Подготовка окружения к установке

Поддерживаемые дистрибутивы Linux

НазваниеПоддерживаемые версии
Debian10, 11, 12
Ubuntu20, 22, 24
AlmaLinux8, 9
RedOs7, 8
RHEL8, 9
ALT Server10.4 (Mendelevium)

1. Отключение SELinux

Убедитесь, что SELinux отключён, или переведен в режим Permissive

2. Проверка и настройка DNS

  1. Убедитесь, что все серверы могут правильно разрешать доменные имена (через DNS или /etc/hosts).
  2. Создайте соответствующие DNS A-записи, указывающие на IP-адреса хостов, где будут развернуты сервисы:

Для базового кластера и Single Node:

1*.ps.zakroma.internal → хост(ы) с Zakroma-Storage (для обращения к S3 по path-style) 2zakroma-gateway.zakroma.internal → хост(ы) с Zakroma-Storage 3zakroma-admin.zakroma.internal → хост(ы) с Zakroma-Storage 4keycloak.zakroma.internal → хост(ы) с Keycloak 5kafka.zakroma.internal → хост(ы) с Kafka (опционально) 6kafka-ui.zakroma.internal → хост(ы) с Kafka-ui (опционально)

Для мультикластера:

1*.ps.cluster-1.zakroma.internal → хост(ы) с Zakroma-Storage (для обращения к S3 по path-style) 2zakroma-gateway.cluster-1.zakroma.internal → хост(ы) с Zakroma-Storage 3zakroma-admin.cluster-1.zakroma.internal → хост(ы) с Zakroma-Storage 4zakroma-cdn.cluster-1.zakroma.internal → хост(ы) с Zakroma-Storage 5keycloak.cluster-1.zakroma.internal → хост(ы) с Keycloak 6kafka-1.cluster-1.zakroma.internal → хост(ы) с Kafka 7kafka-ui.cluster-1.zakroma.internal → хост(ы) с Kafka-ui 8 9*.ps.cluster-2.zakroma.internal → хост(ы) с Zakroma-Storage (для обращения к S3 по path-style) 10zakroma-gateway.cluster-2.zakroma.internal → хост(ы) с Zakroma-Storage 11zakroma-admin.cluster-2.zakroma.internal → хост(ы) с Zakroma-Storage 12zakroma-cdn.cluster-2.zakroma.internal → хост(ы) с Zakroma-Storage 13keycloak.cluster-2.zakroma.internal → хост(ы) с Keycloak 14kafka-1.cluster-2.zakroma.internal → хост(ы) с Kafka 15kafka-ui.cluster-2.zakroma.internal → хост(ы) с Kafka-ui

В инструкции используется пример домена zakroma.internal.
Вы можете заменить его на собственную доменную зону, соответствующую вашей инфраструктуре (например, zakroma.company.com или zakroma.internal).

3. Подготовка сертификатов (TLS/SSL)

Сгенерируйте и/или получите сертификаты для следующих доменных имен:

Для базового кластера:

1*.ps.zakroma.internal 2zakroma-gateway.zakroma.internal 3zakroma-admin.zakroma.internal 4keycloak.zakroma.internal 5kafka-ui.zakroma.internal (опционально)

Для мультикластера:

1*.ps.cluster-1.zakroma.internal 2zakroma-gateway.cluster-1.zakroma.internal 3zakroma-admin.cluster-1.zakroma.internal 4zakroma-cdn.cluster-1.zakroma.internal 5keycloak.cluster-1.zakroma.internal 6kafka-ui.cluster-1.zakroma.internal 7 8*.ps.cluster-2.zakroma.internal 9zakroma-gateway.cluster-2.zakroma.internal 10zakroma-admin.cluster-2.zakroma.internal 11zakroma-cdn.cluster-2.zakroma.internal 12keycloak.cluster-2.zakroma.internal 13kafka-ui.cluster-2.zakroma.internal

Эти сертификаты будут использоваться для безопасного доступа к Zakroma и Keycloak по HTTPS.

4. Подготовка для работы с Ansible

  1. Проверьте, что доступно SSH-подключение к каждому хосту.
  2. Убедитесь, что пользователь имеет привилегированный (sudo) доступ.
  3. Установите или обновите Ansible до версии 2.15.0 или выше.

5. Настройка PostgreSQL

Настройте PostgreSQL согласно инструкции.

6. Подготовка дисков и точек монтирования для Zakroma-ZDS

  1. Подготовьте дисковое пространство (например, используйте LVM или отдельные разделы).
  2. Смонтируйте разделы на серверах, где будет использоваться Zakroma-ZDS.
  3. Добавьте точки монтирования в /etc/fstab, используя UUID.
  4. Рекомендуемые параметры:
    • Файловая система: XFS или EXT4.
    • Использование групп томов (Volume Groups) для большей гибкости управления.