Merge pull request 'nomadをインストールし、consul、consul-templateのセットアップをする' (#72) from nomad into master
Reviewed-on: #72
This commit is contained in:
commit
8f6752dc6f
|
@ -0,0 +1,13 @@
|
||||||
|
# -------------------------------------------
|
||||||
|
# Specifying the default settings:
|
||||||
|
# -------------------------------------------
|
||||||
|
node.reverse_merge!({
|
||||||
|
'consulTemplate' => {
|
||||||
|
'baseUrl' => 'https://releases.hashicorp.com/consul-template/',
|
||||||
|
'version' => '0.25.2',
|
||||||
|
'zipPrefix' => 'consul-template_',
|
||||||
|
'zipPostfix' => '_linux_amd64.zip',
|
||||||
|
'storage' => '/opt/consul-template/consul-template',
|
||||||
|
'location' => '/usr/local/bin/consul-template'
|
||||||
|
},
|
||||||
|
})
|
|
@ -0,0 +1,7 @@
|
||||||
|
# Loading the attributes:
|
||||||
|
include_recipe './attributes.rb'
|
||||||
|
|
||||||
|
# Install loki here:
|
||||||
|
include_recipe './install.rb'
|
||||||
|
include_recipe './setup.rb'
|
||||||
|
|
|
@ -0,0 +1 @@
|
||||||
|
OPTIONS="-syslog -syslog-name=consul-template"
|
|
@ -0,0 +1,7 @@
|
||||||
|
# Log kernel generated promtail log messages to file
|
||||||
|
:syslogtag,contains,"consul-template" /var/log/consul-template.log
|
||||||
|
|
||||||
|
# Uncomment the following to stop logging anything that matches the last rule.
|
||||||
|
# Doing this will stop logging kernel generated UFW log messages to the file
|
||||||
|
# normally containing kern.* messages (eg, /var/log/kern.log)
|
||||||
|
& stop
|
|
@ -0,0 +1,13 @@
|
||||||
|
[Unit]
|
||||||
|
Description=consul-template
|
||||||
|
Requires=network-online.target
|
||||||
|
After=network-online.target consul.service
|
||||||
|
|
||||||
|
[Service]
|
||||||
|
EnvironmentFile=-/etc/default/consul-template
|
||||||
|
Restart=on-failure
|
||||||
|
ExecStart=/usr/local/bin/consul-template $OPTIONS -config=/etc/consul-template.d/conf/
|
||||||
|
KillSignal=SIGINT
|
||||||
|
|
||||||
|
[Install]
|
||||||
|
WantedBy=multi-user.target
|
|
@ -0,0 +1,34 @@
|
||||||
|
consulTemplate_zip = "#{node['consulTemplate']['zipPrefix']}#{node['consulTemplate']['version']}#{node['consulTemplate']['zipPostfix']}"
|
||||||
|
consulTemplate_url = "#{node['consulTemplate']['baseUrl']}#{node['consulTemplate']['version']}/#{consulTemplate_zip}"
|
||||||
|
|
||||||
|
# バージョン確認して、アップデート必要かどうか確認
|
||||||
|
result = run_command('which consul-template', error: false)
|
||||||
|
if result.exit_status != 0
|
||||||
|
|
||||||
|
# Download:
|
||||||
|
TMP = "/tmp/#{consulTemplate_zip}"
|
||||||
|
|
||||||
|
execute "wget #{consulTemplate_url} -O #{TMP}"
|
||||||
|
|
||||||
|
directory '/opt/consul-template' do
|
||||||
|
owner 'root'
|
||||||
|
group 'root'
|
||||||
|
mode '0755'
|
||||||
|
end
|
||||||
|
|
||||||
|
execute "unzip #{TMP} -d /opt/consul-template/" do
|
||||||
|
not_if 'test -e /opt/consul-template/consul-template'
|
||||||
|
end
|
||||||
|
|
||||||
|
# Change Owner and Permissions:
|
||||||
|
file "#{node['consulTemplate']['storage']}" do
|
||||||
|
owner 'root'
|
||||||
|
group 'root'
|
||||||
|
mode '755'
|
||||||
|
end
|
||||||
|
|
||||||
|
# Create Link
|
||||||
|
link "#{node['consulTemplate']['location']}" do
