Подготовка окружения к установке

1. Отключение SELinux

Убедитесь, что SELinux отключён.

2. Проверка и настройка DNS

  1. Убедитесь, что все серверы могут правильно разрешать доменные имена (через DNS или /etc/hosts).
  2. Создайте соответствующие DNS A-записи, указывающие на IP-адреса хостов, где будут развернуты сервисы:

Для базового кластера и Single Node:

1*.ps.zakroma.local → хост(ы) с Zakroma-Storage (для обращения к S3 по path-style) 2zakroma-gateway.zakroma.local → хост(ы) с Zakroma-Storage 3zakroma-admin.zakroma.local → хост(ы) с Zakroma-Storage 4keycloak.zakroma.local → хост(ы) с Keycloak 5kafka.zakroma.local → хост(ы) с Kafka (опционально) 6kafka-ui.zakroma.local → хост(ы) с Kafka-ui (опционально)

Для мультикластера:

1*.ps.cluster-1.zakroma.local → хост(ы) с Zakroma-Storage (для обращения к S3 по path-style) 2zakroma-gateway.cluster-1.zakroma.local → хост(ы) с Zakroma-Storage 3zakroma-admin.cluster-1.zakroma.local → хост(ы) с Zakroma-Storage 4zakroma-cdn.cluster-1.zakroma.local → хост(ы) с Zakroma-Storage 5keycloak.cluster-1.zakroma.local → хост(ы) с Keycloak 6kafka-1.cluster-1.zakroma.local → хост(ы) с Kafka 7kafka-ui.cluster-1.zakroma.local → хост(ы) с Kafka-ui 8 9*.ps.cluster-2.zakroma.local → хост(ы) с Zakroma-Storage (для обращения к S3 по path-style) 10zakroma-gateway.cluster-2.zakroma.local → хост(ы) с Zakroma-Storage 11zakroma-admin.cluster-2.zakroma.local → хост(ы) с Zakroma-Storage 12zakroma-cdn.cluster-2.zakroma.local → хост(ы) с Zakroma-Storage 13keycloak.cluster-2.zakroma.local → хост(ы) с Keycloak 14kafka-1.cluster-2.zakroma.local → хост(ы) с Kafka 15kafka-ui.cluster-2.zakroma.local → хост(ы) с Kafka-ui

В инструкции используется пример домена zakroma.local.
Вы можете заменить его на собственную доменную зону, соответствующую вашей инфраструктуре (например, zakroma.company.com или zakroma.internal).

3. Подготовка сертификатов (TLS/SSL)

Сгенерируйте и/или получите сертификаты для следующих доменных имен:

Для базового кластера:

1*.ps.zakroma.local 2zakroma-gateway.zakroma.local 3zakroma-admin.zakroma.local 4keycloak.zakroma.local 5kafka-ui.zakroma.local (опционально)

Для мультикластера:

1*.ps.cluster-1.zakroma.local 2zakroma-gateway.cluster-1.zakroma.local 3zakroma-admin.cluster-1.zakroma.local 4zakroma-cdn.cluster-1.zakroma.local 5keycloak.cluster-1.zakroma.local 6kafka-ui.cluster-1.zakroma.local 7 8*.ps.cluster-2.zakroma.local 9zakroma-gateway.cluster-2.zakroma.local 10zakroma-admin.cluster-2.zakroma.local 11zakroma-cdn.cluster-2.zakroma.local 12keycloak.cluster-2.zakroma.local 13kafka-ui.cluster-2.zakroma.local

Эти сертификаты будут использоваться для безопасного доступа к Zakroma и Keycloak по HTTPS.

4. Подготовка для работы с Ansible

  1. Проверьте, что доступно SSH-подключение к каждому хосту.
  2. Убедитесь, что пользователь имеет привилегированный (sudo) доступ.
  3. Установите или обновите Ansible до версии 2.15.0 или выше.

5. Настройка PostgreSQL

Настройте PostgreSQL согласно официальной инструкции.

6. Подготовка дисков и точек монтирования для Zakroma-ZDS

  1. Подготовьте дисковое пространство (например, используйте LVM или отдельные разделы).
  2. Смонтируйте разделы на серверах, где будет использоваться Zakroma-ZDS.
  3. Добавьте точки монтирования в /etc/fstab, используя UUID.
  4. Рекомендуемые параметры:
    • Файловая система: XFS или EXT4.
    • Использование групп томов (Volume Groups) для большей гибкости управления.