Изменения документа 1. Возможности и технические характеристики сервиса
Редактировал(а) Ирина Сафонова 18.03.2024, 22:38
От версии 53.1
отредактировано Ирина Сафонова
на 08.11.2023, 22:20
на 08.11.2023, 22:20
Изменить комментарий:
К данной версии нет комментариев
К версии 79.1
отредактировано Ирина Сафонова
на 09.11.2023, 16:37
на 09.11.2023, 16:37
Изменить комментарий:
К данной версии нет комментариев
Сводка
-
Свойства страницы (1 изменено, 0 добавлено, 0 удалено)
Подробности
- Свойства страницы
-
- Содержимое
-
... ... @@ -4,6 +4,15 @@ 4 4 5 5 (% data-xwiki-non-generated-content="java.util.List" %) 6 6 ((( 7 +(% data-xwiki-non-generated-content="java.util.List" %) 8 +((( 9 += Основа сервиса = 10 +))) 11 + 12 +---- 13 + 14 +Сервис **Cloud Kubernetes Clusters **реализован на базе ПО Deckhouse компании Flant. Сервис организуется на базе виртуальной инфраструктуры, размещаемой на [[ресурсах>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%A0%D0%B5%D1%81%D1%83%D1%80%D1%81%D1%8B]] облачной платформы Cloud Compute beeline cloud. Платформа расположена на территории РФ. 15 + 7 7 = Авторизация заказчика = 8 8 9 9 ---- ... ... @@ -11,22 +11,15 @@ 11 11 Заказчик авторизуется в системе по следующим данным: 12 12 13 13 * ссылке URL; 14 -* учетному имени пользователя (логин) и паролю ;23 +* учетному имени пользователя (логин) и паролю. 15 15 16 16 Beeline cloud после БЗ и заключения приложения к договору присылает заказчику авторизационные данные и руководство пользователя на e-mail, указанный в БЗ. **Авторизационные данные** — конфиденциальная информация, предотвращающая несанкционированный доступ к сервису третьих лиц. Заказчик должен предпринять меры для сохранности данных. 17 17 18 18 == Ответственность заказчика за авторизационные данные == 19 19 20 -Заказчик несет ответственность за разглашение и утерю авторизационных данных, возможные последствия разглашения или утери авторизационных данных с момента предоставления. 21 -Если заказчик потерял данные или передал их третьим лицам, то beeline cloud не отвечает за утерю и ущерб, понесенный заказчиком в связи с разглашением авторизационных данных, вплоть до получения заказчиком новых авторизационных данных от представителей beeline cloud в установленном порядке. При этом все действия администратора в личном кабинете, являются доказательством волеизъявления заказчика на выполнение этих действий согласно стоимости, указанной в приложении к договору. 22 - 23 -= Основа сервиса = 29 +Заказчик несет ответственность за разглашение и утерю авторизационных данных, возможные последствия разглашения или утери авторизационных данных с момента предоставления. Если заказчик потерял данные или передал их третьим лицам, то beeline cloud не отвечает за утерю и ущерб, понесенный заказчиком в связи с разглашением авторизационных данных, вплоть до получения заказчиком новых авторизационных данных от представителей beeline cloud в установленном порядке. При этом все действия администратора в личном кабинете, являются доказательством волеизъявления заказчика на выполнение этих действий согласно стоимости, указанной в приложении к договору. 24 24 ))) 25 25 26 ----- 27 - 28 -Сервис реализован на базе ПО Deckhouse компании Flant. Сервис организуется на базе виртуальной инфраструктуры, размещаемой на [[ресурсах>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%A0%D0%B5%D1%81%D1%83%D1%80%D1%81%D1%8B]] облачной платформы Cloud Compute beeline cloud. Платформа расположена на территории РФ. 29 - 30 30 = Технические характеристики сервиса = 31 31 32 32 ---- ... ... @@ -54,110 +54,149 @@ 54 54 * ОС и развертывания прикладного ПО в составе ПО Deckhouse ВМ. Диски обязательны для развертывания и не предоставляются заказчику в пользование по причине их технического назначения. 