Редактировал(а) Ирина Сафонова 18.03.2024, 22:38

От версии 47.1
отредактировано Ирина Сафонова
на 13.10.2023, 22:13
Изменить комментарий: К данной версии нет комментариев
К версии 60.1
отредактировано Ирина Сафонова
на 08.11.2023, 22:49
Изменить комментарий: К данной версии нет комментариев

Сводка

Подробности

Свойства страницы
Название
... ... @@ -1,1 +1,1 @@
1 -1. Возможности сервиса
1 +1. Возможности и технические характеристики сервиса
Родительский документ
... ... @@ -1,1 +1,1 @@
1 -Сервис Cloud Kubernetes Clusters.WebHome
1 +Контейнерная разработка.Сервис Cloud Kubernetes Clusters.WebHome
Содержимое
... ... @@ -1,121 +6,119 @@
1 -(% data-xwiki-non-generated-content="java.util.List" %)
2 -(((
3 -
4 -)))
5 -
6 6  {{box cssClass="floatinginfobox" title="**Содержание**"}}
7 7  {{toc/}}
8 8  {{/box}}
9 9  
5 +(% data-xwiki-non-generated-content="java.util.List" %)
6 +(((
7 += Авторизация заказчика =
8 +
9 +----
10 +
11 +Заказчик авторизуется в системе по следующим данным:
12 +
13 +* ссылке URL;
14 +* учетному имени пользователя (логин) и паролю;
15 +
16 +Beeline cloud после БЗ и заключения приложения к договору присылает заказчику авторизационные данные и руководство пользователя на e-mail, указанный в БЗ. **Авторизационные данные** — конфиденциальная информация, предотвращающая несанкционированный доступ к сервису третьих лиц. Заказчик должен предпринять меры для сохранности данных.
17 +
18 +== Ответственность заказчика за авторизационные данные ==
19 +
20 +Заказчик несет ответственность за разглашение и утерю авторизационных данных, возможные последствия разглашения или утери авторизационных данных с момента предоставления.
21 +Если заказчик потерял данные или передал их третьим лицам, то beeline cloud не отвечает за утерю и ущерб, понесенный заказчиком в связи с разглашением авторизационных данных, вплоть до получения заказчиком новых авторизационных данных от представителей beeline cloud в установленном порядке. При этом все действия администратора в личном кабинете, являются доказательством волеизъявления заказчика на выполнение этих действий согласно стоимости, указанной в приложении к договору.
22 +
10 10  = Основа сервиса =
24 +)))
11 11  
12 12  ----
13 13  
14 -Сервис реализован на базе ПО Deckhouse компании Flant. Сервис организуется на базе виртуальной инфраструктуры, размещаемой на [[ресурсах>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%A0%D0%B5%D1%81%D1%83%D1%80%D1%81%D1%8B]] облачной платформы Cloud Compute beeline cloud. Платформа расположена на территории РФ.
28 +Сервис **Cloud Kubernetes Clusters **реализован на базе ПО Deckhouse компании Flant. Сервис организуется на базе виртуальной инфраструктуры, размещаемой на [[ресурсах>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%A0%D0%B5%D1%81%D1%83%D1%80%D1%81%D1%8B]] облачной платформы Cloud Compute beeline cloud. Платформа расположена на территории РФ.
15 15  
30 += Технические характеристики сервиса =
31 +
32 +----
33 +
34 +== Используемые узлы ==
35 +
36 +Сервис разворачивается на следующих [[узла>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%9D%D0%BE%D0%B4%D0%B0]]х [[виртуальных машин>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%92%D0%9C]] (ВМ), обозначаемых следующими наименованиями:
37 +
38 +* {{code language="none"}}Master{{/code}};
39 +* {{code language="none"}}Worker{{/code}};
40 +* {{code language="none"}}Frontend{{/code}};
41 +* {{code language="none"}}System{{/code}};
42 +* {{code language="none"}}Bootstrap{{/code}}.
43 +
44 +Beeline cloud конфигурирует все вышеперечисленные узлы, кроме {{code language="none"}}Worker{{/code}}, так как узлы не участвуют в клиентской нагрузке и нерабочая нагрузка на эти узлы не находится в зоне ответственности заказчика. Узлы выполняют роль управления сервиса и предоставления функционала платформы Kubernetes и Deckhouse.
