Изменения документа 1. Возможности и технические характеристики сервиса
Редактировал(а) Ирина Сафонова 18.03.2024, 22:38
От версии 52.1
отредактировано Ирина Сафонова
на 08.11.2023, 21:54
на 08.11.2023, 21:54
Изменить комментарий:
К данной версии нет комментариев
К версии 34.1
отредактировано Ирина Сафонова
на 06.10.2023, 03:15
на 06.10.2023, 03:15
Изменить комментарий:
К данной версии нет комментариев
Сводка
-
Свойства страницы (3 изменено, 0 добавлено, 0 удалено)
Подробности
- Свойства страницы
-
- Название
-
... ... @@ -1,1 +1,1 @@ 1 -1. Возможности и техническиехарактеристики сервиса1 +1. Возможности сервиса - Родительский документ
-
... ... @@ -1,1 +1,1 @@ 1 - Контейнерная разработка.Сервис Cloud Kubernetes Clusters.WebHome1 +Сервис Cloud Kubernetes Clusters.WebHome - Содержимое
-
... ... @@ -1,59 +1,18 @@ 1 -{{box cssClass="floatinginfobox" title="**Содержание**"}} 1 +**Содержание** 2 + 2 2 {{toc/}} 3 -{{/box}} 4 4 5 -(% data-xwiki-non-generated-content="java.util.List" %) 6 -((( 7 -= Авторизация заказчика = 8 - 9 ----- 10 - 11 -Заказчик авторизуется в системе по следующим данным: 12 - 13 -* ссылке URL; 14 -* учетному имени пользователя (логин) и паролю; 15 - 16 -Beeline cloud после БЗ и заключения приложения к договору присылает заказчику авторизационные данные и руководство пользователя на e-mail, указанный в БЗ. **Авторизационные данные** — конфиденциальная информация, предотвращающая несанкционированный доступ к сервису третьих лиц. Заказчик должен предпринять меры для сохранности данных. 17 - 18 -== Ответственность заказчика за авторизационные данные == 19 - 20 -Заказчик несет ответственность за разглашение и утерю авторизационных данных, возможные последствия разглашения или утери авторизационных данных с момента предоставления. 21 -Если заказчик потерял данные или передал их третьим лицам, то beeline cloud не отвечает за утерю и ущерб, понесенный заказчиком в связи с разглашением авторизационных данных, вплоть до получения заказчиком новых авторизационных данных от представителей beeline cloud в установленном порядке. При этом все действия администратора в личном кабинете, являются доказательством волеизъявления заказчика на выполнение этих действий согласно стоимости, указанной в приложении к договору. 22 - 23 23 = Основа сервиса = 24 -))) 25 25 26 26 ---- 27 27 28 -Сервис реализован на базе ПО Deckhouse компании Flant. Сервис организуется на базе виртуальной инфраструктуры, размещаемой на [[ресурсах>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%A0%D0%B5%D1%81%D1%83%D1%80%D1%81%D1%8B]]облачной платформы Cloud Compute beeline cloud. Платформа расположена на территории РФ.9 +Сервис реализован на базе ПО Deckhouse компании Flant. Сервис организуется на базе виртуальной инфраструктуры, размещаемой на ресурсах облачной платформы Cloud Compute beeline cloud. Платформа расположена на территории Российской Федерации. 29 29 30 -= Технические характеристики сервиса = 31 - 32 ----- 33 - 34 -== Используемые узлы == 35 - 36 -Сервис разворачивается на следующих [[узла>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%9D%D0%BE%D0%B4%D0%B0]]х [[виртуальных машин>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%92%D0%9C]] (ВМ), обозначаемых следующими наименованиями: 37 - 38 -* {{code language="none"}}Master{{/code}}; 39 -* {{code language="none"}}Worker{{/code}}; 40 -* {{code language="none"}}Frontend{{/code}}; 41 -* {{code language="none"}}System{{/code}}; 42 -* {{code language="none"}}Bootstrap{{/code}}. 43 - 44 -Beeline cloud конфигурирует все вышеперечисленные узлы, кроме {{code language="none"}}Worker{{/code}}, так как узлы не участвуют в клиентской нагрузке и нерабочая нагрузка на эти узлы не находится в зоне ответственности заказчика. Узлы выполняют роль управления сервиса и предоставления функционала платформы Kubernetes и Deckhouse. 