Редактировал(а) Ирина Сафонова 18.03.2024, 22:38

От версии 23.1
отредактировано Ирина Сафонова
на 04.10.2023, 21:11
Изменить комментарий: К данной версии нет комментариев
К версии 53.1
отредактировано Ирина Сафонова
на 08.11.2023, 22:20
Изменить комментарий: К данной версии нет комментариев

Сводка

Подробности

Свойства страницы
Название
... ... @@ -1,1 +1,1 @@
1 -1. Возможности сервиса
1 +1. Возможности и технические характеристики сервиса
Родительский документ
... ... @@ -1,1 +1,1 @@
1 -Сервис Cloud Kubernetes Clusters.WebHome
1 +Контейнерная разработка.Сервис Cloud Kubernetes Clusters.WebHome
Содержимое
... ... @@ -1,29 +1,76 @@
1 -**Содержание**
2 -
1 +{{box cssClass="floatinginfobox" title="**Содержание**"}}
3 3  {{toc/}}
3 +{{/box}}
4 4  
5 +(% data-xwiki-non-generated-content="java.util.List" %)
6 +(((
7 += Авторизация заказчика =
8 +
9 +----
10 +
11 +Заказчик авторизуется в системе по следующим данным:
12 +
13 +* ссылке URL;
14 +* учетному имени пользователя (логин) и паролю;
15 +
16 +Beeline cloud после БЗ и заключения приложения к договору присылает заказчику авторизационные данные и руководство пользователя на e-mail, указанный в БЗ. **Авторизационные данные** — конфиденциальная информация, предотвращающая несанкционированный доступ к сервису третьих лиц. Заказчик должен предпринять меры для сохранности данных.
17 +
18 +== Ответственность заказчика за авторизационные данные ==
19 +
20 +Заказчик несет ответственность за разглашение и утерю авторизационных данных, возможные последствия разглашения или утери авторизационных данных с момента предоставления.
21 +Если заказчик потерял данные или передал их третьим лицам, то beeline cloud не отвечает за утерю и ущерб, понесенный заказчиком в связи с разглашением авторизационных данных, вплоть до получения заказчиком новых авторизационных данных от представителей beeline cloud в установленном порядке. При этом все действия администратора в личном кабинете, являются доказательством волеизъявления заказчика на выполнение этих действий согласно стоимости, указанной в приложении к договору.
22 +
5 5  = Основа сервиса =
24 +)))
6 6  
7 7  ----
8 8  
9 -Сервис реализован на базе ПО Deckhouse компании Flant. Сервис организуется на базе виртуальной инфраструктуры, размещаемой на ресурсах облачной платформы Cloud Compute beeline cloud. Платформа расположена на территории Российской Федерации.
28 +Сервис реализован на базе ПО Deckhouse компании Flant. Сервис организуется на базе виртуальной инфраструктуры, размещаемой на [[ресурсах>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%A0%D0%B5%D1%81%D1%83%D1%80%D1%81%D1%8B]] облачной платформы Cloud Compute beeline cloud. Платформа расположена на территории РФ.
10 10  
30 += Технические характеристики сервиса =
31 +
32 +----
33 +
34 +== Используемые узлы ==
35 +
36 +Сервис разворачивается на следующих [[узла>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%9D%D0%BE%D0%B4%D0%B0]]х [[виртуальных машин>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%92%D0%9C]] (ВМ), обозначаемых следующими наименованиями:
37 +
38 +* {{code language="none"}}Master{{/code}};
39 +* {{code language="none"}}Worker{{/code}};
40 +* {{code language="none"}}Frontend{{/code}};
41 +* {{code language="none"}}System{{/code}};
42 +* {{code language="none"}}Bootstrap{{/code}}.
43 +
44 +Beeline cloud конфигурирует все вышеперечисленные узлы, кроме {{code language="none"}}Worker{{/code}}, так как узлы не участвуют в клиентской нагрузке и нерабочая нагрузка на эти узлы не находится в зоне ответственности заказчика. Узлы выполняют роль управления сервиса и предоставления функционала платформы Kubernetes и Deckhouse.
