انتقل إلى المحتوى الرئيسي

متطلبات النظام

AuroraSOC نظام موزع يتكون من عدة خدمات مترابطة. فيما يلي متطلبات الأجهزة والبرمجيات بحسب سيناريو النشر.

ملفات النشر

التطوير / العرض التجريبي

أقل إعداد مناسب للتطوير المحلي والعروض التجريبية:

الموردالمتطلب
CPU4 أنوية
RAM8 GB كحد أدنى
Disk20 GB SSD
GPUغير مطلوب
OSFedora 39+ / RHEL 9+ / Debian 12+ / Arch Linux / Windows 11 عبر WSL2

الخدمات العاملة في هذا المستوى: API + Dashboard + خدمات قاعدة البيانات.

الإنتاج - عقدة واحدة

لنشر كامل على خادم واحد:

الموردالمتطلب
CPU16 نواة
RAM64 GB
Disk500 GB NVMe SSD
GPUبطاقة NVIDIA مع 16+ GB VRAM عند استخدام vLLM
Network1 Gbps
OSFedora 39+ / RHEL 9+ / Debian 12+ / Ubuntu 22.04+ / Arch Linux

الإنتاج - نشر موزع

للمؤسسات الأكبر حجمًا:

المكوّنعدد العقدالموارد لكل عقدة
API Gateway2+4 CPU، 8 GB RAM
Agent Workers4+8 CPU، 16 GB RAM، مع GPU
Database Cluster3+8 CPU، 32 GB RAM، و1 TB SSD
Event Bus3+4 CPU، 8 GB RAM
Edge Gatewayلكل موقع2 CPU، 4 GB RAM

المتطلبات البرمجية

مطلوبة

البرنامجالإصدارالغرض
Podman5.0+runtime الحاويات بدل Docker
podman-composeالأحدثorchestration للحاويات المتعددة
Python3.12+API وتشغيل الوكلاء
Node.js22+بناء لوحة التحكم
npm10+مدير حزم JavaScript

اختيارية

البرنامجالإصدارالغرض
NVIDIA Container Toolkitالأحدثتمرير GPU عبر CDI إلى vLLM
Rust1.83+بناء المسار السريع الاختياري لـ Rust
Ollama0.4+بديل محلي لاستدلال LLM بدل vLLM
Alire2.0+firmware الخاصة بـ Ada SPARK على STM32
probe-rs0.24+تفليش firmware لأجهزة nRF52840
Zephyr SDK0.16+بناء firmware لأجهزة ESP32-S3

متطلبات الشبكة

يستخدم AuroraSOC المنافذ التالية افتراضيًا:

المنفذالبروتوكولالخدمةمطلوب
8000HTTPFastAPI REST APIنعم
3000HTTPNext.js Dashboardنعم
5432TCPPostgreSQLنعم
6379TCPRedisنعم
4222TCPNATS Clientنعم
8222HTTPNATS Monitoringاختياري
8080HTTPvLLM inference serverعند استخدام الوكلاء
1883MQTTMosquitto غير المشفرللتطوير فقط
8883MQTTSMosquitto مع TLSللإنتاج
11434HTTPOllamaعند استخدام Ollama
8001HTTPMCP Tool Registryعند استخدام الوكلاء
9000-9016HTTPمنافذ A2A للوكلاءعند استخدام الوكلاء
9090HTTPPrometheusاختياري
3001HTTPGrafanaاختياري
4317gRPCOTel Collectorاختياري
8200HTTPHashiCorp Vaultاختياري

بنية شبكات الحاويات

يستخدم AuroraSOC أربع شبكات معزولة لتعزيز الأمان:

عزل الشبكات

توفر الشبكات الأربع frontend وagent-mesh وdata-plane وiot-plane فصلًا واضحًا بين الواجهة، والوكلاء، والبيانات، وحركة أجهزة IoT. بذلك لا تصل الأجهزة الطرفية إلى قاعدة البيانات مباشرة، كما لا تتواصل لوحة التحكم مع الوكلاء مباشرة إلا عبر API gateway.

يعتمد النشر الافتراضي على مسار Python API ومعالجة الأحداث الافتراضي. أما خدمة rust-core فتنضم إلى شبكتي data-plane وiot-plane فقط عند تفعيل --profile rust-core، ويمكن تغيير الربط على المضيف عبر RUST_CORE_HOST_PORT.