Аппаратные требования#
Для установки Аудит (AUDT) компонента требуется следующая конфигурация аппаратного обеспечения:
Характеристики аппаратных элементов вычислительной инфраструктуры (серверов) Platform V Audit SE (AUD)
# |
Элемент вычислительной инфраструктуры |
Кол-во |
CPU (core) |
RAM, GB |
Локальные диски, GB |
Сетевые интерфейсы |
|---|---|---|---|---|---|---|
1 |
Кластер Kubernetes |
1 |
20 |
30 |
- |
1 x 10 GbE |
2 |
Сервер транспортного кластера |
3 |
4 |
16 |
250 |
1 x 10 GbE |
3 |
Сервер кластера Hadoop (SDP) |
6 |
4 |
64 |
500 |
1 x 10 GbE |
Сайзинг
Квота на проект: зависит от входящего потока.
1 tps = 1 событие размером 1 КБ / 1 сек:
Kubernetes (квота audit-proxy) – 5 сore CPU / 10 GB RAM, держит 960 tps. + Kubernetes (квота Flume) – 7.5 сore CPU / 15 GB RAM. Стоит увеличивать количество Pods каждого типа по отдельности, по утилизации их по CPU более 70-80%. + Kubernetes (служебные приложения) - 7.5 сore CPU / 15 GB RAM, независимо от потока.
Количество Pod на один элемент развертывания (deployment unit): 1
Характеристики sidecar-контейнеров:
Название sidecar-контейнера |
Необходимое количество ресурсов CPU (requests) |
Рекомендуемый лимит на ресурс CPU (limits) |
Необходимое количество памяти (requests) |
Рекомендуемый лимит на ресурс памяти (limits) |
|---|---|---|---|---|
Logger sidecar. |
100m |
200m |
16Mi |
32Mi |
SVPX Cервисный прокси из состава Platform V Synapse Service Mesh. |
250m |
300m |
256Mi |
512Mi |
Квота на pod c учетом sidecar-контейнеров:
Название pod c модулем |
Необходимое количество ресурсов CPU (requests) |
Рекомендуемый лимит на ресурс CPU (limits) |
Необходимое количество памяти (requests) |
Рекомендуемый лимит на ресурс памяти (limits) |
|---|---|---|---|---|
audit2-flume |
650m |
1000m |
772Mi |
1544Mi |
audit2-admin |
650m |
1000m |
1272Mi |
1544Mi |
audit2-controlplane |
1150m |
500m |
1272Mi |
1544Mi |
audit2-ui |
650m |
1000m |
1272Mi |
1544Mi |
audit2-client-proxy |
650m |
1000m |
1272Mi |
1544Mi |
audit2-synchronizer |
650m |
1000m |
1272Mi |
1544Mi |
Рекомендованные настройки лимитов потребления CPU и RAM для Pod и встроенных в них sidecar также указаны в файле дистрибутива distrib-<version>-MS/doc/os_props.conf.
В случаях увеличения входящего потока событий на REST API или утилизации Pods audit-proxy более 70% по CPU или RAM рекомендуется* масштабировать Pods ingress/audit-proxy/egress в пропорциях 2/4/1. Конфигурация вида 2 pods ingress/4 pods audit-proxy/1 pod egress (5 core CPU/10 GB RAM)** способна выдерживать в среднем нагрузку 680 tps (входящих событий размером до 1 КБ) и до 960 tps при кратковременных пиковых нагрузках.
Данные рекомендации выработаны на основе изменений, выполненных при проведении внутреннего нагрузочного тестирования. На конкретном стенде настройки могут отличаться в зависимости от специфики поступающих данных и настроек инфраструктуры. Например, в случае если средний размер событий поступающих на audit-proxy превышает 1 КБ, требуется проанализировать потребление RAM и CPU на Pod audit-proxy, ingress, egress при реальной нагрузке и в случае неравномерной утилизации Pods и sidecar увеличить лимиты CPU и RAM для проблемных элементов развертывания (см. инструкцию по установке в разделе Инструкции по настройке развертывания при помощи Install_EIP, пункт 15).
** Общее количество ресурсов для namespace определяется исходя из общего количества поднятых Pod в этом namespace.