Voraussetzungen - Wickr Enterprise

Dieses Handbuch enthält Dokumentation für Wickr Enterprise. Wenn Sie AWS Wickr verwenden, finden Sie weitere Informationen im AWS Wickr Administration Guide oder im AWS Wickr User Guide.

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Voraussetzungen

Prüfen Sie, ob die folgenden Anforderungen erfüllt sind, bevor Sie mit der Installation von Wickr Enterprise beginnen:

Hardwareanforderungen

Wickr Enterprise benötigt für den Betrieb einen Kubernetes-Cluster. Es ist möglich, auf einem einzelnen Knoten zu arbeiten, wenn der Low Resource Mode aktiviert ist. Dies wird jedoch nicht für den allgemeinen Produktionsgebrauch empfohlen. In einer Produktionsbereitstellung empfehlen wir mindestens drei Messaging-Worker-Knoten sowie mindestens zwei Calling-Worker-Knoten.

Ein Worker-Knoten sollte die folgenden Mindestanforderungen haben.

  • 2 bis 4 CPU-Kerne

  • 8 GB RAM

  • 200 GB freier Festplattenspeicher

Mindestanforderungen an die Hardware

Ein einzelner Worker-Knoten-Cluster, der im Niedrigressourcenmodus ausgeführt wird, benötigt mindestens 3000 Mio. CPU und 5846 MB RAM. Dies beinhaltet nicht die Kube-System-Pods.

Ressourcenanforderungen nach Pod

Pod-Name Eigentümer CPU Arbeitsspeicher

Admin-API

Wickr

100 m

256 Meilen

directory

Wickr

100 m

128 Minuten

ablaufend

Wickr

100 m

128 Minuten

Datei-Proxy

Wickr

100 m

256 Meilen

oidc

Wickr

100 m

128 Minuten

OpenSearch

Wickr

500 m

100 Minuten

Orville

Wickr

50 m

128 Minuten

Orville-Redis

Wickr

50 m

128 Minuten

Push-Gerät

Wickr

100 m

128 Minuten

Rabbitmq

Wickr

50 m

256 Minuten

reagieren

Wickr

100 m

64 Minuten

Quittungen

Wickr

250 m

128 Minuten

redis

Wickr

50 m

128 Minuten

Server-API

Wickr

250 m

256 Meilen

Telefonzentrale

Wickr

250 m

512 Mi

Kotsadm

KOTS

50 m

50 Minuten

Kotsadm-Minio

KOTS

100 m

512 Mi

kotsadm-rqlite

KOTS

200m

1 Gi

Mini-Operator

Interner S3

200m

256 Mi

Mini-Tenant

Interner S3

100 m

256 Meilen

MySQL-Primäre

Interner MySQL

100 m

512 Mi

MySQL-Sekundäre

Interner MySQL

100 m

512 Mi

Anforderungen an den Speicherplatz

Wickr Enterprise benötigt einen Standard StorageClass , der bei der Erstellung von Persistent Volume Claims verwendet werden muss. Bei der Bereitstellung in einer Air-Gap-Umgebung oder vor Ort müssen Sie möglicherweise eine für Ihren Cluster konfigurieren. Eine verfügbare Option ist Longhorn. Die empfohlenen Speicherplatzanforderungen variieren je nach Verwendung der Optionen Internal S3 und Internal Mysql sowie der Menge an Speicherplatz, den Sie für Datei-Uploads zur Verfügung haben möchten.

  • Internes Zwischenspeichern von Bildern: ~60 Gi

  • RabbitMQ: 24 Gi Standard//8 Gi im Modus mit niedrigen Ressourcen

  • Redis: 24 Gi Standard/8 Gi im Modus mit niedrigen Ressourcen

  • OpenSearch: 24 Gi Standard/8 Gi im Modus mit niedrigen Ressourcen

  • Internes Mysql: 80 Gi Standard/20 Gi im Modus mit niedrigen Ressourcen

  • Interner S3:160 Gi Standard//2 Gi im Modus mit niedrigen Ressourcen

  • KOTS Mini: 4 Gi

  • KOTS Größe: 1 GB

Minimale Speichergröße

  • 377 Gi Standard mit internem S3 und internem Mysql

  • 111 Gi im Modus mit niedrigen Ressourcen

Anforderungen an die Kubernetes-Version

Wickr Enterprise setzt auf repliziertes KOTS. Replicated, eine kommerzielle Softwarevertriebsplattform, bietet eine Liste der aktuell unterstützten Versionen von Kubernetes. Weitere Informationen finden Sie unter Kubernetes-Versionskompatibilität.

