Контрольный список программного обеспечения для RustFS
RustFS — высокопроизводительное распределенное объектное хранилище, 100% совместимое с S3, лицензия Apache 2.0. Написано на Rust, с безопасной работой памяти, кроссплатформенно (Linux/Windows/macOS; x86/ARM), гибко и расширяемо (плагины). Для стабильного продакшена проверьте следующее:
Системные требования
- ОС: рекомендованы LTS Linux (Ubuntu 20.04+/22.04, RHEL 8/9), ядро 5.x+ — RustFS использует
io_uring
для лучшей пропускной способности - CPU/Память: x86_64/ARM. Минимум 2 GB (тест), рекомендуется ≥64 GB (прод)
- Отключить мешающие службы (
mlocate
/plocate
/updatedb
/auditd
/AV), либо исключить пути данных RustFS
RustFS настоятельно рекомендует ядро Linux 5.10+: io_uring
(введен с 5.1, стабилен в 5.10+) дает низкие задержки/высокую эффективность для высококонкурентных сценариев.
Рекомендации
- Используйте распространенные дистрибутивы с ядром 5.x (Ubuntu 22.04 LTS 5.15+, CentOS Stream 9/RHEL 9, Debian 12 6.x)
- На 4.x — по возможности обновите ядро
Проверка бинариев и деплой
- Загружайте бинарии только из официальных каналов RustFS
- Проверяйте целостность (SHA256/подписи)
- В кластере используйте одинаковые версии RustFS
- Размещайте бинарий в
/usr/local/bin
и давайтеchmod +x
ФС и диски
- Выделенные диски под данные; не смешивать с системным/чужими данными
- Рекомендуемые ФС: XFS/Ext4 и опции монтирования
noatime,nodiratime,nobarrier
(по ситуации) - JBOD; надежность — через EC/репликацию RustFS
- Проверьте права на каталоги данных
Зависимости системы
- Синхронизация времени (ntp/chrony/timedatectl) — проверяйте
timedatectl status
= synchronized - Имена хостов и DNS/
/etc/hosts
должны соответствовать топологии - Проверка сетевой связности и порта 9000 на всех узлах; откройте firewall
- TLS/сертификаты — подготовить, корректно указать пути
- Пакеты — установить необходимые GNU/crypto (
openssl
/gnutls
и т.д.)
Пользователь и безопасность
- Отдельный пользователь
rustfs-user
без shell‑логина; владельцем путей данных должен быть он - Права на бинарии/конфиги — ограничить посторонним доступ
- SELinux/AppArmor — настроить политики или временно ослабить с осознанной оценкой рисков
- systemd — проверьте
User=
/ExecStart=
и параметры рестартов
Прочее
- Мониторинг/логи: Prometheus+Grafana, директории логов — writable, ротация
- Инструменты: AWS CLI/s3cmd и т.п.
- Масштабирование: плагины/разные режимы деплоя
- План отката: бэкапы конфигов и сценарий восстановления
Следуя списку, вы обеспечите корректный и эффективный продакшен RustFS.