Редактировал(а) Ирина Сафонова 18.03.2024, 22:38

От версии 28.1
отредактировано Ирина Сафонова
на 04.10.2023, 21:18
Изменить комментарий: К данной версии нет комментариев
К версии 55.1
отредактировано Ирина Сафонова
на 08.11.2023, 22:25
Изменить комментарий: К данной версии нет комментариев

Сводка

Подробности

Свойства страницы
Название
... ... @@ -1,1 +1,1 @@
1 -1. Возможности сервиса
1 +1. Возможности и технические характеристики сервиса
Родительский документ
... ... @@ -1,1 +1,1 @@
1 -Сервис Cloud Kubernetes Clusters.WebHome
1 +Контейнерная разработка.Сервис Cloud Kubernetes Clusters.WebHome
Содержимое
... ... @@ -1,29 +1,88 @@
1 -**Содержание**
2 -
1 +{{box cssClass="floatinginfobox" title="**Содержание**"}}
3 3  {{toc/}}
3 +{{/box}}
4 4  
5 +(% data-xwiki-non-generated-content="java.util.List" %)
6 +(((
7 += Авторизация заказчика =
8 +
9 +----
10 +
11 +Заказчик авторизуется в системе по следующим данным:
12 +
13 +* ссылке URL;
14 +* учетному имени пользователя (логин) и паролю;
15 +
16 +Beeline cloud после БЗ и заключения приложения к договору присылает заказчику авторизационные данные и руководство пользователя на e-mail, указанный в БЗ. **Авторизационные данные** — конфиденциальная информация, предотвращающая несанкционированный доступ к сервису третьих лиц. Заказчик должен предпринять меры для сохранности данных.
17 +
18 +== Ответственность заказчика за авторизационные данные ==
19 +
20 +Заказчик несет ответственность за разглашение и утерю авторизационных данных, возможные последствия разглашения или утери авторизационных данных с момента предоставления.
21 +Если заказчик потерял данные или передал их третьим лицам, то beeline cloud не отвечает за утерю и ущерб, понесенный заказчиком в связи с разглашением авторизационных данных, вплоть до получения заказчиком новых авторизационных данных от представителей beeline cloud в установленном порядке. При этом все действия администратора в личном кабинете, являются доказательством волеизъявления заказчика на выполнение этих действий согласно стоимости, указанной в приложении к договору.
22 +
5 5  = Основа сервиса =
24 +)))
6 6  
7 7  ----
8 8  
9 -Сервис реализован на базе ПО Deckhouse компании Flant. Сервис организуется на базе виртуальной инфраструктуры, размещаемой на ресурсах облачной платформы Cloud Compute beeline cloud. Платформа расположена на территории Российской Федерации.
28 +Сервис **Cloud Kubernetes Clusters **реализован на базе ПО Deckhouse компании Flant. Сервис организуется на базе виртуальной инфраструктуры, размещаемой на [[ресурсах>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%A0%D0%B5%D1%81%D1%83%D1%80%D1%81%D1%8B]] облачной платформы Cloud Compute beeline cloud. Платформа расположена на территории РФ.
10 10  
30 += Технические характеристики сервиса =
31 +
32 +----
33 +
34 +== Используемые узлы ==
35 +
36 +Сервис разворачивается на следующих [[узла>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%9D%D0%BE%D0%B4%D0%B0]]х [[виртуальных машин>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%92%D0%9C]] (ВМ), обозначаемых следующими наименованиями:
37 +
38 +* {{code language="none"}}Master{{/code}};
39 +* {{code language="none"}}Worker{{/code}};
40 +* {{code language="none"}}Frontend{{/code}};
41 +* {{code language="none"}}System{{/code}};
42 +* {{code language="none"}}Bootstrap{{/code}}.
43 +
44 +Beeline cloud конфигурирует все вышеперечисленные узлы, кроме {{code language="none"}}Worker{{/code}}, так как узлы не участвуют в клиентской нагрузке и нерабочая нагрузка на эти узлы не находится в зоне ответственности заказчика. Узлы выполняют роль управления сервиса и предоставления функционала платформы Kubernetes и Deckhouse.
45 +
46 +== Доступные вычислительные ресурсы ==
47 +
48 +Заказчику в зависимости от потребностей со стороны клиентских приложений доступны для использования [[vCPU>>url:https://wiki.dfcloud.ru/bin/view/Glossary/vCPU]] и [[vRAM>>url:https://wiki.dfcloud.ru/bin/view/Glossary/vRAM]], являющиеся типовой конфигурацией узла {{code language="none"}}Worker{{/code}} ВМ, доступных для работы контейнеров под управлением кластера Kubernetes. Для организации работы сервиса заказчик при необходимости конфигурирует узлы {{code language="none"}}Worker{{/code}} по части vCPU, vRAM и дискового хранилища.