45 +
46 +== Доступные вычислительные ресурсы ==
47 +
48 +Заказчику в зависимости от потребностей со стороны клиентских приложений доступны для использования [[vCPU>>url:https://wiki.dfcloud.ru/bin/view/Glossary/vCPU]] и [[vRAM>>url:https://wiki.dfcloud.ru/bin/view/Glossary/vRAM]], являющиеся типовой конфигурацией узла {{code language="none"}}Worker{{/code}} ВМ, доступных для работы контейнеров под управлением кластера Kubernetes. Для организации работы сервиса заказчик при необходимости конфигурирует узлы {{code language="none"}}Worker{{/code}} по части vCPU, vRAM и дискового хранилища.
49 +
50 +Заказчик получает виртуальные диски со Storage Policy — SSD.
51 +
52 +Диски предоставляются для:
53 +
54 +* ОС и развертывания прикладного ПО в составе ПО Deckhouse ВМ. Диски обязательны для развертывания и не предоставляются заказчику в пользование по причине их технического назначения.
55 +* Хранения данных в качестве Persistent Volume Claim. Диски необязательны для приобретения и предоставляются заказчику в пользование. Диски могут предоставляться как в качестве дополнительного локального диска, так и в качестве объединенного хранилища на базе модуля LINSTOR.
56 +
57 +
11 11  = Возможности основного тарифа =
12 12  
13 13  ----
14 14  
15 -Основной тариф включает в себя следующие возможности
62 +Основной тариф включает в себя следующие возможности:
16 16  
17 -(% class="table-bordered" style="width:1159px" %)
64 +(% class="table-bordered" style="width:743px" %)
18 18  (% class="active" %)|(% style="width:267px" %)(((
19 19  **Возможность**
20 -)))|(% style="width:890px" %)**Комментарий**
21 -|(% style="width:267px" %)Уровень кластера|(% style="width:890px" %)(((
67 +)))|(% style="width:472px" %)**Комментарий**
68 +|(% style="width:267px" %)**Уровень кластера**|(% style="width:472px" %)(((
22 22  * Kubernetes;
23 23  * Container runtime.
24 24  )))
25 -|(% style="width:267px" %)Управление ресурсами и автоматическое масштабирование кластера|(% style="width:890px" %)(((
26 -Система предлагает следующие модули:
72 +|(% style="width:267px" %)**Управление ресурсами и автоматическое масштабирование кластера**|(% style="width:472px" %)(((
73 +**Модули:**
27 27  
28 28  * control-plane-manager;
29 29  * node-manager;
... ... @@ -33,58 +33,84 @@
33 33  * descheduler;
34 34  * pod-reloader.
35 35  )))
36 -|(% style="width:267px" %)Хранение — СХД, хранилище, данные и storage|(% style="width:890px" %)(((
37 -* Интерфейс для подключения хранилища на базе CEPH;
38 -* Блочное хранилище на базе LINSTOR;
39 -* Модуль local-path-provisioner;
40 -* Поддержка снапшотов.
83 +|(% style="width:267px" %)**Хранение — СХД, хранилище, данные и storage**|(% style="width:472px" %)(((
84 +* Интерфейс для подключения хранилища на базе CEPH.
85 +* Блочное хранилище на базе LINSTOR.
86 +* Модуль local-path-provisioner.
87 +* Поддержка [[снапшотов>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%A1%D0%BD%D0%B0%D0%BF%D1%88%D0%BE%D1%82]].
41 41  )))
42 -|(% style="width:267px" %)Сеть|(% style="width:890px" %)(((
89 +|(% style="width:267px" %)**Сеть**|(% style="width:472px" %)(((
43 43  * Cilium;
44 44  * Flannel.
45 45  )))
46 -|(% style="width:267px" %)Балансировка входящего трафика|(% style="width:890px" %)(((
93 +|(% style="width:267px" %)**Балансировка входящего трафика**|(% style="width:472px" %)(((
47 47  * Nginx;
48 48  * metalLB.
49 49  )))
50 -|(% style="width:267px" %)Уровень платформы|(% style="width:890px" %)
51 -|(% style="width:267px" %) |(% style="width:890px" %)(((
52 -Безопасность:
97 +|(% style="width:267px" %)**Уровень платформы**
98 +|(% style="width:267px" %) |(% style="width:472px" %)(((
99 +**Безопасность:**
53 53  
54 -* Внешний доступ к ресурсам кластера посредством OpenVPN
55 -* Сквозная аутентификация на основе dex
56 -* Авторизация и доступы на основе RBAC
57 -* Политики безопасности gatekeeper
58 -* Выявление угроз безопасности Falco
59 -* Контроль сетевых политик kube-router или cilium
60 -* Управление SSL-сертификатами на базе cert-manager
61 -* Полное шифрование внутрикластерного трафика (mutualTLS) на базе Istio
62 -* Сканирование уязвимостей на базе Trivy
63 -* Аудит всех операций с API Kubernetes
101 +* Внешний доступ к ресурсам [[кластера>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%9A%D0%BB%D0%B0%D1%81%D1%82%D0%B5%D1%80]] посредством OpenVPN.
