Zum Inhalt springen

HashiCorp Nomad ist ein Workload-Scheduler und -Orchestrator, mit dem Sie containerisierte oder nicht containerisierte Legacy-Anwendungen über einen einzigen, einheitlichen Workflow bereitstellen und verwalten können. Nomad verwendet Bin-Packaging für eine effiziente Auftragsplanung und Ressourcenoptimierung und ermöglicht Entwicklern die Verwendung von deklarativer Infrastructure-as-Code für ihre Bereitstellungen.

Diese Ein-Klick-Anwendung setzt 6 Recheninstanztypen ein, um einen hochverfügbaren, redundanten HashiCorp Nomad-Cluster zu erstellen. Um Ihren Cluster über die 6 Instanzen hinaus zu skalieren, setzen Sie die Anwendung HashiCorp Nomad Clients Cluster ein. Erfahren Sie mehr.

Hinweis: Diese Marketplace App stellt 6 Compute-Instanzen bereit, um einen hochverfügbaren, redundanten Hashicorp Nomad Cluster zu erstellen. Der von Ihnen gewählte Plantyp und die Größe werden auf jede einzelne Instanz angewendet.

Bitte beachten Sie, dass jede Compute Instance in Ihrer Rechnung als separater Posten erscheint. Wenn Sie Hashicorp Nomad lieber auf einer einzelnen Compute Instance einsetzen möchten, lesen Sie bitte den Abschnitt Einsatz von Hashicorp Nomad über die Linode Marketplace.

Hinweis: Es kann nur einen Marketplace Nomad Cluster pro Rechenzentrum geben.

Konfigurationsoptionen

  • Unterstützte Distributionen: Ubuntu 22.04 LTS
  • Empfohlener Plan: Wir empfehlen 8GB Dedicated CPU oder 8GB Shared CPU Instanzen für den Nomad Cluster.

Achtung! Verwenden Sie keine doppelten Anführungszeichen (") in einem der App-spezifischen Konfigurationsfelder, einschließlich der Benutzer- und Datenbankpasswortfelder. Dieses Sonderzeichen kann zu Problemen bei der Bereitstellung führen.

Nomad Cluster Optionen

  • Linode API Token (erforderlich): Ihr API Token wird verwendet, um zusätzliche Compute Instances als Teil dieses Clusters bereitzustellen. Dieses Token muss mindestens Lese-/Schreibzugriff auf Linodes haben. Wenn Sie noch kein API Token haben, lesen Sie API Zugriffstoken abrufen, um ein Token zu erstellen.
  • Eingeschränkter sudo-Benutzer (erforderlich): Im Rahmen dieser Cluster-Bereitstellung wird ein eingeschränktes Benutzerkonto mit sudo-Zugriff erstellt. Geben Sie Ihren bevorzugten Benutzernamen für diesen eingeschränkten Benutzer ein. Bitte beachten Sie, dass das sudo-Passwort automatisch erstellt und in der Datei ~/.deployment_secrets.txt Datei. Siehe Zugriff auf die Nomad Web UI unten.
  • E-Mail Adresse (erforderlich): Eine gültige SOA-E-Mail-Adresse für automatisch generiertes LetsEncrypt SSL.
  • SSH-Schlüssel zu allen Knoten hinzufügen? Wenn Sie Ja wählen, werden alle SSH-Schlüssel, die dem Root-Benutzerkonto (im Abschnitt SSH-Schlüssel ) hinzugefügt werden, auch Ihrem eingeschränkten Benutzerkonto auf allen bereitgestellten Compute-Instances hinzugefügt.
  • Gesamtzahl der Instanzen: Der Nomad-Cluster wird 6 Compute-Instanzen bereitstellen.ServersClientsTotal Instances336
  • Anzahl der Nomad-Server: Der Nomad-Cluster wird 3 Nomad-Server bereitstellen.
  • Anzahl der Nomad-Clients: Der Nomad-Cluster wird 3 Nomad-Clients bereitstellen.HinweisWeitere Informationen zur Funktionsweise von Clients und Servern innerhalb des Nomad-Clusters finden Sie in der Dokumentation zur Nomad-Architektur von Hashicorp.

Erste Schritte nach der Bereitstellung

Zugriff auf die Nomad Web UI

  1. Verwenden Sie SSH um sich als der erstellte sudo-Benutzer der ursprünglich eingerichteten Instanz zu verbinden, mit der Bezeichnung occ-server-1.
  2. Wenn Sie als sudo-Benutzer angemeldet sind, sehen Sie sich den Inhalt der Datei ~/.deployment-secrets.txt.cat ~/.deployment-secrets.txt`In dieser Datei befinden sich mehrere generierte Token sowie Ihr eingeschränktes sudo-Benutzerpasswort. Diese Token werden für die Authentifizierung bei der Nomad-Web-UI, das Hinzufügen von Nomad-Clients zum Cluster, die Verwaltung von Aufträgen und die Verwaltung des Consul-Service-Mesh verwendet. Speichern Sie den Inhalt dieser Datei an einem sicheren Ort, da Sie die Token später benötigen werden.
  3. Öffnen Sie Ihren Webbrowser und navigieren Sie zu http://[rDNS], wobei [rDNS] ist die Reverse-DNS-Adresse Ihrer Compute-Instanz mit der Bezeichnung server-1. Siehe unser So konfigurieren Sie rDNS Handbuch für weitere Informationen zum Anzeigen und Bearbeiten von rDNS.
  4. Die Nomad Web UI sollte mit einem Link zur Eingabe eines Tokens angezeigt werden. Klicken Sie auf den Token-Link und geben Sie die nomad_user_token von der ~/.deployment-secrets.txt Datei (siehe oben), um sich bei der Benutzeroberfläche zu authentifizieren.

    Screenshot des Nomad UI-Authentifizierungsbildschirms
  5. Sobald Ihr Token authentifiziert ist, können Sie Ihr Cluster, Ihre Aufträge, Integrationen und ACL-Tokens verwalten.

    Screenshot der Nomad Web UI

    HinweisHashiCorp empfiehlt die Verwendung von mutual TLS (mTLS) mit einer privaten CA zur Sicherung der Cluster-Kommunikation und der Web-UI. Bitte lesen Sie die folgende HashiCorp-Dokumentation für weitere Details:

Nächste Schritte

Der HashiCorp Nomad Cluster bietet Standardkonfigurationen, die Ihnen den Einstieg erleichtern. Wir empfehlen Ihnen, die HashiCorp-Dokumentation zur Konfiguration und zu den Auftragsspezifikationen zu lesen, um Ihren Nomad Cluster an Ihre spezifische Arbeitslast anzupassen.

Wenn Sie feststellen, dass Sie zusätzliche Clients für Ihren Nomad-Cluster benötigen, ermöglicht Ihnen die Nomad-Clients-Cluster-Bereitstellung eine horizontale Skalierung durch die Bereitstellung von 3, 5 oder 7 zusätzlichen Compute-Instanzen als Clients.

Die HashiCorp Nomad Marketplace App wurde von Linode entwickelt. Für Unterstützung bei der App-Bereitstellung wenden Sie sich bitte an Linode-Unterstützung. Für Support bezüglich des Tools oder der Software selbst, besuchen Sie das Nomad-Gemeinschaftsforum.