55 55 * Хранения данных в качестве Persistent Volume Claim. Диски необязательны для приобретения и предоставляются заказчику в пользование. Диски могут предоставляться как в качестве дополнительного локального диска, так и в качестве объединенного хранилища на базе модуля LINSTOR. 56 56 59 +== Подключение кластера Kubernetes и платформы Deckhouse == 57 57 61 +Для подключения кластера Kubernetes и платформы Deckhouse заказчика к частным сетям связи клиента или к Интернет заказчик должен заказать одну из нижеуказанных услуг beeline cloud: 62 + 63 +* услуга **Выделенный доступ к сети Интернет**; 64 +* услуга **Виртуальная частная сеть IP VPN**; 65 +* услуга **Виртуальный частный LAN**. 66 + 67 +Beeline cloud предоставляет услуги связи на основе отдельных приложений к договору. Услуги не входят в состав сервиса **Cloud Kubernetes Clusters**. При подключении ВМ к частным сетям связи заказчика с организацией доступа ВМ к интернет, заказчик должен заказать услугу Выделенный доступ к сети Интернет с адресом предоставления услуг в центре данных beeline cloud, указанном в БЗ услуги. 68 + 69 +Услуга** Выделенный доступ к сети Интернет** предоставляется в рамках сервиса **Cloud Kubernetes Clusters**. 70 + 71 +== Ограничения на конфигурации ВМ == 72 + 73 +* vCPU: до 24*. Заказчик определяет количество при согласовании размера Worker-Node. Один vCPU по мощности ограничен ресурсами одного физического ядра хоста [[виртуализации>>url:https://wiki.dfcloud.ru/bin/view/Glossary/%D0%92%D0%B8%D1%80%D1%82%D1%83%D0%B0%D0%BB%D0%B8%D0%B7%D0%B0%CC%81%D1%86%D0%B8%D1%8F]]. 74 +* vRAM: до 512* ГБ. Заказчик определяет объем при согласовании размера Worker-Node. 75 + 58 58 = Возможности основного тарифа = 59 59 60 60 ---- 61 61 62 -Основной тариф включает в себя следующие возможности: 80 +Beeline cloud предоставляет доступ к платформе Deckhouse. Основной тариф включает в себя следующие возможности, разделенные по блокам: 63 63 64 -(% class="table-bordered" style="width:743px" %) 65 -(% class="active" %)|(% style="width:267px" %)((( 66 -**Возможность** 67 -)))|(% style="width:472px" %)**Комментарий** 68 -|(% style="width:267px" %)**Уровень кластера**|(% style="width:472px" %)((( 69 -* Kubernetes; 70 -* Container runtime. 71 -))) 72 -|(% style="width:267px" %)**Управление ресурсами и автоматическое масштабирование кластера**|(% style="width:472px" %)((( 73 -**Модули:** 82 +* Уровень кластера Kubernetes. 83 +* Container Runtime. 84 +* Управление ресурсами кластера, автоматические масштабирование. 85 +* Хранение. 86 +* Сеть. 87 +* Балансировка входяшего трафика. 88 +* Уровень платформы. 89 +* Контроль доступа. 90 +* Обеспечение сохранности данных и отказоустойчивости сервиса. 74 74 75 -* control-plane-manager; 76 -* node-manager; 77 -* priority-class; 78 -* terraform-manager; 79 -* Prometheus-metrics-adapter; 80 -* descheduler; 81 -* pod-reloader. 82 -))) 83 -|(% style="width:267px" %)**Хранение — СХД, хранилище, данные и storage**|(% style="width:472px" %)((( 84 -* Интерфейс для подключения хранилища на базе CEPH. 85 -* Блочное хранилище на базе LINSTOR. 86 -* Модуль local-path-provisioner. 92 +== Уровень кластера Kubernetes == 93 + 94 +Сервис предлагает создание, настройку и удаление: 95 + 96 +* [[Pod>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%9F%D0%BE%D0%B4]]; 97 +* [[Service>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%A1%D0%B5%D1%80%D0%B2%D0%B8%D1%81]]; 98 +* [[Secret>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%A1%D0%B5%D0%BA%D1%80%D0%B5%D1%82%D0%BD%D1%8B%D0%B5%20%D0%BF%D0%B5%D1%80%D0%B5%D0%BC%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5]]; 99 +* ConfigMap; 100 +* [[Deployment>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%A0%D0%B0%D0%B7%D0%B2%D0%B5%D1%80%D1%82%D1%8B%D0%B2%D0%B0%D0%BD%D0%B8%D0%B5]]; 101 +* [[Job>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%97%D0%B0%D0%B4%D0%B0%D0%BD%D0%B8%D0%B5]]; 102 +* [[CronJob>>https://wiki.dfcloud.ru/bin/view/Glossary/CronJob]]; 103 +* [[StatefulSet>>https://wiki.dfcloud.ru/bin/view/Glossary/StatefulSet]]; 104 +* Объекта, гарантирующего доступность копии Pod на каждом узле[[ кластера>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%9A%D0%BB%D0%B0%D1%81%D1%82%D0%B5%D1%80]] ([[DaemonSet>>https://wiki.dfcloud.ru/bin/view/Glossary/DaemonSet]]); 105 +* Объекта, гарантирующего определенное количество экземпляров Pod (DaemonSet). 