|
||||||
|
to "#{node['consulTemplate']['storage']}"
|
||||||
|
end
|
||||||
|
end
|
|
@ -0,0 +1,39 @@
|
||||||
|
# Create `/var/log/vector`:
|
||||||
|
%w( /etc/consul-template.d/conf /etc/consul-template.d/templates ).each do |d|
|
||||||
|
directory d do
|
||||||
|
owner 'root'
|
||||||
|
group 'root'
|
||||||
|
mode '0755'
|
||||||
|
end
|
||||||
|
end
|
||||||
|
|
||||||
|
%w( /etc/systemd/system/consul-template.service /etc/default/consul-template).each do |conf|
|
||||||
|
remote_file conf do
|
||||||
|
owner 'root'
|
||||||
|
group 'root'
|
||||||
|
mode '0644'
|
||||||
|
|
||||||
|
notifies :run, 'execute[systemctl daemon-reload]', :immediately
|
||||||
|
end
|
||||||
|
end
|
||||||
|
|
||||||
|
execute 'systemctl daemon-reload' do
|
||||||
|
action :nothing
|
||||||
|
end
|
||||||
|
|
||||||
|
service 'consul-template' do
|
||||||
|
action [:enable, :restart]
|
||||||
|
end
|
||||||
|
|
||||||
|
remote_file '/etc/rsyslog.d/30-consul-template.conf' do
|
||||||
|
owner 'root'
|
||||||
|
group 'root'
|
||||||
|
mode '0644'
|
||||||
|
|
||||||
|
notifies :restart, 'service[rsyslog]', :immediately
|
||||||
|
end
|
||||||
|
|
||||||
|
service 'rsyslog' do
|
||||||
|
action [ :nothing ]
|
||||||
|
end
|
||||||
|
|
|
@ -10,7 +10,7 @@ end
|
||||||
DIST = run_command('lsb_release -cs').stdout.chomp
|
DIST = run_command('lsb_release -cs').stdout.chomp
|
||||||
|
|
||||||
# Deploy the `apt` sources:
|
# Deploy the `apt` sources:
|
||||||
template '/etc/apt/sources.list.d/consul.list' do
|
template '/etc/apt/sources.list.d/hashicorp.list' do
|
||||||
action :create
|
action :create
|
||||||
variables(distribution: DIST)
|
variables(distribution: DIST)
|
||||||
end
|
end
|
||||||
|
|
|
@ -0,0 +1,3 @@
|
||||||
|
{
|
||||||
|
"insecure-registries" : ["reg.kazu634.com"]
|
||||||
|
}
|
|
@ -19,4 +19,10 @@ execute 'apt-get update' do
|
||||||
not_if 'which docker'
|
not_if 'which docker'
|
||||||
end
|
end
|
||||||
|
|
||||||
package 'docker-ce'
|
%w(docker-ce docker-ce-cli containerd.io).each do |p|
|
||||||
|
package p
|
||||||
|
end
|
||||||
|
|
||||||
|
service 'docker' do
|
||||||
|
action :nothing
|
||||||
|
end
|
||||||
|
|
|
@ -1,7 +1,16 @@
|
||||||
|
# Ignore the certificate
|
||||||
|
remote_file '/etc/docker/daemon.json' do
|
||||||
|
owner 'root'
|
||||||
|
group 'root'
|
||||||
|
mode '0600'
|
||||||
|
|
||||||
|
notifies :restart, 'service[docker]'
|
||||||
|
end
|
||||||
|
|
||||||
# install `cifs-utils`
|
# install `cifs-utils`
|
||||||
package 'cifs-utils'
|
package 'cifs-utils'
|
||||||
|
|
||||||
%w( /mnt/backup /var/spool/apt-mirror ).each do |d|
|
%w( /mnt/shared /var/spool/apt-mirror ).each do |d|
|
||||||
directory d do
|
directory d do
|
||||||
owner 'root'
|
owner 'root'
|
||||||
group 'root'
|
group 'root'
|
||||||
|
@ -13,23 +22,13 @@ file '/etc/fstab' do
|
||||||
action :edit
|
action :edit
|
||||||
|
|
||||||
block do |content|
|
block do |content|
|
||||||
content << "//192.168.10.200/Shared/AppData /mnt/backup cifs username=admin,password=Holiday88,uid=root,gid=root,file_mode=0777,dir_mode=0777,vers=3.0,_netdev 0 0\n"
|
