Редактировал(а) Ирина Сафонова 18.03.2024, 22:38

От версии 52.1
отредактировано Ирина Сафонова
на 08.11.2023, 21:54
Изменить комментарий: К данной версии нет комментариев
К версии 85.1
отредактировано Ирина Сафонова
на 09.11.2023, 16:50
Изменить комментарий: К данной версии нет комментариев

Сводка

Подробности

Свойства страницы
Содержимое
... ... @@ -4,6 +4,15 @@
4 4  
5 5  (% data-xwiki-non-generated-content="java.util.List" %)
6 6  (((
7 +(% data-xwiki-non-generated-content="java.util.List" %)
8 +(((
9 += Основа сервиса =
10 +)))
11 +
12 +----
13 +
14 +Сервис **Cloud Kubernetes Clusters **реализован на базе ПО Deckhouse компании Flant. Сервис организуется на базе виртуальной инфраструктуры, размещаемой на [[ресурсах>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%A0%D0%B5%D1%81%D1%83%D1%80%D1%81%D1%8B]] облачной платформы Cloud Compute beeline cloud. Платформа расположена на территории РФ.
15 +
7 7  = Авторизация заказчика =
8 8  
9 9  ----
... ... @@ -11,22 +11,15 @@
11 11  Заказчик авторизуется в системе по следующим данным:
12 12  
13 13  * ссылке URL;
14 -* учетному имени пользователя (логин) и паролю;
23 +* учетному имени пользователя (логин) и паролю.
15 15  
16 16  Beeline cloud после БЗ и заключения приложения к договору присылает заказчику авторизационные данные и руководство пользователя на e-mail, указанный в БЗ. **Авторизационные данные** — конфиденциальная информация, предотвращающая несанкционированный доступ к сервису третьих лиц. Заказчик должен предпринять меры для сохранности данных.
17 17  
18 18  == Ответственность заказчика за авторизационные данные ==
19 19  
20 -Заказчик несет ответственность за разглашение и утерю авторизационных данных, возможные последствия разглашения или утери авторизационных данных с момента предоставления.
21 -Если заказчик потерял данные или передал их третьим лицам, то beeline cloud не отвечает за утерю и ущерб, понесенный заказчиком в связи с разглашением авторизационных данных, вплоть до получения заказчиком новых авторизационных данных от представителей beeline cloud в установленном порядке. При этом все действия администратора в личном кабинете, являются доказательством волеизъявления заказчика на выполнение этих действий согласно стоимости, указанной в приложении к договору.
22 -
23 -= Основа сервиса =
29 +Заказчик несет ответственность за разглашение и утерю авторизационных данных, возможные последствия разглашения или утери авторизационных данных с момента предоставления. Если заказчик потерял данные или передал их третьим лицам, то beeline cloud не отвечает за утерю и ущерб, понесенный заказчиком в связи с разглашением авторизационных данных, вплоть до получения заказчиком новых авторизационных данных от представителей beeline cloud в установленном порядке. При этом все действия администратора в личном кабинете являются доказательством волеизъявления заказчика на выполнение этих действий согласно стоимости, указанной в приложении к договору.
24 24  )))
25 25  
26 -----
27 -
28 -Сервис реализован на базе ПО Deckhouse компании Flant. Сервис организуется на базе виртуальной инфраструктуры, размещаемой на [[ресурсах>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%A0%D0%B5%D1%81%D1%83%D1%80%D1%81%D1%8B]] облачной платформы Cloud Compute beeline cloud. Платформа расположена на территории РФ.
29 -
30 30  = Технические характеристики сервиса =
31 31  
32 32  ----
... ... @@ -33,7 +33,7 @@
33 33  
34 34  == Используемые узлы ==
35 35  
36 -Сервис разворачивается на следующих [[узла>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%9D%D0%BE%D0%B4%D0%B0]]х [[виртуальных машин>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%92%D0%9C]] (ВМ), обозначаемых следующими наименованиями:
38 +Сервис разворачивается на следующих [[узлах>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%9D%D0%BE%D0%B4%D0%B0]] [[виртуальных машин>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%92%D0%9C]] (ВМ):
37 37  
38 38  * {{code language="none"}}Master{{/code}};
39 39  * {{code language="none"}}Worker{{/code}};
... ... @@ -41,117 +41,162 @@
41 41  * {{code language="none"}}System{{/code}};
42 42  * {{code language="none"}}Bootstrap{{/code}}.