49 +
50 +Заказчик получает виртуальные диски со Storage Policy — SSD.
51 +
52 +Диски предоставляются для:
53 +
54 +* ОС и развертывания прикладного ПО в составе ПО Deckhouse ВМ. Диски обязательны для развертывания и не предоставляются заказчику в пользование по причине их технического назначения.
55 +* Хранения данных в качестве Persistent Volume Claim. Диски необязательны для приобретения и предоставляются заказчику в пользование. Диски могут предоставляться как в качестве дополнительного локального диска, так и в качестве объединенного хранилища на базе модуля LINSTOR.
56 +
57 +== Подключение кластера Kubernetes и платформы Deckhouse ==
58 +
59 +Для подключения кластера Kubernetes и платформы Deckhouse заказчика к частным сетям связи клиента или к Интернет заказчик должен заказать одну из нижеуказанных услуг beeline cloud:
60 +
61 +* услуга **Выделенный доступ к сети Интернет**;
62 +* услуга **Виртуальная частная сеть IP VPN**;
63 +* услуга **Виртуальный частный LAN**.
64 +
65 +Beeline cloud предоставляет услуги связи на основе отдельных приложений к договору. Услуги входят в состав сервиса **Cloud Arenadata DB**. Заказчик должен заказать услугу **Выделенный доступ к сети Интернет** с адресом предоставления услуг в указанном в БЗ центре обработки данных beeline cloud, если ВМ подключаются к частным сетям связи заказчика с организацией доступа ВМ к Интернет.
66 +
67 +Услуга** Выделенный доступ к сети Интернет** предоставляется в рамках сервиса
68 +
69 +
11 11  = Возможности основного тарифа =
12 12  
13 13  ----
14 14  
15 -Основной тариф включает в себя следующие возможности
74 +Основной тариф включает в себя следующие возможности:
16 16  
17 -(% class="table-bordered" style="width:1159px" %)
76 +(% class="table-bordered" style="width:743px" %)
18 18  (% class="active" %)|(% style="width:267px" %)(((
19 19  **Возможность**
20 -)))|(% style="width:890px" %)**Комментарий**
21 -|(% style="width:267px" %)**Уровень кластера**|(% style="width:890px" %)(((
79 +)))|(% style="width:472px" %)**Комментарий**
80 +|(% style="width:267px" %)**Уровень кластера**|(% style="width:472px" %)(((
22 22  * Kubernetes;
23 23  * Container runtime.
24 24  )))
25 -|(% style="width:267px" %)**Управление ресурсами и автоматическое масштабирование кластера**|(% style="width:890px" %)(((
26 -Модули:
84 +|(% style="width:267px" %)**Управление ресурсами и автоматическое масштабирование кластера**|(% style="width:472px" %)(((
85 +**Модули:**
27 27  
28 28  * control-plane-manager;
29 29  * node-manager;
... ... @@ -33,58 +33,58 @@
33 33  * descheduler;
34 34  * pod-reloader.
35 35  )))
36 -|(% style="width:267px" %)**Хранение — СХД, хранилище, данные и storage**|(% style="width:890px" %)(((
37 -* интерфейс для подключения хранилища на базе CEPH;
38 -* блочное хранилище на базе LINSTOR;
39 -* модуль local-path-provisioner;
40 -* поддержка снапшотов.
95 +|(% style="width:267px" %)**Хранение — СХД, хранилище, данные и storage**|(% style="width:472px" %)(((
96 +* Интерфейс для подключения хранилища на базе CEPH.
97 +* Блочное хранилище на базе LINSTOR.
98 +* Модуль local-path-provisioner.
99 +* Поддержка [[снапшотов>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%A1%D0%BD%D0%B0%D0%BF%D1%88%D0%BE%D1%82]].
41 41  )))
42 -|(% style="width:267px" %)**Сеть**|(% style="width:890px" %)(((
101 +|(% style="width:267px" %)**Сеть**|(% style="width:472px" %)(((
43 43  * Cilium;
44 44  * Flannel.
45 45  )))
46 -|(% style="width:267px" %)**Балансировка входящего трафика**|(% style="width:890px" %)(((
105 +|(% style="width:267px" %)**Балансировка входящего трафика**|(% style="width:472px" %)(((
47 47  * Nginx;
48 48  * metalLB.
49 49  )))
50 -|(% style="width:267px" %)**Уровень платформы**|(% style="width:890px" %)
51 -|(% style="width:267px" %) |(% style="width:890px" %)(((
52 -Безопасность:
109 +|(% style="width:267px" %)**Уровень платформы**
110 +|(% style="width:267px" %) |(% style="width:472px" %)(((
111 +**Безопасность:**
53 53  
54 -* Внешний доступ к ресурсам кластера посредством OpenVPN.
