Подготовка окружения к установке
1. Отключение SELinux
Убедитесь, что SELinux отключён.
2. Проверка и настройка DNS
- Убедитесь, что все серверы могут правильно разрешать доменные имена (через DNS или
/etc/hosts
). - Создайте соответствующие DNS A-записи, указывающие на IP-адреса хостов, где будут развернуты сервисы:
Для базового кластера и Single Node:
1*.ps.zakroma.local → хост(ы) с Zakroma-Storage (для обращения к S3 по path-style) 2zakroma-gateway.zakroma.local → хост(ы) с Zakroma-Storage 3zakroma-admin.zakroma.local → хост(ы) с Zakroma-Storage 4keycloak.zakroma.local → хост(ы) с Keycloak 5kafka.zakroma.local → хост(ы) с Kafka (опционально) 6kafka-ui.zakroma.local → хост(ы) с Kafka-ui (опционально)
Для мультикластера:
1*.ps.cluster-1.zakroma.local → хост(ы) с Zakroma-Storage (для обращения к S3 по path-style) 2zakroma-gateway.cluster-1.zakroma.local → хост(ы) с Zakroma-Storage 3zakroma-admin.cluster-1.zakroma.local → хост(ы) с Zakroma-Storage 4zakroma-cdn.cluster-1.zakroma.local → хост(ы) с Zakroma-Storage 5keycloak.cluster-1.zakroma.local → хост(ы) с Keycloak 6kafka-1.cluster-1.zakroma.local → хост(ы) с Kafka 7kafka-ui.cluster-1.zakroma.local → хост(ы) с Kafka-ui 8 9*.ps.cluster-2.zakroma.local → хост(ы) с Zakroma-Storage (для обращения к S3 по path-style) 10zakroma-gateway.cluster-2.zakroma.local → хост(ы) с Zakroma-Storage 11zakroma-admin.cluster-2.zakroma.local → хост(ы) с Zakroma-Storage 12zakroma-cdn.cluster-2.zakroma.local → хост(ы) с Zakroma-Storage 13keycloak.cluster-2.zakroma.local → хост(ы) с Keycloak 14kafka-1.cluster-2.zakroma.local → хост(ы) с Kafka 15kafka-ui.cluster-2.zakroma.local → хост(ы) с Kafka-ui
В инструкции используется пример домена zakroma.local
.
Вы можете заменить его на собственную доменную зону, соответствующую вашей инфраструктуре (например, zakroma.company.com
или zakroma.internal
).
3. Подготовка сертификатов (TLS/SSL)
Сгенерируйте и/или получите сертификаты для следующих доменных имен:
Для базового кластера:
1*.ps.zakroma.local 2zakroma-gateway.zakroma.local 3zakroma-admin.zakroma.local 4keycloak.zakroma.local 5kafka-ui.zakroma.local (опционально)
Для мультикластера:
1*.ps.cluster-1.zakroma.local 2zakroma-gateway.cluster-1.zakroma.local 3zakroma-admin.cluster-1.zakroma.local 4zakroma-cdn.cluster-1.zakroma.local 5keycloak.cluster-1.zakroma.local 6kafka-ui.cluster-1.zakroma.local 7 8*.ps.cluster-2.zakroma.local 9zakroma-gateway.cluster-2.zakroma.local 10zakroma-admin.cluster-2.zakroma.local 11zakroma-cdn.cluster-2.zakroma.local 12keycloak.cluster-2.zakroma.local 13kafka-ui.cluster-2.zakroma.local
Эти сертификаты будут использоваться для безопасного доступа к Zakroma и Keycloak по HTTPS.
4. Подготовка для работы с Ansible
- Проверьте, что доступно SSH-подключение к каждому хосту.
- Убедитесь, что пользователь имеет привилегированный (sudo) доступ.
- Установите или обновите Ansible до версии 2.15.0 или выше.
5. Настройка PostgreSQL
Настройте PostgreSQL согласно официальной инструкции.
6. Подготовка дисков и точек монтирования для Zakroma-ZDS
- Подготовьте дисковое пространство (например, используйте LVM или отдельные разделы).
- Смонтируйте разделы на серверах, где будет использоваться Zakroma-ZDS.
- Добавьте точки монтирования в
/etc/fstab
, используя UUID. - Рекомендуемые параметры:
- Файловая система: XFS или EXT4.
- Использование групп томов (Volume Groups) для большей гибкости управления.