Изменения документа 1. Возможности и технические характеристики сервиса
Редактировал(а) Ирина Сафонова 18.03.2024, 22:38
От версии 53.1
отредактировано Ирина Сафонова
на 08.11.2023, 22:20
на 08.11.2023, 22:20
Изменить комментарий:
К данной версии нет комментариев
К версии 26.1
отредактировано Ирина Сафонова
на 04.10.2023, 21:14
на 04.10.2023, 21:14
Изменить комментарий:
К данной версии нет комментариев
Сводка
-
Свойства страницы (3 изменено, 0 добавлено, 0 удалено)
Подробности
- Свойства страницы
-
- Название
-
... ... @@ -1,1 +1,1 @@ 1 -1. Возможности и техническиехарактеристики сервиса1 +1. Возможности сервиса - Родительский документ
-
... ... @@ -1,1 +1,1 @@ 1 - Контейнерная разработка.Сервис Cloud Kubernetes Clusters.WebHome1 +Сервис Cloud Kubernetes Clusters.WebHome - Содержимое
-
... ... @@ -1,76 +1,29 @@ 1 -{{box cssClass="floatinginfobox" title="**Содержание**"}} 1 +**Содержание** 2 + 2 2 {{toc/}} 3 -{{/box}} 4 4 5 -(% data-xwiki-non-generated-content="java.util.List" %) 6 -((( 7 -= Авторизация заказчика = 8 - 9 ----- 10 - 11 -Заказчик авторизуется в системе по следующим данным: 12 - 13 -* ссылке URL; 14 -* учетному имени пользователя (логин) и паролю; 15 - 16 -Beeline cloud после БЗ и заключения приложения к договору присылает заказчику авторизационные данные и руководство пользователя на e-mail, указанный в БЗ. **Авторизационные данные** — конфиденциальная информация, предотвращающая несанкционированный доступ к сервису третьих лиц. Заказчик должен предпринять меры для сохранности данных. 17 - 18 -== Ответственность заказчика за авторизационные данные == 19 - 20 -Заказчик несет ответственность за разглашение и утерю авторизационных данных, возможные последствия разглашения или утери авторизационных данных с момента предоставления. 21 -Если заказчик потерял данные или передал их третьим лицам, то beeline cloud не отвечает за утерю и ущерб, понесенный заказчиком в связи с разглашением авторизационных данных, вплоть до получения заказчиком новых авторизационных данных от представителей beeline cloud в установленном порядке. При этом все действия администратора в личном кабинете, являются доказательством волеизъявления заказчика на выполнение этих действий согласно стоимости, указанной в приложении к договору. 22 - 23 23 = Основа сервиса = 24 -))) 25 25 26 26 ---- 27 27 28 -Сервис реализован на базе ПО Deckhouse компании Flant. Сервис организуется на базе виртуальной инфраструктуры, размещаемой на [[ресурсах>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%A0%D0%B5%D1%81%D1%83%D1%80%D1%81%D1%8B]]облачной платформы Cloud Compute beeline cloud. Платформа расположена на территории РФ.9 +Сервис реализован на базе ПО Deckhouse компании Flant. Сервис организуется на базе виртуальной инфраструктуры, размещаемой на ресурсах облачной платформы Cloud Compute beeline cloud. Платформа расположена на территории Российской Федерации. 29 29 30 -= Технические характеристики сервиса = 31 - 32 ----- 33 - 34 -== Используемые узлы == 35 - 36 -Сервис разворачивается на следующих [[узла>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%9D%D0%BE%D0%B4%D0%B0]]х [[виртуальных машин>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%92%D0%9C]] (ВМ), обозначаемых следующими наименованиями: 37 - 38 -* {{code language="none"}}Master{{/code}}; 39 -* {{code language="none"}}Worker{{/code}}; 40 -* {{code language="none"}}Frontend{{/code}}; 41 -* {{code language="none"}}System{{/code}}; 42 -* {{code language="none"}}Bootstrap{{/code}}. 43 - 44 -Beeline cloud конфигурирует все вышеперечисленные узлы, кроме {{code language="none"}}Worker{{/code}}, так как узлы не участвуют в клиентской нагрузке и нерабочая нагрузка на эти узлы не находится в зоне ответственности заказчика. Узлы выполняют роль управления сервиса и предоставления функционала платформы Kubernetes и Deckhouse. 