Kaspersky Symphony XDR: Single Management Platform

Развертывание на одном узле: Подготовка устройства администратора и целевых устройств.

Выберите устройство администратора, которое используется для развертывания и управления кластером Kubernetes и Open Single Management Platform. Open Single Management Platform развернут на целевом устройстве с помощью KDT. KDT работает на устройстве администратора и подключается к целевому устройству с помощью SSH.

В конфигурации с одним узлом одно целевое устройство управляет кластером Kubernetes, хранит метаданные и выполняет рабочую нагрузку компонентов Open Single Management Platform. На этом целевом устройстве установлены кластер Kubernetes и компоненты Open Single Management Platform. Только целевое устройство входит в кластер Kubernetes.

Подготовка устройства администратора

Чтобы подготовить устройство администратора:

  1. Подготовьте устройство, которое будет выполнять роль устройства администратора, с которого будет запускаться KDT.

    Устройство администратора не будет включено в кластер Kubernetes, созданный KDT при развертывании.

    Убедитесь, что оборудование и программное обеспечение на устройстве администратора соответствуют требованиям для KDT.

    На устройстве администратора выделите не менее 10 ГБ свободного места в папке временных файлов (/tmp) для KDT. Если у вас недостаточно свободного места в этой папке, выполните следующую команду, чтобы указать путь к другой директории:

    export TMPDIR=<new_directory>/tmp

  2. Установите пакет для Docker версии 23 или выше, а затем выполните действия после установки, чтобы настроить устройство администрирования для правильной работы с Docker.

    Не устанавливайте неофициальные версии пакета Docker из хранилищ операционных систем

Подготовка целевого устройства

Чтобы подготовить целевое устройство:

  1. Подготовьте физическую или виртуальную машину, на которой будет развернут Open Single Management Platform.

    Минимальная конфигурация кластера для развертывания с одним узлом включает одно целевое устройство, которое действует как первичный и рабочий узлы. На этом целевом устройстве установлен кластер Kubernetes и компоненты Open Single Management Platform и СУБД.

    Убедитесь, что оборудование и программное обеспечение на целевом устройстве соответствуют требованиям для развертывание на одном узле.

    Для правильной работы Open Single Management Platform версия ядра Linux должна быть 5.15.0.107 или более поздней на целевом устройстве с операционной системой семейства Ubuntu.

    Не устанавливайте Docker на целевое устройство. KDT установит все необходимое программное обеспечение и зависимости во время развертывания.

  2. Установите пакет sudo, если этот пакет еще не установлен. Для операционных систем семейства Debian установите пакет UFW.
  3. Настройте файл /etc/environment. Если инфраструктура вашей организации использует прокси-сервер для доступа в интернет, вам также нужно подключить целевое устройство к интернету.
  4. На первичном рабочем узле с конфигурацией UFW разрешите IP-переадресацию. В файле /etc/default/ufw установите для параметра DEFAULT_FORWARD_POLICY значение ACCEPT.
  5. Предоставьте доступ к хранилищу пакетов. В этом хранилище находятся следующие пакеты, необходимые для работы Open Single Management Platform:
    • nfs-common
    • tar
    • iscsi-package
    • wireguard
    • wireguard-tools

    KDT попытается установить эти пакеты во время развертывания из хранилища пакетов. Также эти пакеты можно установить вручную.

  6. Убедитесь, что пакеты curl и libnfs установлены на первичном рабочем узле.

    Пакеты curl и libnfs не устанавливаются во время развертывания из хранилища пакетов с помощью KDT. Вам нужно установить эти пакеты вручную, если они еще не установлены. Используется пакет libnfs версии 12 и выше.

  7. Зарезервируйте статические IP-адреса для целевых устройств и шлюза кластера Kubernetes.

    Кластерный шлюз Kubernetes предназначен для подключения компонентов Open Single Management Platform, установленных внутри кластера Kubernetes.

    Поскольку СУБД установлена внутри кластера на первичном рабочем узле, IP-адрес шлюза соединения представляет собой IP-диапазон (например, 192.168.0.1–192.168.0.2). IP-адрес шлюза соединения указан в конфигурационном файле.

    Убедитесь, что целевое устройство и шлюз соединения кластера Kubernetes находятся в одном широковещательном домене.

  8. На своем DNS-сервере зарегистрируйте FQDN служб для подключения к службам Open Single Management Platform.

    По умолчанию службы Open Single Management Platform доступны по следующим адресам:

    • console.<smp_domain> – доступ к интерфейсу Консоли OSMP.
    • admsrv.<smp_domain> – взаимодействие с Сервером администрирования.
    • kuma.<smp_domain> – доступ к интерфейсу Консоли KUMA.
    • api.<smp_domain> – доступ к API Open Single Management Platform.
    • psql.<smp_domain> – взаимодействие с СУБД (PostgreSQL).

      Где <smp_domain> – это общая часть FQDN служб, которые вы можете указать в конфигурационном файле.

    Перечисленные FQDN служб должны быть разрешены IP-адресом шлюза соединения кластера Kubernetes. Первый IP-адрес IP-диапазона шлюза соединения – это адрес служб Open Single Management Platform (без учета IP-адреса СУБД). Второй IP-адрес IP-диапазона шлюза соединения – IP-адрес СУБД. Например, если указан IP-диапазон шлюза соединения 192.168.0.1–192.168.0.2, FQDN служб должны быть разрешены следующим образом:

    • console.<smp_domain> – 192.168.0.1
    • admsrv.<smp_domain> – 192.168.0.1
    • kuma.<smp_domain> – 192.168.0.1
    • api.<smp_domain> – 192.168.0.1
    • psql.<smp_domain> – 192.168.0.2
  9. Создайте учетные записи пользователей, которые будут использоваться для развертывания Open Single Management Platform.

    Эти учетные записи используются для SSH-соединения и должны иметь возможность повышать привилегии (sudo) без ввода пароля. Для этого добавьте созданные учетные записи пользователей в файл /etc/sudoers.

  10. Настройте SSH-подключение между устройством администратора и целевыми устройствами:
    1. На устройстве администратора сгенерируйте SSH-ключи с помощью утилиты ssh-keygen без парольной фразой.
    2. Скопируйте открытый ключ на целевое устройство (например, в директорию /home/<имя_пользователя>/.ssh) с помощью утилиты ssh-copy-id.
  11. Для корректной работы компонентов Open Single Management Platform откройте требуемые порты на сетевом экране устройства администратора и целевых устройств.
  12. Настройте синхронизацию времени по протоколу Network Time Protocol (NTP) на устройстве администратора и целевых устройствах.
  13. При необходимости подготовьте пользовательские сертификаты для работы с публичными службами Open Single Management Platform.

    Вы можете использовать один промежуточный сертификат, выданный на основе корневого сертификата организации или конечных сертификатов для каждой службы. Подготовленные пользовательские сертификаты будут использоваться вместо самоподписанных сертификатов.