102 +* Сквозная аутентификация на основе dex.
103 +* Авторизация и доступы на основе RBAC.
104 +* Политики безопасности — gatekeeper.
105 +* Выявление угроз безопасности — Falco.
106 +* Контроль сетевых политик — kube-router или cilium.
107 +* Управление SSL- сертификатами на базе cert-manager.
108 +* Полное шифрование внутрикластерного трафика (mutualTLS) на базе Istio.
109 +* Сканирование уязвимостей на базе Trivy.
110 +* Аудит всех операций с API Kubernetes.
64 64  )))
65 -|(% style="width:267px" %) |(% style="width:890px" %)(((
66 -Интерфейсы управления
112 +|(% style="width:267px" %) |(% style="width:472px" %)(((
113 +**Интерфейсы управления:**
67 67  
68 68  * dhtcl;
69 -* Web UI Kubernetes Dashboard;
116 +* Web UI — Kubernetes Dashboard;
70 70  * Deckhouse Commander;
71 -* Документация по платформе.
118 +* [[Документация по платформе>>https://deckhouse.ru/documentation/v1/deckhouse-overview.html]].
72 72  )))
73 -|(% style="width:267px" %) |(% style="width:890px" %)(((
74 -Разработка
120 +|(% style="width:267px" %) |(% style="width:472px" %)(((
121 +**Разработка:**
75 75  
76 -* Модуль delivery (ArgoCD + werf)
77 -* Canary-deployment (Istio)
78 -* A/B-тестирование (Istio)
123 +* модуль delivery (ArgoCD + werf);
124 +* Canary-deployment (Istio);
125 +* A/B-тестирование (Istio).
79 79  )))
80 -|(% style="width:267px" %) |(% style="width:890px" %)(((
81 -Балансировка и управление трафиком внутри кластера
82 -* Балансировка запросов между Endpoint’ами сервиса – Istio
83 -* Модуль node-local-dns – кеширующий DNS-сервер
127 +|(% style="width:267px" %) |(% style="width:472px" %)(((
128 +**Балансировка и управление трафиком внутри кластера:**
129 +
130 +* балансировка запросов между Endpoint’ами сервиса — Istio;
131 +* модуль node-local-dns, кеширующий DNS-сервер.
84 84  )))
85 -|(% style="width:267px" %) |(% style="width:890px" %)
86 -|(% style="width:267px" %) |(% style="width:890px" %)
87 -|(% style="width:267px" %) |(% style="width:890px" %)
88 -|(% style="width:267px" %) |(% style="width:890px" %)
133 +|(% style="width:267px" %) |(% style="width:472px" %)(((
134 +**Мониторинг:**
89 89  
90 -
136 +* Hubble;
137 +* Kiali;
138 +* Prometheus;
139 +* Grafana;
140 +* Модуль upmeter.
141 +)))
142 +|(% style="width:267px" %) |(% style="width:472px" %)(((
143 +**Логирование и журналирование:**
144 +
145 +* Модуль log-shipper — Vector.
146 +* Хранение оперативного объема — Loki.
147 +)))
148 +|(% style="width:267px" %) |(% style="width:472px" %)(((
149 +**Отказоустойчивость:**
150 +
151 +* Service Mesh в режиме федерации или мультикластера на базе Istio.
152 +)))
153 +|(% style="width:267px" %) |(% style="width:472px" %)(((
154 +**Администрирование:**
155 +
156 +* Синхронизация времени на узлах кластера — chrony.
157 +* Namespace-configurator — аннотации новым [[namespace>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%9F%D1%80%D0%BE%D0%B5%D0%BA%D1%82]] в кластере.
158 +* Модуль secret-copier — копирование секретов в namespace.
159 +)))
160 +
161 +**[[В начало>>doc:Сервис Cloud Kubernetes Clusters.WebHome]] **🡱
162 +**[[К следующему разделу>>doc:Сервис Cloud Kubernetes Clusters.2\. Администрирование.WebHome]] **🡲
163 +**[[К предыдущему разделу>>doc:Сервис Cloud Kubernetes Clusters.WebHome]] 🡰**