43 43  
44 -Beeline cloud конфигурирует все вышеперечисленные узлы, кроме {{code language="none"}}Worker{{/code}}, так как узлы не участвуют в клиентской нагрузке и нерабочая нагрузка на эти узлы не находится в зоне ответственности заказчика. Узлы выполняют роль управления сервиса и предоставления функционала платформы Kubernetes и Deckhouse.
46 +Beeline cloud конфигурирует все вышеперечисленные узлы, кроме [[{{code language="none"}}worker{{/code}}>>url:https://wiki.dfcloud.ru/bin/view/Glossary/%D0%92%D0%BE%D1%80%D0%BA%D0%B5%D1%80-%D0%BD%D0%BE%D0%B4%D0%B0]], так как узлы не участвуют в клиентской нагрузке и нерабочая нагрузка на эти узлы не находится в зоне ответственности заказчика. Узлы выполняют роль управления сервиса и предоставления функционала платформ Kubernetes и Deckhouse.
45 45  
46 46  == Доступные вычислительные ресурсы ==
47 47  
48 48  Заказчику в зависимости от потребностей со стороны клиентских приложений доступны для использования [[vCPU>>url:https://wiki.dfcloud.ru/bin/view/Glossary/vCPU]] и [[vRAM>>url:https://wiki.dfcloud.ru/bin/view/Glossary/vRAM]], являющиеся типовой конфигурацией узла {{code language="none"}}Worker{{/code}} ВМ, доступных для работы контейнеров под управлением кластера Kubernetes. Для организации работы сервиса заказчик при необходимости конфигурирует узлы {{code language="none"}}Worker{{/code}} по части vCPU, vRAM и дискового хранилища.
49 49  
52 +Заказчик получает виртуальные диски со Storage Policy — SSD.
50 50  
54 +Диски предоставляются для:
51 51  
56 +* ОС и развертывания прикладного ПО в составе ПО Deckhouse ВМ. Диски обязательны для развертывания и не предоставляются заказчику в пользование по причине их технического назначения.
57 +* Хранения данных в качестве Persistent Volume Claim. Диски необязательны для приобретения и предоставляются заказчику в пользование. Диски могут предоставляться как в качестве дополнительного локального диска, так и в качестве объединенного хранилища на базе модуля LINSTOR.
58 +
59 +== Подключение кластера Kubernetes и платформы Deckhouse ==
60 +
61 +Для подключения кластера Kubernetes и платформы Deckhouse заказчика к частным сетям связи клиента или к Интернет заказчик должен заказать одну из нижеуказанных услуг beeline cloud:
62 +
63 +* услуга **Выделенный доступ к сети Интернет**;
64 +* услуга **Виртуальная частная сеть IP VPN**;
65 +* услуга **Виртуальный частный LAN**.
66 +
67 +Beeline cloud предоставляет услуги связи на основе отдельных приложений к договору. Услуги не входят в состав сервиса **Cloud Kubernetes Clusters**. При подключении ВМ к частным сетям связи заказчика с организацией доступа ВМ к интернет, заказчик должен заказать услугу Выделенный доступ к сети Интернет с адресом предоставления услуг в центре данных beeline cloud, указанном в БЗ услуги.
68 +
69 +Услуга** Выделенный доступ к сети Интернет** предоставляется в рамках сервиса **Cloud Kubernetes Clusters**.
70 +
71 +== Ограничения на конфигурации ВМ ==
72 +
73 +* vCPU: до 24*. Заказчик определяет количество при согласовании размера Worker-Node. Один vCPU по мощности ограничен ресурсами одного физического ядра хоста [[виртуализации>>url:https://wiki.dfcloud.ru/bin/view/Glossary/%D0%92%D0%B8%D1%80%D1%82%D1%83%D0%B0%D0%BB%D0%B8%D0%B7%D0%B0%CC%81%D1%86%D0%B8%D1%8F]].
74 +* vRAM: до 512* ГБ. Заказчик определяет объем при согласовании размера Worker-Node.
