1.2. Central をインストールするための前提条件
Central と呼ばれる単一のコンテナー化されたサービスは、データの永続性、API インタラクション、およびユーザーインターフェイス (ポータル) アクセスを処理します。
Central には永続的なストレージが必要です。
永続ボリュームクレーム (PVC) を使用してストレージを提供できます。
注記hostPath ボリュームをストレージに使用できるのは、すべてのホスト (またはホストのグループ) が NFS 共有やストレージアプライアンスなどの共有ファイルシステムをマウントしている場合のみです。それ以外の場合、データは単一のノードにのみ保存されます。Red Hat は、hostPath ボリュームの使用を推奨していません。
- 最高のパフォーマンスを得るには、ソリッドステートドライブ (SSD) を使用してください。ただし、SSD を使用できない場合は、別のタイプのストレージを使用できます。
Web プロキシーまたはファイアウォールを使用する場合は、
definitions.stackrox.ioドメインとcollector-modules.stackrox.ioドメインのトラフィックを許可するバイパスルールを設定し、Red Hat Advanced Cluster Security for Kubernetes が Web プロキシーまたはファイアウォールを信頼できるようにする必要があります。そうしないと、脆弱性定義とカーネルサポートパッケージの更新が失敗します。Red Hat Advanced Cluster Security for Kubernetes には、以下へのアクセスが必要です。
-
definitions.stackrox.io では、更新された脆弱性定義がダウンロードできます。脆弱性定義の更新により、Red Hat Advanced Cluster Security for Kubernetes は、新しい脆弱性が発見されたとき、または追加のデータソースが追加されたときに、最新の脆弱性データを維持できます。 -
更新されたカーネルサポートパッケージをダウンロードするには、
collector-modules.stackrox.ioを使用します。更新されたカーネルサポートパッケージにより、Red Hat Advanced Cluster Security for Kubernetes は、最新のオペレーティングシステムをモニターし、コンテナー内で実行されているネットワークトラフィックとプロセスに関するデータを収集できます。これらの更新がないと、クラスターに新しいノードを追加したり、ノードのオペレーティングシステムを更新したりすると、Red Hat Advanced Cluster Security for Kubernetes がコンテナーのモニターに失敗する可能性があります。
-
セキュリティー上の理由から、管理アクセスが制限されたクラスターに Central をデプロイする必要があります。
メモリーとストレージの要件
次の表に、Central のインストールと実行に必要な最小メモリーとストレージの値を示します。
| Central | CPU | メモリー | ストレージ |
|---|---|---|---|
| Request | 1.5 コア | 4 GiB | 100 GiB |
| 制限 | 4 コア | 8 GiB | 100 GiB |
サイジングガイドライン
クラスター内のノードの数に応じて、次のコンピュートリソースとストレージ値を使用します。
| ノード | デプロイメント | CPU | メモリー | ストレージ |
|---|---|---|---|---|
| 最大 100 | 最大 1000 | 2 コア | 4 GiB | 100 GiB |
| 最大 500 | 最大 2000 | 4 コア | 8 GiB | 100 GiB |
| 500 以上 | 2000 以上 | 8 コア | 12 - 16 GiB | 100 - 200 GiB |