45 - 46 -== Доступные вычислительные ресурсы == 47 - 48 -Заказчику в зависимости от потребностей со стороны клиентских приложений доступны для использования [[vCPU>>url:https://wiki.dfcloud.ru/bin/view/Glossary/vCPU]] и [[vRAM>>url:https://wiki.dfcloud.ru/bin/view/Glossary/vRAM]], являющиеся типовой конфигурацией узла {{code language="none"}}Worker{{/code}} ВМ, доступных для работы контейнеров под управлением кластера Kubernetes. Для организации работы сервиса заказчик при необходимости конфигурирует узлы {{code language="none"}}Worker{{/code}} по части vCPU, vRAM и дискового хранилища. 49 - 50 -Заказчик получает виртуальные диски со Storage Policy — SSD. 51 - 52 -Диски предоставляются для: 53 - 54 -* ОС и развертывания прикладного ПО в составе ПО Deckhouse ВМ. Диски обязательны для развертывания и не предоставляются заказчику в пользование по причине их технического назначения. 55 -* Хранения данных в качестве Persistent Volume Claim. Диски необязательны для приобретения и предоставляются заказчику в пользование. Диски могут предоставляться как в качестве дополнительного локального диска, так и в качестве объединенного хранилища на базе модуля LINSTOR. 56 - 57 - 58 58 = Возможности основного тарифа = 59 59 60 60 ---- 61 61 62 -Основной тариф включает в себя следующие возможности :15 +Основной тариф включает в себя следующие возможности 63 63 64 -(% class="table-bordered" style="width: 743px" %)17 +(% class="table-bordered" style="width:1159px" %) 65 65 (% class="active" %)|(% style="width:267px" %)((( 66 66 **Возможность** 67 -)))|(% style="width: 472px" %)**Комментарий**68 -|(% style="width:267px" %) **Уровень кластера**|(% style="width:472px" %)(((20 +)))|(% style="width:890px" %)**Комментарий** 21 +|(% style="width:267px" %)Уровень кластера|(% style="width:890px" %)((( 69 69 * Kubernetes; 70 70 * Container runtime. 71 71 ))) 72 -|(% style="width:267px" %) **Управление ресурсами и автоматическое масштабирование кластера**|(% style="width:472px" %)(((73 - **Модули:**25 +|(% style="width:267px" %)Управление ресурсами и автоматическое масштабирование кластера|(% style="width:890px" %)((( 26 +Система предлагает следующие модули: 74 74 75 75 * control-plane-manager; 76 76 * node-manager; ... ... @@ -80,58 +80,58 @@ 80 80 * descheduler; 81 81 * pod-reloader. 82 82 ))) 83 -|(% style="width:267px" %) **Хранение — СХД, хранилище, данные и storage**|(% style="width:472px" %)(((84 -* Интерфейс для подключения хранилища на базе CEPH .85 -* Блочное хранилище на базе LINSTOR .86 -* Модуль local-path-provisioner .87 -* Поддержка [[снапшотов>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%A1%D0%BD%D0%B0%D0%BF%D1%88%D0%BE%D1%82]].36 +|(% style="width:267px" %)Хранение — СХД, хранилище, данные и storage|(% style="width:890px" %)((( 37 +* Интерфейс для подключения хранилища на базе CEPH; 38 +* Блочное хранилище на базе LINSTOR; 39 +* Модуль local-path-provisioner; 40 +* Поддержка снапшотов. 88 88 ))) 89 -|(% style="width:267px" %) **Сеть**|(% style="width:472px" %)(((42 +|(% style="width:267px" %)Сеть|(% style="width:890px" %)((( 90 90 * Cilium; 91 91 * Flannel. 92 92 ))) 93 -|(% style="width:267px" %) **Балансировка входящего трафика**|(% style="width:472px" %)(((46 +|(% style="width:267px" %)Балансировка входящего трафика|(% style="width:890px" %)((( 94 94 * Nginx; 95 95 * metalLB. 96 96 ))) 97 -|(% style="width:267px" %) **Уровень платформы**98 -|(% style="width:267px" %) |(% style="width: 472px" %)(((99 - **Безопасность:**50 +|(% style="width:267px" %)Уровень платформы|(% style="width:890px" %) 51 +|(% style="width:267px" %) |(% style="width:890px" %)((( 52 +Безопасность: 100 100 101 -* Внешний доступ к ресурсам [[кластера>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%9A%D0%BB%D0%B0%D1%81%D1%82%D0%B5%D1%80]]посредством OpenVPN.102 -* Сквозная аутентификация на основе dex .103 -* Авторизация и доступы на основе RBAC .104 -* Политики безопасности —gatekeeper.105 -* Выявление угроз безопасности —Falco.106 -* Контроль сетевых политик —kube-router или cilium.107 -* Управление SSL- .108 -* Полное