content << "//192.168.10.200/Shared/AppData /mnt/shared cifs username=admin,password=Holiday88,uid=root,gid=root,file_mode=0777,dir_mode=0777,vers=3.0,_netdev 0 0\n"
|
||||||
end
|
end
|
||||||
|
|
||||||
not_if 'grep backup /etc/fstab'
|
not_if 'grep shared /etc/fstab'
|
||||||
end
|
end
|
||||||
|
|
||||||
file '/etc/fstab' do
|
execute 'mount -a || true'
|
||||||
action :edit
|
|
||||||
|
|
||||||
block do |content|
|
|
||||||
content << "//192.168.10.200/Shared/PXEBoot/www/ubuntu/apt-mirror /var/spool/apt-mirror cifs username=admin,password=Holiday88,uid=root,gid=root,file_mode=0777,dir_mode=0777,vers=3.0,_netdev 0 0\n"
|
|
||||||
end
|
|
||||||
|
|
||||||
not_if 'grep apt-mirror /etc/fstab'
|
|
||||||
end
|
|
||||||
|
|
||||||
execute 'mount -a'
|
|
||||||
|
|
||||||
# Deploy the cron.d file:
|
# Deploy the cron.d file:
|
||||||
remote_file '/etc/cron.d/docker-housekeep' do
|
remote_file '/etc/cron.d/docker-housekeep' do
|
||||||
|
|
|
@ -4,6 +4,34 @@ include_recipe './attributes.rb'
|
||||||
# Kernel Parameters:
|
# Kernel Parameters:
|
||||||
include_recipe './kernel.rb'
|
include_recipe './kernel.rb'
|
||||||
|
|
||||||
|
# Create the necessary directories:
|
||||||
|
%w( body fastcgi proxy scgi uwsgi ).each do |d|
|
||||||
|
directory "/var/lib/nginx/#{d}" do
|
||||||
|
owner 'www-data'
|
||||||
|
group 'root'
|
||||||
|
mode '755'
|
||||||
|
end
|
||||||
|
end
|
||||||
|
|
||||||
|
%w( /etc/nginx/sites-enabled /etc/nginx/stream-enabled ).each do |d|
|
||||||
|
directory d do
|
||||||
|
owner 'root'
|
||||||
|
group 'root'
|
||||||
|
mode '0755'
|
||||||
|
end
|
||||||
|
end
|
||||||
|
|
||||||
|
# Deploy the nginx configuration files:
|
||||||
|
%w(nginx.conf basic-auth).each do |f|
|
||||||
|
remote_file "/etc/nginx/#{f}" do
|
||||||
|
owner 'root'
|
||||||
|
group 'root'
|
||||||
|
mode '644'
|
||||||
|
|
||||||
|
notifies :reload, 'service[nginx]'
|
||||||
|
end
|
||||||
|
end
|
||||||
|
|
||||||
# Prerequisites for Building nginx:
|
# Prerequisites for Building nginx:
|
||||||
include_recipe './webadm.rb'
|
include_recipe './webadm.rb'
|
||||||
|
|
||||||
|
|
|
@ -1,37 +1,3 @@
|
||||||
# Create the necessary directories:
|
|
||||||
%w( body fastcgi proxy scgi uwsgi ).each do |d|
|
|
||||||
directory "/var/lib/nginx/#{d}" do
|
|
||||||
owner 'www-data'
|
|
||||||
group 'root'
|
|
||||||
mode '755'
|
|
||||||
end
|
|
||||||
end
|
|
||||||
|
|
||||||
link '/etc/nginx/sites-enabled' do
|
|
||||||
to '/home/webadm/repo/nginx-config/sites-available'
|
|
||||||
user 'root'
|
|
||||||
|
|
||||||
notifies :reload, 'service[nginx]'
|
|
||||||
end
|
|
||||||
|
|
||||||
link '/etc/nginx/stream-enabled' do
|
|
||||||
to '/home/webadm/repo/nginx-config/stream-available'
|
|
||||||
user 'root'
|
|
||||||
|
|
||||||
notifies :reload, 'service[nginx]'
|
|
||||||
end
|
|
||||||
|
|
||||||
# Deploy the nginx configuration files:
|
|
||||||
%w(nginx.conf basic-auth).each do |f|
|
|
||||||
remote_file "/etc/nginx/#{f}" do
|
|
||||||
owner 'root'
|
|
||||||
group 'root'
|
|
||||||
mode '644'
|
|
||||||
|
|
||||||
notifies :reload, 'service[nginx]'
|
|
||||||
end
|
|
||||||
end
|
|
||||||
|
|
||||||
# Log rotation setting:
|
# Log rotation setting:
|
||||||
remote_file '/etc/logrotate.d/nginx' do