Software-Anforderungen

Wickr Enterprise benötigt für den Betrieb einen Kubernetes-Cluster und KOTS. Informationen zu den unterstützten Betriebssystem- und Kubernetes-Versionen finden Sie in der KOTS-Dokumentation. Weitere Informationen finden Sie unter Mindestsystemanforderungen.

Hostsystem für Entwickler

Betriebssystem — Die Befehle in dieser Dokumentation sind so konzipiert, dass sie unter Linux, macOS oder Windows funktionieren, auf denen WSL (Windows Subsystem for Linux) installiert ist.

Interne Stateful Services

Wickr Enterprise kann interne Dienste sowohl für MySQL-Datenbanken als auch für S3-kompatiblen Speicher bereitstellen. Für allgemeine Produktionszwecke wird jedoch empfohlen, diese Dienste außerhalb des Kubernetes-Clusters bereitzustellen.

  • MySQL 5.7-Datenbank

    • Amazon RDS-Datenbank MySQL 5.7 oder MySQL 5.7 (extern)

    • Mysql-Bitnami-Helm-Diagramm (intern)

    • Dateispeicherung

      • Amazon S3- oder S3-kompatibler Speicheranbieter (extern)

      • Steuerkarte für Minio-Bediener (intern)

Netzwerkanforderungen

Wickr Enterprise benötigt einen FQDN, SSL-Zertifikate und bestimmte offene TCP- und UDP-Ports.

  • FQDN: Eine Domain oder Subdomain, die von der Wickr Enterprise-Bereitstellung verwendet werden soll.

  • SSL-Zertifikat: Ein SSL-Zertifikatsschlüsselpaar, das von einer öffentlichen Zertifizierungsstelle signiert wurde, oder ein selbstsigniertes Zertifikatsschlüsselpaar. Das Zertifikat muss den FQDN im Common Name und auch als SAN-DNS-Eintrag auflisten. Das Zertifikat muss auch die extendedKeyUsage ServerAuth-Erweiterung aktivieren.

  • Für Online-Installationen ist ausgehender Zugriff auf replizierte Ressourcen und Ressourcen von Drittanbietern erforderlich. Replicated verwaltet eine Liste ihrer IP-Adressen. Weitere Informationen finden Sie unter Replizierte IP-Adressen. Replicated verwaltet auch eine Liste der benötigten Ressourcen von Drittanbietern. Weitere Informationen finden Sie unter Firewall-Öffnungen für Online-Installationen.

  • Air-Gap-Installationen erfordern Zugriff auf eine private Container-Registry.

Messaging-Knoten

Messaging-Knoten benötigen keine öffentliche IPV4 Adresse und sollten sich in einem privaten Subnetz befinden. Der Nachrichtenverkehr wird über den LoadBalancer oder Ingress in den Cluster geleitet.

Knoten aufrufen

Aufrufende Knoten benötigen eine öffentliche IPV4 Adresse und müssen sich daher in einem öffentlichen Subnetz befinden. Gesprächsmedien werden standardmäßig über UDP übertragen. Wenn TCP-Anrufe aktiviert sind, akzeptiert der TCP-Proxy Verbindungen über TCP 443 und leitet sie an den Orville-Dienst weiter.

  • TCP: 443 TCP-Proxy

  • UDP: 16384-16484 Audio-/Videostreams

Zugriff auf Installation und Konfiguration

Der Zugriff auf die KOTS Admin Console für die Installation und Konfiguration erfolgt über einen Kubernetes-Port-Forward.

kubectl kots admin-console -n wickr

Anforderungen an die Lizenz

Für die Installation ist eine Lizenzdatei im Yaml-Format erforderlich. Diese wird Ihnen vom Wickr-Support zur Verfügung gestellt.