шифрование внутрикластерного трафика (mutualTLS) на базе Istio .109 -* Сканирование уязвимостей на базе Trivy .110 -* Аудит всех операций с API Kubernetes .54 +* Внешний доступ к ресурсам кластера посредством OpenVPN 55 +* Сквозная аутентификация на основе dex 56 +* Авторизация и доступы на основе RBAC 57 +* Политики безопасности – gatekeeper 58 +* Выявление угроз безопасности – Falco 59 +* Контроль сетевых политик – kube-router или cilium 60 +* Управление SSL-сертификатами на базе cert-manager 61 +* Полное шифрование внутрикластерного трафика (mutualTLS) на базе Istio 62 +* Сканирование уязвимостей на базе Trivy 63 +* Аудит всех операций с API Kubernetes 111 111 ))) 112 -|(% style="width:267px" %) |(% style="width: 472px" %)(((113 - **Интерфейсы управления:**65 +|(% style="width:267px" %) |(% style="width:890px" %)((( 66 +Интерфейсы управления: 114 114 115 115 * dhtcl; 116 -* Web UI —Kubernetes Dashboard;69 +* Web UI – Kubernetes Dashboard; 117 117 * Deckhouse Commander; 118 -* [[Документация по платформе>>https://deckhouse.ru/documentation/v1/deckhouse-overview.html]].71 +* Документация по платформе. 119 119 ))) 120 -|(% style="width:267px" %) |(% style="width: 472px" %)(((121 - **Разработка:**73 +|(% style="width:267px" %) |(% style="width:890px" %)((( 74 +Разработка: 122 122 123 -* модуль delivery (ArgoCD + werf);124 -* Canary-deployment (Istio) ;125 -* A/B-тестирование (Istio) .76 +* Модуль delivery (ArgoCD + werf) 77 +* Canary-deployment (Istio) 78 +* A/B-тестирование (Istio) 126 126 ))) 127 -|(% style="width:267px" %) |(% style="width: 472px" %)(((128 - **Балансировка и управление трафиком внутри кластера:**80 +|(% style="width:267px" %) |(% style="width:890px" %)((( 81 +Балансировка и управление трафиком внутри кластера: 129 129 130 -* балансировка запросов между Endpoint’ами сервиса—Istio;131 -* модуль node-local-dns,кеширующий DNS-сервер.83 +* Балансировка запросов между Endpoint’ами сервиса – Istio 84 +* Модуль node-local-dns – кеширующий DNS-сервер 132 132 ))) 133 -|(% style="width:267px" %) |(% style="width: 472px" %)(((134 - **Мониторинг:**86 +|(% style="width:267px" %) |(% style="width:890px" %)((( 87 +Мониторинг: 135 135 136 136 * Hubble; 137 137 * Kiali; ... ... @@ -139,25 +139,23 @@ 139 139 * Grafana; 140 140 * Модуль upmeter. 141 141 ))) 142 -|(% style="width:267px" %) |(% style="width: 472px" %)(((143 - **Логирование и журналирование:**95 +|(% style="width:267px" %) |(% style="width:890px" %)((( 96 +Логирование и журналирование: 144 144 145 -* Модуль log-shipper —Vector.146 -* Хранение оперативного объема —Loki.98 +* Модуль log-shipper - Vector; 99 +* Хранение оперативного объема - Loki. 147 147 ))) 148 -|(% style="width:267px" %) |(% style="width: 472px" %)(((149 - **Отказоустойчивость:**101 +|(% style="width:267px" %) |(% style="width:890px" %)((( 102 +Отказоустойчивость 150 150 151 -* Service Mesh в режиме федерации или мультикластера на базе Istio .104 +* Service Mesh в режиме федерации или мультикластера на базе Istio 152 152 ))) 153 -|(% style="width:267px" %) |(% style="width: 472px" %)(((154 - **Администрирование:**106 +|(% style="width:267px" %) |(% style="width:890px" %)((( 107 +Администрирование: 155 155 156 -* Синхронизация времени на узлах кластера —chrony.157 -* Namespace-configurator —аннотации новым[[namespace>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%9F%D1%80%D0%BE%D0%B5%D0%BA%D1%82]]в кластере.158 -* Модуль secret-copier —копирование секретов вnamespace.109 +* Синхронизация времени на узлах кластера – chrony; 110 +* Namespace-configurator – аннотации новым неймспейсам в кластере; 111 +* Модуль secret-copier – копирование секретов в неймспейсы. 159 159 ))) 160 160 161 -**[[В начало>>doc:Сервис Cloud Kubernetes Clusters.WebHome]] **🡱 162 -**[[К следующему разделу>>doc:Сервис Cloud Kubernetes Clusters.2\. Администрирование.WebHome]] **🡲 163 -**[[К предыдущему разделу>>doc:Сервис Cloud Kubernetes Clusters.WebHome]] 🡰** 114 +