|
remote_file '/etc/logrotate.d/nginx' do
|
||||||
owner 'root'
|
owner 'root'
|
||||||
|
|
|
@ -46,7 +46,17 @@ end
|
||||||
git '/home/webadm/repo/nginx-config' do
|
git '/home/webadm/repo/nginx-config' do
|
||||||
user 'webadm'
|
user 'webadm'
|
||||||
repository 'https://gitea.kazu634.com/kazu634/nginx-config.git'
|
repository 'https://gitea.kazu634.com/kazu634/nginx-config.git'
|
||||||
|
|
||||||
not_if 'test -e /home/webadm/repo/nginx-config'
|
|
||||||
end
|
end
|
||||||
|
|
||||||
|
execute '/home/webadm/repo/nginx-config/deploy.sh' do
|
||||||
|
user 'root'
|
||||||
|
cwd '/home/webadm/repo/nginx-config/'
|
||||||
|
end
|
||||||
|
|
||||||
|
service 'consul-template' do
|
||||||
|
action :restart
|
||||||
|
end
|
||||||
|
|
||||||
|
service 'nginx' do
|
||||||
|
action :restart
|
||||||
|
end
|
||||||
|
|
|
@ -0,0 +1,9 @@
|
||||||
|
# -------------------------------------------
|
||||||
|
# Specifying the default settings:
|
||||||
|
# -------------------------------------------
|
||||||
|
node.reverse_merge!({
|
||||||
|
'nomad' => {
|
||||||
|
'manager' => false,
|
||||||
|
'client' => true
|
||||||
|
}
|
||||||
|
})
|
|
@ -0,0 +1,7 @@
|
||||||
|
include_recipe './attributes.rb'
|
||||||
|
|
||||||
|
include_recipe './install.rb'
|
||||||
|
|
||||||
|
include_recipe './setup.rb'
|
||||||
|
|
||||||
|
include_recipe './shared_dir.rb'
|
|
@ -0,0 +1,13 @@
|
||||||
|
# /etc/nomad.d/server.hcl
|
||||||
|
|
||||||
|
client {
|
||||||
|
enabled = true
|
||||||
|
}
|
||||||
|
|
||||||
|
plugin "docker" {
|
||||||
|
config {
|
||||||
|
volumes {
|
||||||
|
enabled = true
|
||||||
|
}
|
||||||
|
}
|
||||||
|
}
|
|
@ -0,0 +1,4 @@
|
||||||
|
# /etc/nomad.d/server.hcl
|
||||||
|
|
||||||
|
# data_dir tends to be environment specific.
|
||||||
|
data_dir = "/opt/nomad/data/"
|
|
@ -0,0 +1,6 @@
|
||||||
|
client {
|
||||||
|
host_volume "docker-registry" {
|
||||||
|
path = "/mnt/shared/Docker-registry"
|
||||||
|
read_only = false
|
||||||
|
}
|
||||||
|
}
|
|
@ -0,0 +1,4 @@
|
||||||
|
server {
|
||||||
|
enabled = true
|
||||||
|
bootstrap_expect = 3
|
||||||
|
}
|
|
@ -0,0 +1,3 @@
|
||||||
|
net.bridge.bridge-nf-call-arptables = 1
|
||||||
|
net.bridge.bridge-nf-call-ip6tables = 1
|
||||||
|
net.bridge.bridge-nf-call-iptables = 1
|
|
@ -0,0 +1,20 @@
|
||||||
|
# Install `Consul`:
|
||||||
|
KEYSRV = "https://apt.releases.hashicorp.com/gpg"
|
||||||
|
ID = "A3219F7B"
|
||||||
|
|
||||||
|
execute "apt-key adv --keyserver #{KEYSRV} --recv-keys #{ID}" do
|
||||||
|
not_if 'apt-key list | grep HashiCorp'
|
||||||
|
end
|
||||||
|
|
||||||
|
# Retrieve the Ubuntu code:
|
||||||
|
DIST = run_command('lsb_release -cs').stdout.chomp
|
||||||
|
|
||||||
|
# Deploy the `apt` sources:
|
||||||
|
template '/etc/apt/sources.list.d/hashicorp.list' do
|
||||||
|
action :create
|
||||||
|
variables(distribution: DIST)
|
||||||
|
end
|
||||||
|
|
||||||
|
execute 'apt update'
|
||||||
|
|
||||||
|
package 'nomad'
|
|
@ -0,0 +1,65 @@
|
||||||
|
# Kernel parameters:
|
||||||
|
remote_file '/etc/sysctl.d/90-nomad.conf' do
|
||||||
|
owner 'root'
|
||||||
|
group 'root'
|
||||||
|
mode '0644'
|
||||||
|
end
|
||||||
