Аппаратные требования#

Для установки Аудит (AUDT) компонента требуется следующая конфигурация аппаратного обеспечения:

Характеристики аппаратных элементов вычислительной инфраструктуры (серверов) Platform V Audit SE (AUD)

#

Элемент вычислительной инфраструктуры

Кол-во

CPU (core)

RAM, GB

Локальные диски, GB

Сетевые интерфейсы

1

Кластер Kubernetes

1

20

30

-

1 x 10 GbE

2

Сервер транспортного кластера

3

4

16

250

1 x 10 GbE

3

Сервер кластера Hadoop (SDP)

6

4

64

500

1 x 10 GbE

Сайзинг

Квота на проект: зависит от входящего потока.

1 tps = 1 событие размером 1 КБ / 1 сек:

Kubernetes (квота audit-proxy) – 5 сore CPU / 10 GB RAM, держит 960 tps. + Kubernetes (квота Flume) – 7.5 сore CPU / 15 GB RAM. Стоит увеличивать количество Pods каждого типа по отдельности, по утилизации их по CPU более 70-80%. + Kubernetes (служебные приложения) - 7.5 сore CPU / 15 GB RAM, независимо от потока.

Количество Pod на один элемент развертывания (deployment unit): 1

Характеристики sidecar-контейнеров:

Название sidecar-контейнера

Необходимое количество ресурсов CPU (requests)

Рекомендуемый лимит на ресурс CPU (limits)

Необходимое количество памяти (requests)

Рекомендуемый лимит на ресурс памяти (limits)

Logger sidecar.
Подключается ко всем модулям.

100m

200m

16Mi

32Mi

SVPX Cервисный прокси из состава Platform V Synapse Service Mesh.
Подключается ко всем модулям.

250m

300m

256Mi

512Mi

Квота на pod c учетом sidecar-контейнеров:

Название pod c модулем

Необходимое количество ресурсов CPU (requests)

Рекомендуемый лимит на ресурс CPU (limits)

Необходимое количество памяти (requests)

Рекомендуемый лимит на ресурс памяти (limits)

audit2-flume

650m

1000m

772Mi

1544Mi

audit2-admin

650m

1000m

1272Mi

1544Mi

audit2-controlplane

1150m

500m

1272Mi

1544Mi

audit2-ui

650m

1000m

1272Mi

1544Mi

audit2-client-proxy

650m

1000m

1272Mi

1544Mi

audit2-synchronizer

650m

1000m

1272Mi

1544Mi

Рекомендованные настройки лимитов потребления CPU и RAM для Pod и встроенных в них sidecar также указаны в файле дистрибутива distrib-<version>-MS/doc/os_props.conf.

В случаях увеличения входящего потока событий на REST API или утилизации Pods audit-proxy более 70% по CPU или RAM рекомендуется* масштабировать Pods ingress/audit-proxy/egress в пропорциях 2/4/1. Конфигурация вида 2 pods ingress/4 pods audit-proxy/1 pod egress (5 core CPU/10 GB RAM)** способна выдерживать в среднем нагрузку 680 tps (входящих событий размером до 1 КБ) и до 960 tps при кратковременных пиковых нагрузках.

  • Данные рекомендации выработаны на основе изменений, выполненных при проведении внутреннего нагрузочного тестирования. На конкретном стенде настройки могут отличаться в зависимости от специфики поступающих данных и настроек инфраструктуры. Например, в случае если средний размер событий поступающих на audit-proxy превышает 1 КБ, требуется проанализировать потребление RAM и CPU на Pod audit-proxy, ingress, egress при реальной нагрузке и в случае неравномерной утилизации Pods и sidecar увеличить лимиты CPU и RAM для проблемных элементов развертывания (см. инструкцию по установке в разделе Инструкции по настройке развертывания при помощи Install_EIP, пункт 15).

** Общее количество ресурсов для namespace определяется исходя из общего количества поднятых Pod в этом namespace.