75 +
52 52  = Возможности основного тарифа =
53 53  
54 54  ----
55 55  
56 -Основной тариф включает в себя следующие возможности:
80 +Beeline cloud предоставляет доступ к платформе Deckhouse. Основной тариф включает в себя следующие возможности, разделенные по блокам:
57 57  
58 -(% class="table-bordered" style="width:743px" %)
59 -(% class="active" %)|(% style="width:267px" %)(((
60 -**Возможность**
61 -)))|(% style="width:472px" %)**Комментарий**
62 -|(% style="width:267px" %)**Уровень кластера**|(% style="width:472px" %)(((
63 -* Kubernetes;
64 -* Container runtime.
65 -)))
66 -|(% style="width:267px" %)**Управление ресурсами и автоматическое масштабирование кластера**|(% style="width:472px" %)(((
67 -**Модули:**
82 +* Уровень кластера Kubernetes.
83 +* Container Runtime.
84 +* Управление ресурсами кластера, автоматические масштабирование.
85 +* Хранение.
86 +* Сеть.
87 +* Балансировка входяшего трафика.
88 +* Уровень платформы.
89 +* Контроль доступа.
90 +* Обеспечение сохранности данных и отказоустойчивости сервиса.
68 68  
69 -* control-plane-manager;
70 -* node-manager;
71 -* priority-class;
72 -* terraform-manager;
73 -* Prometheus-metrics-adapter;
74 -* descheduler;
75 -* pod-reloader.
76 -)))
77 -|(% style="width:267px" %)**Хранение — СХД, хранилище, данные и storage**|(% style="width:472px" %)(((
78 -* Интерфейс для подключения хранилища на базе CEPH.
79 -* Блочное хранилище на базе LINSTOR.
80 -* Модуль local-path-provisioner.
92 +== Уровень кластера Kubernetes ==
93 +
94 +Сервис предлагает создание, настройку и удаление:
95 +
96 +* [[Pod>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%9F%D0%BE%D0%B4]];
97 +* [[Service>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%A1%D0%B5%D1%80%D0%B2%D0%B8%D1%81]];
98 +* [[Secret>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%A1%D0%B5%D0%BA%D1%80%D0%B5%D1%82%D0%BD%D1%8B%D0%B5%20%D0%BF%D0%B5%D1%80%D0%B5%D0%BC%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5]];
99 +* ConfigMap;
100 +* [[Deployment>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%A0%D0%B0%D0%B7%D0%B2%D0%B5%D1%80%D1%82%D1%8B%D0%B2%D0%B0%D0%BD%D0%B8%D0%B5]];
101 +* [[Job>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%97%D0%B0%D0%B4%D0%B0%D0%BD%D0%B8%D0%B5]];
102 +* [[CronJob>>https://wiki.dfcloud.ru/bin/view/Glossary/CronJob]];
103 +* [[StatefulSet>>https://wiki.dfcloud.ru/bin/view/Glossary/StatefulSet]];
104 +* Объекта, гарантирующего доступность копии Pod на каждом узле[[ кластера>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%9A%D0%BB%D0%B0%D1%81%D1%82%D0%B5%D1%80]] ([[DaemonSet>>https://wiki.dfcloud.ru/bin/view/Glossary/DaemonSet]]);
105 +* Объекта, гарантирующего определенное количество экземпляров Pod (DaemonSet).
106 +
107 +== Управление ресурсами кластера, автоматические масштабирование ==
108 +
109 +(% class="wikigeneratedid" %)
110 +Для управления и автоматического масштабирование ресурсами кластера сервис **Cloud Kubernetes Clusters **предлагает следующие модули:
111 +
112 +* control-plane-manager
113 +* node-manager
114 +* priority-class
115 +* terraform-manager
116 +* Prometheus-metrics-adapter
117 +* descheduler
118 +* pod-reloader
119 +
120 +== Хранение ==
121 +
122 +* Интерфейс для подключения хранилища на базе CEPH. CEPH не предоставляется в сервисе **Cloud Kubernetes Clusters**.
123 +* Блочное хранилище на базе модуля LINSTOR. Хранилище организуется на базе локальных дисков узлов Worker ВМ.