|
|
||||||
|
# nomad configuration files:
|
||||||
|
file '/etc/nomad.d/nomad.hcl' do
|
||||||
|
action :delete
|
||||||
|
end
|
||||||
|
|
||||||
|
remote_file '/etc/nomad.d/datadir.hcl' do
|
||||||
|
owner 'nomad'
|
||||||
|
group 'nomad'
|
||||||
|
mode '664'
|
||||||
|
|
||||||
|
notifies :restart, 'service[nomad]'
|
||||||
|
end
|
||||||
|
|
||||||
|
if node['nomad']['manager']
|
||||||
|
remote_file '/etc/nomad.d/server.hcl' do
|
||||||
|
owner 'nomad'
|
||||||
|
group 'nomad'
|
||||||
|
mode '664'
|
||||||
|
|
||||||
|
notifies :restart, 'service[nomad]'
|
||||||
|
end
|
||||||
|
end
|
||||||
|
|
||||||
|
if node['nomad']['client']
|
||||||
|
%w( /etc/nomad.d/client.hcl /etc/nomad.d/docker-registry.hcl ).each do |conf|
|
||||||
|
remote_file conf do
|
||||||
|
owner 'nomad'
|
||||||
|
group 'nomad'
|
||||||
|
mode '664'
|
||||||
|
|
||||||
|
notifies :restart, 'service[nomad]'
|
||||||
|
end
|
||||||
|
end
|
||||||
|
end
|
||||||
|
|
||||||
|
# Create directory:
|
||||||
|
directory '/opt/nomad/data/' do
|
||||||
|
owner 'nomad'
|
||||||
|
group 'nomad'
|
||||||
|
mode '0755'
|
||||||
|
end
|
||||||
|
|
||||||
|
# iptables settings here:
|
||||||
|
%w( 80/tcp 4646/tcp 4647/tcp 4648/tcp 8081/tcp 20000:32000/tcp ).each do |port|
|
||||||
|
execute "ufw allow #{port}" do
|
||||||
|
user 'root'
|
||||||
|
|
||||||
|
not_if "LANG=c ufw status | grep #{port}"
|
||||||
|
|
||||||
|
notifies :run, 'execute[ufw reload-or-enable]'
|
||||||
|
end
|
||||||
|
end
|
||||||
|
|
||||||
|
# Enable and start nomad:
|
||||||
|
service 'nomad' do
|
||||||
|
action [:enable, :start]
|
||||||
|
end
|
||||||
|
|
|
@ -0,0 +1,19 @@
|
||||||
|
%w( /mnt/shared ).each do |d|
|
||||||
|
directory d do
|
||||||
|
owner 'root'
|
||||||
|
group 'root'
|
||||||
|
end
|
||||||
|
end
|
||||||
|
|
||||||
|
# Add the fstab entry:
|
||||||
|
file '/etc/fstab' do
|
||||||
|
action :edit
|
||||||
|
|
||||||
|
block do |content|
|
||||||
|
content << "//192.168.10.200/Shared/AppData /mnt/shared cifs username=admin,password=Holiday88,uid=root,gid=root,file_mode=0777,dir_mode=0777,vers=3.0,_netdev 0 0\n"
|
||||||
|
end
|
||||||
|
|
||||||
|
not_if 'grep shared /etc/fstab'
|
||||||
|
end
|
||||||
|
|
||||||
|
execute 'mount -a || true'
|
|
@ -0,0 +1 @@
|
||||||
|
deb [arch=amd64] https://apt.releases.hashicorp.com <%= @distribution %> main
|
|
@ -2,6 +2,7 @@ include_recipe '../cookbooks/base/default.rb'
|
||||||
include_recipe '../cookbooks/kazu634/default.rb'
|
include_recipe '../cookbooks/kazu634/default.rb'
|
||||||
include_recipe '../cookbooks/supervisor/default.rb'
|
include_recipe '../cookbooks/supervisor/default.rb'
|
||||||
include_recipe '../cookbooks/consul/default.rb'
|
include_recipe '../cookbooks/consul/default.rb'
|
||||||
|
include_recipe '../cookbooks/consul-template/default.rb'
|
||||||
include_recipe '../cookbooks/fzf/default.rb'
|
include_recipe '../cookbooks/fzf/default.rb'
|
||||||
include_recipe '../cookbooks/promtail/default.rb'
|
include_recipe '../cookbooks/promtail/default.rb'
|
||||||
include_recipe '../cookbooks/vector/default.rb'
|
include_recipe '../cookbooks/vector/default.rb'
|
||||||
|
|
Loading…
Reference in New Issue