113 +* Внешний доступ к ресурсам [[кластера>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%9A%D0%BB%D0%B0%D1%81%D1%82%D0%B5%D1%80]] посредством OpenVPN.
55 55  * Сквозная аутентификация на основе dex.
56 56  * Авторизация и доступы на основе RBAC.
57 -* Политики безопасности gatekeeper.
58 -* Выявление угроз безопасности Falco.
59 -* Контроль сетевых политик kube-router или cilium.
60 -* Управление SSL-сертификатами на базе cert-manager.
116 +* Политики безопасности — gatekeeper.
117 +* Выявление угроз безопасности — Falco.
118 +* Контроль сетевых политик — kube-router или cilium.
119 +* Управление SSL- сертификатами на базе cert-manager.
61 61  * Полное шифрование внутрикластерного трафика (mutualTLS) на базе Istio.
62 62  * Сканирование уязвимостей на базе Trivy.
63 -* Аудит всех операций с API Kubernetes
122 +* Аудит всех операций с API Kubernetes.
64 64  )))
65 -|(% style="width:267px" %) |(% style="width:890px" %)(((
66 -Интерфейсы управления:
124 +|(% style="width:267px" %) |(% style="width:472px" %)(((
125 +**Интерфейсы управления:**
67 67  
68 68  * dhtcl;
69 -* Web UI Kubernetes Dashboard;
128 +* Web UI — Kubernetes Dashboard;
70 70  * Deckhouse Commander;
71 -* документация по платформе.
130 +* [[Документация по платформе>>https://deckhouse.ru/documentation/v1/deckhouse-overview.html]].
72 72  )))
73 -|(% style="width:267px" %) |(% style="width:890px" %)(((
74 -Разработка:
132 +|(% style="width:267px" %) |(% style="width:472px" %)(((
133 +**Разработка:**
75 75  
76 76  * модуль delivery (ArgoCD + werf);
77 77  * Canary-deployment (Istio);
78 78  * A/B-тестирование (Istio).
79 79  )))
80 -|(% style="width:267px" %) |(% style="width:890px" %)(((
81 -Балансировка и управление трафиком внутри кластера:
139 +|(% style="width:267px" %) |(% style="width:472px" %)(((
140 +**Балансировка и управление трафиком внутри кластера:**
82 82  
83 -* балансировка запросов между Endpoint’ами сервиса Istio;
142 +* балансировка запросов между Endpoint’ами сервиса — Istio;
84 84  * модуль node-local-dns, кеширующий DNS-сервер.
85 85  )))
86 -|(% style="width:267px" %) |(% style="width:890px" %)(((
87 -Мониторинг:
145 +|(% style="width:267px" %) |(% style="width:472px" %)(((
146 +**Мониторинг:**
88 88  
89 89  * Hubble;
90 90  * Kiali;
... ... @@ -92,23 +92,25 @@
92 92  * Grafana;
93 93  * Модуль upmeter.
94 94  )))
95 -|(% style="width:267px" %) |(% style="width:890px" %)(((
96 -Логирование и журналирование:
154 +|(% style="width:267px" %) |(% style="width:472px" %)(((
155 +**Логирование и журналирование:**
97 97  
98 -* модуль log-shipper - Vector;
99 -* хранение оперативного объема - Loki.
157 +* Модуль log-shipper — Vector.
158 +* Хранение оперативного объема Loki.
100 100  )))
101 -|(% style="width:267px" %) |(% style="width:890px" %)(((
102 -Отказоустойчивость:
160 +|(% style="width:267px" %) |(% style="width:472px" %)(((
161 +**Отказоустойчивость:**
103 103  
104 104  * Service Mesh в режиме федерации или мультикластера на базе Istio.
105 105  )))
106 -|(% style="width:267px" %) |(% style="width:890px" %)(((
107 -Администрирование:
165 +|(% style="width:267px" %) |(% style="width:472px" %)(((
166 +**Администрирование:**
108 108  
109 -* Синхронизация времени на узлах кластера chrony.
110 -* Namespace-configurator аннотации новым неймспейсам в кластере.
111 -* Модуль secret-copier копирование секретов в неймспейсы.
168 +* Синхронизация времени на узлах кластера — chrony.
169 +* Namespace-configurator — аннотации новым [[namespace>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%9F%D1%80%D0%BE%D0%B5%D0%BA%D1%82]] в кластере.
170 +* Модуль secret-copier — копирование секретов в namespace.
112 112  )))
113 113  
114 -
173 +**[[В начало>>doc:Сервис Cloud Kubernetes Clusters.WebHome]] **🡱
174 +**[[К следующему разделу>>doc:Сервис Cloud Kubernetes Clusters.2\. Администрирование.WebHome]] **🡲
175 +**[[К предыдущему разделу>>doc:Сервис Cloud Kubernetes Clusters.WebHome]] 🡰**