yīng)用,Kubernetes的目標是讓部署容器化的應(yīng)用簡單并且高效(powerful
    發(fā)表于 07-19 13:14 ?1113次閱讀

    什么是K3sK8s?K3sK8s有什么區(qū)別?

    Kubernetes,通常縮寫為 K8s,是領(lǐng)先的容器編排工具。該開源項目最初由 Google 開發(fā),幫助塑造了現(xiàn)代編排的定義。該系統(tǒng)包括了部署和運行容器化系統(tǒng)所需的一切。
    的頭像 發(fā)表于 08-03 10:53 ?7511次閱讀

    k8s生態(tài)鏈包含哪些技術(shù)

    1. Apache APISIX Ingress 定義 ? 在 K8s 生態(tài)中,Ingress 作為表示 K8s 流量入口的一種資源,想要讓其生效,就需要有一個 Ingress Controller
    的頭像 發(fā)表于 08-07 10:56 ?1229次閱讀
    <b class='flag-5'>k8s</b>生態(tài)鏈包含哪些技術(shù)

    k8s架構(gòu)篇:服務(wù)部署模式是如何變遷的

    kubernetes,簡稱 K8s,是用 8 代替中間 8 個字符 “ubernete” 而成的縮寫,是一個開源的,用于管理云平臺中多個主機上的容器化的應(yīng)用,Kubernetes 的目標是讓
    的頭像 發(fā)表于 10-15 15:39 ?646次閱讀
    <b class='flag-5'>k8s</b>架構(gòu)篇:服務(wù)<b class='flag-5'>部署</b>模式是如何變遷的

    K8S落地實踐經(jīng)驗分享

    k8s 即 Kubernetes,是一個開源的容器編排引擎,用來對容器化應(yīng)用進行自動化部署、 擴縮和管理。
    的頭像 發(fā)表于 01-02 11:45 ?1116次閱讀
    <b class='flag-5'>K8S</b>落地實踐經(jīng)驗分享

    k8s可以部署私有云嗎?私有云部署全攻略

    Kubernetes(簡稱K8S)可以部署私有云。Kubernetes是一個開源的容器編排引擎,能夠自動化容器的部署、擴展和管理,使得應(yīng)用可以在各種環(huán)境中高效運行。通過使用Kubernetes,企業(yè)可以在自己的數(shù)據(jù)中心或私有云環(huán)
    的頭像 發(fā)表于 10-25 09:32 ?158次閱讀

    混合云部署k8s集群方法有哪些?

    混合云部署k8s集群方法是首先需在本地與公有云分別建立K8s集群,并確保網(wǎng)絡(luò)連接。接著,配置kubeconfig文件連接兩集群,并安裝云服務(wù)插件以實現(xiàn)資源互通。然后,編寫Deployment文件
    的頭像 發(fā)表于 11-07 09:37 ?140次閱讀

    k8s和docker區(qū)別對比,哪個更強?

    部署、擴展、管理和應(yīng)用生命周期管理能力,可實現(xiàn)高可用性和自動伸縮,兩者常結(jié)合使用以優(yōu)化容器化和應(yīng)用管理。UU云小編將對k8s和docker區(qū)別進行詳細對比:
    的頭像 發(fā)表于 12-11 13:55 ?70次閱讀
    RM新时代网站-首页