124 +* Модуль local-path-provisioner
81 81  * Поддержка [[снапшотов>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%A1%D0%BD%D0%B0%D0%BF%D1%88%D0%BE%D1%82]].
126 +
127 +== Сеть ==
128 +
129 +* Сетевое взаимодействие внутри кластера на базе Cilium.
130 +
131 +== Балансировка входящего трафика ==
132 +
133 +* Балансировщик [[Nginx>>https://wiki.dfcloud.ru/bin/view/Glossary/NGINX]].
134 +* Выделенный балансировщик на отдельных ВМ платформы Deckhouse — MetalLB.
135 +
136 +== Уровень платформы ==
137 +
138 +(% class="table-bordered" style="width:741px" %)
139 +(% class="active" %)|(% style="width:255px" %)**Интерфейс/Модуль**|(% style="width:481px" %)**Состав**
140 +|(% style="width:255px" %)(((
141 +Интерфейсы управления
142 +)))|(% style="width:481px" %)(((
143 +* Dhtcl
144 +* Web ui – Kubernetes Dashboard
145 +* Deckhouse Commander
146 +* Документация платформы
82 82  )))
83 -|(% style="width:267px" %)**Сеть**|(% style="width:472px" %)(((
84 -* Cilium;
85 -* Flannel.
148 +|(% style="width:255px" %)Разработка|(% style="width:481px" %)(((
149 +* Модуль доставки и интеграции контейнеров (ArgoCD, werf)
150 +* «Канареечные» установки версий (Istio)
151 +* Модуль A/B-тестирования (Istio)
86 86  )))
87 -|(% style="width:267px" %)**Балансировка входящего трафика**|(% style="width:472px" %)(((
88 -* Nginx;
89 -* metalLB.
153 +|(% style="width:255px" %)(((
154 +Балансировка и управления трафиком
155 +)))|(% style="width:481px" %)(((
156 +* Модуль балансировки запросов между endpoint сервиса (Istio)
157 +* Модуль node-local-dns — кеширующий DNS-сервер
90 90  )))
91 -|(% style="width:267px" %)**Уровень платформы**
92 -|(% style="width:267px" %) |(% style="width:472px" %)(((
93 -**Безопасность:**
94 -
95 -* Внешний доступ к ресурсам [[кластера>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%9A%D0%BB%D0%B0%D1%81%D1%82%D0%B5%D1%80]] посредством OpenVPN.
96 -* Сквозная аутентификация на основе dex.
97 -* Авторизация и доступы на основе RBAC.
98 -* Политики безопасности — gatekeeper.
99 -* Выявление угроз безопасности — Falco.
100 -* Контроль сетевых политик — kube-router или cilium.
101 -* Управление SSL- сертификатами на базе cert-manager.
102 -* Полное шифрование внутрикластерного трафика (mutualTLS) на базе Istio.
103 -* Сканирование уязвимостей на базе Trivy.
104 -* Аудит всех операций с API Kubernetes.
159 +|(% style="width:255px" %)Мониторинг|(% style="width:481px" %)(((
160 +* Модуль для мониторинга сетевых взаимодействий (Hubble)
161 +* Модуль мониторинга mesh-сети Istio (Kiali)
162 +* Модуль мониторинга утилизации ресурсов, оповещения о событиях и сбора метрик (Prometheus)
163 +* Модуль визуализации метрик (Graphana)
164 +* Модуль сбора метрик доступности компонентов кластера и платформы (Upmeter)
105 105  )))
106 -|(% style="width:267px" %) |(% style="width:472px" %)(((
107 -**Интерфейсы управления:**
108 -
109 -* dhtcl;
110 -* Web UI — Kubernetes Dashboard;
111 -* Deckhouse Commander;
112 -* [[Документация по платформе>>https://deckhouse.ru/documentation/v1/deckhouse-overview.html]].
166 +|(% style="width:255px" %)(((
167 +Логирование и журналирование
168 +)))|(% style="width:481px" %)(((
169 +* log-shiper (Vector)
170 +* Модуль хранения оперативного объема (Loki)
113 113  )))
114 -|(% style="width:267px" %) |(% style="width:472px" %)(((
115 -**Разработка:**
116 -
117 -* модуль delivery (ArgoCD + werf);
118 -* Canary-deployment (Istio);
119 -* A/B-тестирование (Istio).