45 +
46 +== Доступные вычислительные ресурсы ==
47 +
48 +Заказчику в зависимости от потребностей со стороны клиентских приложений доступны для использования [[vCPU>>url:https://wiki.dfcloud.ru/bin/view/Glossary/vCPU]] и [[vRAM>>url:https://wiki.dfcloud.ru/bin/view/Glossary/vRAM]], являющиеся типовой конфигурацией узла {{code language="none"}}Worker{{/code}} ВМ, доступных для работы контейнеров под управлением кластера Kubernetes. Для организации работы сервиса заказчик при необходимости конфигурирует узлы {{code language="none"}}Worker{{/code}} по части vCPU, vRAM и дискового хранилища.
49 +
50 +Заказчик получает виртуальные диски со Storage Policy — SSD.
51 +
52 +Диски предоставляются для:
53 +
54 +* ОС и развертывания прикладного ПО в составе ПО Deckhouse ВМ. Диски обязательны для развертывания и не предоставляются заказчику в пользование по причине их технического назначения.
55 +* Хранения данных в качестве Persistent Volume Claim. Диски необязательны для приобретения и предоставляются заказчику в пользование. Диски могут предоставляться как в качестве дополнительного локального диска, так и в качестве объединенного хранилища на базе модуля LINSTOR.
56 +
57 +== Подключение кластера Kubernetes и платформы Deckhouse ==
58 +
59 +Для подключения кластера Kubernetes и платформы Deckhouse заказчика к частным сетям связи клиента или к Интернет заказчик должен заказать одну из нижеуказанных услуг beeline cloud:
60 +
61 +* услуга **Выделенный доступ к сети Интернет**;
62 +* услуга **Виртуальная частная сеть IP VPN**;
63 +* услуга **Виртуальный частный LAN**.
64 +
65 +Beeline cloud предоставляет услуги связи на основе отдельных приложений к договору. Услуги не входят в состав сервиса **Cloud Kubernetes Clusters**. При подключении ВМ к частным сетям связи заказчика с организацией доступа ВМ к интернет, заказчик должен заказать услугу Выделенный доступ к сети Интернет с адресом предоставления услуг в центре данных beeline cloud, указанном в БЗ услуги.
66 +
67 +Услуга** Выделенный доступ к сети Интернет** предоставляется в рамках сервиса **Cloud Kubernetes Clusters**.
68 +
69 +== Ограничения на конфигурации ВМ ==
70 +
71 +* vCPU: до 24*. Заказчик определяет количество при согласовании размера Worker-Node. Один vCPU по мощности ограничен ресурсами одного физического ядра хоста [[виртуализации>>url:https://wiki.dfcloud.ru/bin/view/Glossary/%D0%92%D0%B8%D1%80%D1%82%D1%83%D0%B0%D0%BB%D0%B8%D0%B7%D0%B0%CC%81%D1%86%D0%B8%D1%8F]].
72 +* vRAM: до 512* ГБ. Заказчик определяет объем при согласовании размера Worker-Node.
73 +
16 16  = Возможности основного тарифа =
17 17  
18 18  ----
19 19  
20 -Основной тариф включает в себя следующие возможности:
78 +Beeline cloud предоставляет доступ к платформе Deckhouse. Основной тариф включает в себя следующие возможности, разделенные по блокам:
21 21  
22 -(% class="table-bordered" style="width:743px" %)
23 -(% class="active" %)|(% style="width:267px" %)(((
24 -**Возможность**
25 -)))|(% style="width:472px" %)**Комментарий**
26 -|(% style="width:267px" %)**Уровень кластера**|(% style="width:472px" %)(((
27 -* Kubernetes;
28 -* Container runtime.
29 -)))
30 -|(% style="width:267px" %)**Управление ресурсами и автоматическое масштабирование кластера**|(% style="width:472px" %)(((
31 -**Модули:**
80 +* Уровень кластера Kubernetes.
81 +* Container Runtime.
82 +* Управление ресурсами кластера, автоматические масштабирование.
83 +* Хранение.
84 +* Сеть.
85 +* Балансировка входяшего трафика.
86 +* Уровень платформы.
87 +* Контроль доступа.
88 +* Обеспечение сохранности данных и отказоустойчивости сервиса.
32 32  
33 -* control-plane-manager;
34 -* node-manager;
35 -* priority-class;
36 -* terraform-manager;
37 -* Prometheus-metrics-adapter;
38 -* descheduler;
39 -* pod-reloader.
40 -)))
41 -|(% style="width:267px" %)**Хранение — СХД, хранилище, данные и storage**|(% style="width:472px" %)(((
42 -* Интерфейс для подключения хранилища на базе CEPH.
43 -* Блочное хранилище на базе LINSTOR.
