HashiCorp Nomad è uno schedulatore e orchestratore di carichi di lavoro che consente di distribuire e gestire applicazioni legacy containerizzate o non containerizzate utilizzando un unico flusso di lavoro unificato. Nomad utilizza il bin packaging per una pianificazione efficiente dei lavori e l'ottimizzazione delle risorse, oltre a consentire agli sviluppatori di utilizzare infrastructure-as-code dichiarativi per le loro distribuzioni.
Questa applicazione, disponibile con un solo clic, distribuisce 6 tipi di istanze di calcolo per creare un cluster HashiCorp Nomad altamente disponibile e ridondante. Per scalare il cluster oltre le 6 istanze, distribuire l'applicazione HashiCorp Nomad Clients Cluster. Per saperne di più.
Nota: Questa applicazione Marketplace distribuisce 6 istanze di calcolo per creare un cluster Hashicorp Nomad altamente disponibile e ridondante. Il tipo e la dimensione del piano selezionati vengono applicati a ogni singola istanza.
Tenere presente che ogni Istanza di calcolo apparirà in fattura come voce separata. Se si preferisce distribuire Hashicorp Nomad su una singola istanza di calcolo, vedere Distribuzione di Hashicorp Nomad tramite Linode Marketplace.
Nota: Per ogni data center può esistere un solo cluster Marketplace Nomad.
Opzioni di configurazione
- Distribuzioni supportate: Ubuntu 22.04 LTS
- Piano consigliato: Si consigliano istanze da 8GB Dedicated CPU o 8GB Shared CPU per il cluster Nomad.
Attenzione: Non utilizzare un carattere di virgolette doppie ("
) all'interno di qualsiasi campo di configurazione specifico dell'app, compresi i campi della password dell'utente e del database. Questo carattere speciale può causare problemi durante la distribuzione.
Opzioni del cluster Nomad
- Token Linode API (obbligatorio): Il token API è usato per distribuire istanze di calcolo aggiuntive come parte di questo cluster. Come minimo, questo token deve avere accesso in lettura/scrittura ai Linode. Se non si dispone ancora di un API token, vedere Ottenere un token di accesso API per crearne uno.
- Utente limitato sudo (obbligatorio): Un account utente limitato con accesso sudo viene creato come parte di questa distribuzione del cluster. Inserire il nome utente preferito per questo utente limitato. Si noti che la password sudo viene creata automaticamente e memorizzata nella cartella
~/.deployment_secrets.txt
file. Vedere Accesso all'interfaccia web di Nomad di seguito. - Indirizzo e-mail (obbligatorio): Un indirizzo e-mail SOA valido per la generazione automatica di LetsEncrypt SSL.
- Aggiungere le chiavi SSH a tutti i nodi? Se si seleziona sì, tutte le chiavi SSH aggiunte all'account utente root (nella sezione Chiavi SSH ) vengono aggiunte anche all'account utente limitato su tutte le istanze di calcolo distribuite.
- Conteggio totale delle istanze: Il cluster Nomad distribuirà 6 istanze di calcolo.ServersClientsTotal Instances336
- Numero di server Nomad: Il cluster Nomad distribuirà 3 server Nomad.
- Numero di client Nomad: Il cluster Nomad distribuirà 3 client Nomad. NotaPer ulteriori informazioni sul funzionamento dei client e dei server all'interno del cluster Nomad, consultare la documentazione sull'architettura Nomad di Hashicorp.
Come iniziare dopo la distribuzione
Accesso all'interfaccia web di Nomad
- Utilizzo SSH per connettersi come l'utente sudo creato dell'istanza inizialmente distribuita, etichettato come
occ-server-1
. - Una volta effettuato l'accesso come utente sudo, visualizzare il contenuto del file
~/.deployment-secrets.txt
.cat ~/.deployment-secrets.txt`
In questo file sono presenti più token generati, oltre alla password limitata dell'utente sudo. Questi token sono utilizzati per l'autenticazione all'interfaccia Web di Nomad, per l'aggiunta di client Nomad al cluster, per la gestione dei lavori e per la gestione della rete di servizi Consul. Salvate il contenuto di questo file in un posto sicuro, perché i token vi serviranno in seguito. - Aprire il browser web e navigare verso
http://[rDNS]
, dove[rDNS]
è l'indirizzo DNS inverso dell'istanza di calcolo etichettataserver-1
. Vedi il nostro Come configurare rDNS per ulteriori informazioni sulla visualizzazione e la modifica di rDNS. - Una volta autenticato il token, è possibile gestire il cluster, i lavori, le integrazioni e i token ACL.
NotaHashiCorp raccomanda l'uso di TLS reciproco (mTLS) con una CA privata per proteggere le comunicazioni del cluster e l'interfaccia web. Per maggiori dettagli, consultare la seguente documentazione HashiCorp:
I prossimi passi
Il cluster Nomad di HashiCorp offre configurazioni predefinite per iniziare. Si consiglia di consultare la documentazione di HashiCorp relativa alla configurazione e alle specifiche dei lavori per personalizzare il cluster Nomad in base al proprio carico di lavoro specifico.
Se si scopre che sono necessari altri client per il cluster Nomad, l'implementazione del cluster Nomad Clients consente di scalare orizzontalmente distribuendo 3, 5 o 7 istanze di calcolo aggiuntive come client.
L'applicazione HashiCorp Nomad Marketplace è stata realizzata da Linode. Per assistenza sulla distribuzione dell'applicazione, contattare Supporto Linode. Per il supporto relativo allo strumento o al software stesso, consultare il Forum della comunità Nomad.