45 - 46 -== Доступные вычислительные ресурсы == 47 - 48 -Заказчику в зависимости от потребностей со стороны клиентских приложений доступны для использования [[vCPU>>url:https://wiki.dfcloud.ru/bin/view/Glossary/vCPU]] и [[vRAM>>url:https://wiki.dfcloud.ru/bin/view/Glossary/vRAM]], являющиеся типовой конфигурацией узла {{code language="none"}}Worker{{/code}} ВМ, доступных для работы контейнеров под управлением кластера Kubernetes. Для организации работы сервиса заказчик при необходимости конфигурирует узлы {{code language="none"}}Worker{{/code}} по части vCPU, vRAM и дискового хранилища. 49 - 50 - 51 - 52 52 = Возможности основного тарифа = 53 53 54 54 ---- 55 55 56 -Основной тариф включает в себя следующие возможности :15 +Основной тариф включает в себя следующие возможности 57 57 58 58 (% class="table-bordered" style="width:743px" %) 59 59 (% class="active" %)|(% style="width:267px" %)((( ... ... @@ -75,10 +75,10 @@ 75 75 * pod-reloader. 76 76 ))) 77 77 |(% style="width:267px" %)**Хранение — СХД, хранилище, данные и storage**|(% style="width:472px" %)((( 78 -* Интерфейс для подключения хранилища на базе CEPH.79 -* Блочное хранилище на базе LINSTOR.80 -* Модуль local-path-provisioner.81 -* Поддержка[[снапшотов>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%A1%D0%BD%D0%B0%D0%BF%D1%88%D0%BE%D1%82]].37 +* интерфейс для подключения хранилища на базе CEPH; 38 +* блочное хранилище на базе LINSTOR; 39 +* модуль local-path-provisioner; 40 +* поддержка снапшотов. 82 82 ))) 83 83 |(% style="width:267px" %)**Сеть**|(% style="width:472px" %)((( 84 84 * Cilium; ... ... @@ -92,7 +92,7 @@ 92 92 |(% style="width:267px" %) |(% style="width:472px" %)((( 93 93 **Безопасность:** 94 94 95 -* Внешний доступ к ресурсам [[кластера>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%9A%D0%BB%D0%B0%D1%81%D1%82%D0%B5%D1%80]]посредством OpenVPN.54 +* Внешний доступ к ресурсам кластера посредством OpenVPN. 96 96 * Сквозная аутентификация на основе dex. 97 97 * Авторизация и доступы на основе RBAC. 98 98 * Политики безопасности — gatekeeper. ... ... @@ -101,7 +101,7 @@ 101 101 * Управление SSL- сертификатами на базе cert-manager. 102 102 * Полное шифрование внутрикластерного трафика (mutualTLS) на базе Istio. 103 103 * Сканирование уязвимостей на базе Trivy. 104 -* Аудит всех операций с API Kubernetes .63 +* Аудит всех операций с API Kubernetes 105 105 ))) 106 106 |(% style="width:267px" %) |(% style="width:472px" %)((( 107 107 **Интерфейсы управления:** ... ... @@ -109,7 +109,7 @@ 109 109 * dhtcl; 110 110 * Web UI — Kubernetes Dashboard; 111 111 * Deckhouse Commander; 112 -* [[Документация по платформе>>https://deckhouse.ru/documentation/v1/deckhouse-overview.html]].71 +* документация по платформе. 113 113 ))) 114 114 |(% style="width:267px" %) |(% style="width:472px" %)((( 115 115 **Разработка:** ... ... @@ -136,8 +136,8 @@ 136 136 |(% style="width:267px" %) |(% style="width:472px" %)((( 137 137 **Логирование и журналирование:** 138 138 139 -* Модуль log-shipper — Vector.140 -* Хранение оперативного объема — Loki.98 +* модуль log-shipper — Vector; 99 +* хранение оперативного объема — Loki. 141 141 ))) 142 142 |(% style="width:267px" %) |(% style="width:472px" %)((( 143 143 **Отказоустойчивость:** ... ... @@ -148,8 +148,8 @@ 148 148 **Администрирование:** 149 149 150 150 * Синхронизация времени на узлах кластера — chrony. 151 -* Namespace-configurator — аннотации новым [[namespace>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%9F%D1%80%D0%BE%D0%B5%D0%BA%D1%82]]в кластере.152 -* Модуль secret-copier — копирование секретов в namespace.110 +* Namespace-configurator — аннотации новым неймспейсам в кластере. 111 +* Модуль secret-copier — копирование секретов в неймспейсы. 153 153 ))) 154 154 155 155 **[[В начало>>doc:Сервис Cloud Kubernetes Clusters.WebHome]] **🡱