44 -* Модуль local-path-provisioner.
45 -* Поддержка [[снапшотов>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%A1%D0%BD%D0%B0%D0%BF%D1%88%D0%BE%D1%82]].
46 -)))
47 -|(% style="width:267px" %)**Сеть**|(% style="width:472px" %)(((
48 -* Cilium;
49 -* Flannel.
50 -)))
51 -|(% style="width:267px" %)**Балансировка входящего трафика**|(% style="width:472px" %)(((
52 -* Nginx;
53 -* metalLB.
54 -)))
55 -|(% style="width:267px" %)**Уровень платформы**
56 -|(% style="width:267px" %) |(% style="width:472px" %)(((
57 -**Безопасность:**
90 +Уровень кластера Kubernetes
58 58  
59 -* Внешний доступ к ресурсам [[кластера>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%9A%D0%BB%D0%B0%D1%81%D1%82%D0%B5%D1%80]] посредством OpenVPN.
60 -* Сквозная аутентификация на основе dex.
61 -* Авторизация и доступы на основе RBAC.
62 -* Политики безопасности — gatekeeper.
63 -* Выявление угроз безопасности — Falco.
64 -* Контроль сетевых политик — kube-router или cilium.
65 -* Управление SSL- сертификатами на базе cert-manager.
66 -* Полное шифрование внутрикластерного трафика (mutualTLS) на базе Istio.
67 -* Сканирование уязвимостей на базе Trivy.
68 -* Аудит всех операций с API Kubernetes.
69 -)))
70 -|(% style="width:267px" %) |(% style="width:472px" %)(((
71 -**Интерфейсы управления:**
92 +Сервис предлагает создание, настройку и удаление:
72 72  
73 -* dhtcl;
74 -* Web UI — Kubernetes Dashboard;
75 -* Deckhouse Commander;
76 -* [[Документация по платформе>>https://deckhouse.ru/documentation/v1/deckhouse-overview.html]].
77 -)))
78 -|(% style="width:267px" %) |(% style="width:472px" %)(((
79 -**Разработка:**
94 +Pod
80 80  
81 -* модуль delivery (ArgoCD + werf);
82 -* Canary-deployment (Istio);
83 -* A/B-тестирование (Istio).
84 -)))
85 -|(% style="width:267px" %) |(% style="width:472px" %)(((
86 -**Балансировка и управление трафиком внутри кластера:**
96 +Service
87 87  
88 -* балансировка запросов между Endpoint’ами сервиса — Istio;
89 -* модуль node-local-dns, кеширующий DNS-сервер.
90 -)))
91 -|(% style="width:267px" %) |(% style="width:472px" %)(((
92 -**Мониторинг:**
98 +Secret
93 93  
94 -* Hubble;
95 -* Kiali;
96 -* Prometheus;
97 -* Grafana;
98 -* Модуль upmeter.
99 -)))
100 -|(% style="width:267px" %) |(% style="width:472px" %)(((
101 -**Логирование и журналирование:**
100 +ConfigMap
102 102  
103 -* Модуль log-shipper — Vector.
104 -* Хранение оперативного объема — Loki.
105 -)))
106 -|(% style="width:267px" %) |(% style="width:472px" %)(((
107 -**Отказоустойчивость:**
102 +Deployment
108 108  
109 -* Service Mesh в режиме федерации или мультикластера на базе Istio.
110 -)))
111 -|(% style="width:267px" %) |(% style="width:472px" %)(((
112 -**Администрирование:**
104 +Job
113 113  
114 -* Синхронизация времени на узлах кластера — chrony.
115 -* Namespace-configurator — аннотации новым [[namespace>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%9F%D1%80%D0%BE%D0%B5%D0%BA%D1%82]] в кластере.
116 -* Модуль secret-copier — копирование секретов в namespace.
117 -)))
106 +CronJob
118 118  
108 +StatefulSet
109 +
110 +DaemonSet
111 +
112 +объекта, гарантирующего доступность копии Pod на каждом узле кластера (DaemonSet)
113 +
114 +объекта, гарантирующего определенное количество экземпляров Pod (DaemonSet)
115 +
116 +
119 119  **[[В начало>>doc:Сервис Cloud Kubernetes Clusters.WebHome]] **🡱
120 120  **[[К следующему разделу>>doc:Сервис Cloud Kubernetes Clusters.2\. Администрирование.WebHome]] **🡲
121 121  **[[К предыдущему разделу>>doc:Сервис Cloud Kubernetes Clusters.WebHome]] 🡰**