172 +|(% style="width:255px" %)Отказоустоучивость|(% style="width:481px" %)Service Mesh в режиме федерации на базе Istio
173 +|(% style="width:255px" %)Администрирование|(% style="width:481px" %)(((
174 +* Модуль синхронизации на узлах кластера (Chrony)
175 +* Модуль Namespace-configurator — конфигурирование аннотаций новым [[namespace>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%9F%D1%80%D0%BE%D0%B5%D0%BA%D1%82]] в кластере
176 +* Модуль secret-copier — копирование секретных переменных в Namespace
120 120  )))
121 -|(% style="width:267px" %) |(% style="width:472px" %)(((
122 -**Балансировка и управление трафиком внутри кластера:**
123 123  
124 -* балансировка запросов между Endpoint’ами сервиса — Istio;
125 -* модуль node-local-dns, кеширующий DNS-сервер.
126 -)))
127 -|(% style="width:267px" %) |(% style="width:472px" %)(((
128 -**Мониторинг:**
179 += Технологии и механизмы обеспечения безопасности =
129 129  
130 -* Hubble;
131 -* Kiali;
132 -* Prometheus;
133 -* Grafana;
134 -* Модуль upmeter.
135 -)))
136 -|(% style="width:267px" %) |(% style="width:472px" %)(((
137 -**Логирование и журналирование:**
181 +----
138 138  
139 -* Модуль log-shipper — Vector.
140 -* Хранение оперативного объема — Loki.
141 -)))
142 -|(% style="width:267px" %) |(% style="width:472px" %)(((
143 -**Отказоустойчивость:**
183 +Сервис использует следующие технологии и механизмы обеспечения безопасности
144 144  
145 -* Service Mesh в режиме федерации или мультикластера на базе Istio.
146 -)))
147 -|(% style="width:267px" %) |(% style="width:472px" %)(((
148 -**Администрирование:**
185 +* контроль доступа:
186 +** сквозная аутентификация при доступе к Личному кабинету (dex);
187 +** авторизация и доступы пользователей (RBAC);
188 +** регулирование политик безопасности (gatekeeper);
189 +** защита от вредоносного программного обеспечения на уровне платформы – сканер уязвимостей Falco и  Trivy;
190 +** контроль сетевых политик кластера на уровне платформы модулями kube-router и cilium;
191 +** шифрование внутрикластерного трафика mutualTLS (Istio);
192 +** аудит всех операций API Kubernetes;
193 +** защита от несанкционированного доступа к оборудованию системы:
194 +*** пропускная система;
195 +*** круглосуточное видеонаблюдение;
196 +*** круглосуточная охрана.
149 149  
150 -* Синхронизация времени на узлах кластера — chrony.
151 -* Namespace-configurator — аннотации новым [[namespace>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%9F%D1%80%D0%BE%D0%B5%D0%BA%D1%82]] в кластере.
152 -* Модуль secret-copier — копирование секретов в namespace.
153 -)))
198 +* обеспечение сохранности данных и отказоустойчивости системы:
199 +** отказоустойчивые инфраструктурные решения с дублированием компонентов;
200 +** автоматический перенос ВМ при возникновении аварийной ситуации.
154 154  
155 -**[[В начало>>doc:Сервис Cloud Kubernetes Clusters.WebHome]] **🡱
156 -**[[К следующему разделу>>doc:Сервис Cloud Kubernetes Clusters.2\. Администрирование.WebHome]] **🡲
157 -**[[К предыдущему разделу>>doc:Сервис Cloud Kubernetes Clusters.WebHome]] 🡰**
202 +**[[В начало>>doc:Контейнерная разработка.Сервис Cloud Kubernetes Clusters.WebHome]] **🡱
203 +**[[К следующему разделу>>doc:Контейнерная разработка.Сервис Cloud Kubernetes Clusters.2\. Администрирование.WebHome]] **🡲
204 +**[[К предыдущему разделу>>doc:Контейнерная разработка.Сервис Cloud Kubernetes Clusters.WebHome]] 🡰**