Skip to content

Контрольный список программного обеспечения для RustFS

RustFS — высокопроизводительное распределенное объектное хранилище, 100% совместимое с S3, лицензия Apache 2.0. Написано на Rust, с безопасной работой памяти, кроссплатформенно (Linux/Windows/macOS; x86/ARM), гибко и расширяемо (плагины). Для стабильного продакшена проверьте следующее:

Системные требования

  • ОС: рекомендованы LTS Linux (Ubuntu 20.04+/22.04, RHEL 8/9), ядро 5.x+ — RustFS использует io_uring для лучшей пропускной способности
  • CPU/Память: x86_64/ARM. Минимум 2 GB (тест), рекомендуется ≥64 GB (прод)
  • Отключить мешающие службы (mlocate/plocate/updatedb/auditd/AV), либо исключить пути данных RustFS

RustFS настоятельно рекомендует ядро Linux 5.10+: io_uring (введен с 5.1, стабилен в 5.10+) дает низкие задержки/высокую эффективность для высококонкурентных сценариев.

Рекомендации

  • Используйте распространенные дистрибутивы с ядром 5.x (Ubuntu 22.04 LTS 5.15+, CentOS Stream 9/RHEL 9, Debian 12 6.x)
  • На 4.x — по возможности обновите ядро

Проверка бинариев и деплой

  • Загружайте бинарии только из официальных каналов RustFS
  • Проверяйте целостность (SHA256/подписи)
  • В кластере используйте одинаковые версии RustFS
  • Размещайте бинарий в /usr/local/bin и давайте chmod +x

ФС и диски

  • Выделенные диски под данные; не смешивать с системным/чужими данными
  • Рекомендуемые ФС: XFS/Ext4 и опции монтирования noatime,nodiratime,nobarrier (по ситуации)
  • JBOD; надежность — через EC/репликацию RustFS
  • Проверьте права на каталоги данных

Зависимости системы

  • Синхронизация времени (ntp/chrony/timedatectl) — проверяйте timedatectl status = synchronized
  • Имена хостов и DNS//etc/hosts должны соответствовать топологии
  • Проверка сетевой связности и порта 9000 на всех узлах; откройте firewall
  • TLS/сертификаты — подготовить, корректно указать пути
  • Пакеты — установить необходимые GNU/crypto (openssl/gnutls и т.д.)

Пользователь и безопасность

  • Отдельный пользователь rustfs-user без shell‑логина; владельцем путей данных должен быть он
  • Права на бинарии/конфиги — ограничить посторонним доступ
  • SELinux/AppArmor — настроить политики или временно ослабить с осознанной оценкой рисков
  • systemd — проверьте User=/ExecStart= и параметры рестартов

Прочее

  • Мониторинг/логи: Prometheus+Grafana, директории логов — writable, ротация
  • Инструменты: AWS CLI/s3cmd и т.п.
  • Масштабирование: плагины/разные режимы деплоя
  • План отката: бэкапы конфигов и сценарий восстановления

Следуя списку, вы обеспечите корректный и эффективный продакшен RustFS.

Опубликовано под лицензией Apache 2.0.