This article in English: Preparing Servers for Hydra |
Ниже приведены рекомендации по начальной настройке серверов, работающих в составе . В зависимости от сложности инсталляции для работы АСР может использоваться как один, так и несколько серверов (например, могут быть отдельные серверы для БД, веб-приложений, RADIUS-сервера и т.д.).
Количество, назначение и аппаратные ресурсы серверов в инсталляции должно максимально соответствовать рекомендациям из коммерческого предложения на внедрение под обозначенные в нем требования.
Для инсталляции могут использоваться виртуальные серверы вместо физических, при этом:
В общем случае не рекомендуется:
Для отказоустойчивости хранения данных необходимо использовать только конфигурации RAID с зеркалированием данных. При этом рекомендуется использовать только прямое зеркалирование (RAID-1/RAID-10). Использовать RAID-5 (RAID-6) для , которая выступает центральной информационной системой предприятия, не рекомендуется ввиду более низкой производительности, больших практических рисков потери данных и более длительного времени восстановления RAID-массива при выходе дисков из строя по сравнению с RAID-1/RAID-10.
Назначение сервера | Дистрибутив ОС |
---|---|
Приложения, RADIUS-серверы | Debian Linux 11 (Bullseye) |
БД Oracle (одна или вместе с приложениями) | Oracle 19c — Oracle Linux 7 |
Для всех серверов необходима чистая установка ОС в 64-битной редакции.
Каталог | Объем | Примечание |
---|---|---|
Swap-раздел | 100% от объема ОЗУ | Без Swap-раздела не запустится установка БД Oracle |
/ | Основной объем | Файлы системы, БД, приложений |
/var/log | Для серверов с БД Oracle: 10–20% от общего объема диска, но не менее 20 Гб | Лог-файлы |
/tmp | 5–10% от общего объема диска, но не менее 10 Гб | Для служебных целей |
В качестве файловой системы рекомендуется использовать ext4
.
Раздел для домашних каталогов (/home
) можно выделить отдельно по желанию.
Если на сервере не настроен iptables, и он не находится за Firewall, то на сервере будет автоматический установлен iptables с нашими правилами по умолчанию. Правила в iptables нужно будет дополнить как описано ниже. |
Общие рекомендации по настройке фаервола см. в статье по настройке iptables при работе с Docker Engine. |
Сетевой доступ на серверы извне по всем протоколам и портам должен быть закрыт отовсюду. Исключение составляют:
IP-адреса шлюзов компании «Латера» (желательно без дополнительных ограничений, но как минимум по протоколам и портам всех запущенных приложений):
188.120.244.146 5.63.158.193 |