106 + 107 +== Управление ресурсами кластера, автоматические масштабирование == 108 + 109 +(% class="wikigeneratedid" %) 110 +Для управления и автоматического масштабирование ресурсами кластера сервис **Cloud Kubernetes Clusters **предлагает следующие модули: 111 + 112 +* control-plane-manager 113 +* node-manager 114 +* priority-class 115 +* terraform-manager 116 +* Prometheus-metrics-adapter 117 +* descheduler 118 +* pod-reloader 119 + 120 +== Хранение == 121 + 122 +* Интерфейс для подключения хранилища на базе CEPH. CEPH не предоставляется в сервисе **Cloud Kubernetes Clusters**. 123 +* Блочное хранилище на базе модуля LINSTOR. Хранилище организуется на базе локальных дисков узлов Worker ВМ. 124 +* Модуль local-path-provisioner 87 87 * Поддержка [[снапшотов>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%A1%D0%BD%D0%B0%D0%BF%D1%88%D0%BE%D1%82]]. 126 + 127 +== Сеть == 128 + 129 +* Сетевое взаимодействие внутри кластера на базе Cilium. 130 + 131 +== Балансировка входящего трафика == 132 + 133 +* Балансировщик [[Nginx>>https://wiki.dfcloud.ru/bin/view/Glossary/NGINX]]. 134 +* Выделенный балансировщик на отдельных ВМ платформы Deckhouse — MetalLB. 135 + 136 +== Уровень платформы == 137 + 138 +(% class="table-bordered" style="width:741px" %) 139 +(% class="active" %)|(% style="width:255px" %)**Интерфейс/Модуль**|(% style="width:481px" %)**Состав** 140 +|(% style="width:255px" %)((( 141 +Интерфейсы управления 142 +)))|(% style="width:481px" %)((( 143 +* Dhtcl 144 +* Web ui – Kubernetes Dashboard 145 +* Deckhouse Commander 146 +* Документация платформы 88 88 ))) 89 -|(% style="width:267px" %)**Сеть**|(% style="width:472px" %)((( 90 -* Cilium; 91 -* Flannel. 148 +|(% style="width:255px" %)Разработка|(% style="width:481px" %)((( 149 +* Модуль доставки и интеграции контейнеров (ArgoCD, werf) 150 +* «Канареечные» установки версий (Istio) 151 +* Модуль A/B-тестирования (Istio) 92 92 ))) 93 -|(% style="width:267px" %)**Балансировка входящего трафика**|(% style="width:472px" %)((( 94 -* Nginx; 95 -* metalLB. 153 +|(% style="width:255px" %)((( 154 +Балансировка и управления трафиком 155 +)))|(% style="width:481px" %)((( 156 +* Модуль балансировки запросов между endpoint сервиса (Istio) 157 +* Модуль node-local-dns — кеширующий DNS-сервер 96 96 ))) 97 -|(% style="width:267px" %)**Уровень платформы** 98 -|(% style="width:267px" %) |(% style="width:472px" %)((( 99 -**Безопасность:** 100 - 101 -* Внешний доступ к ресурсам [[кластера>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%9A%D0%BB%D0%B0%D1%81%D1%82%D0%B5%D1%80]] посредством OpenVPN. 102 -* Сквозная аутентификация на основе dex. 103 -* Авторизация и доступы на основе RBAC. 104 -* Политики безопасности — gatekeeper. 105 -* Выявление угроз безопасности — Falco. 106 -* Контроль сетевых политик — kube-router или cilium. 107 -* Управление SSL- сертификатами на базе cert-manager. 108 -* Полное шифрование внутрикластерного трафика (mutualTLS) на базе Istio. 109 -* Сканирование уязвимостей на базе Trivy. 110 -* Аудит всех операций с API Kubernetes. 159 +|(% style="width:255px" %)Мониторинг|(% style="width:481px" %)((( 160 +* Модуль для мониторинга сетевых взаимодействий (Hubble) 161 +* Модуль мониторинга mesh-сети Istio (Kiali) 162 +* Модуль мониторинга утилизации ресурсов, оповещения о событиях и сбора метрик (Prometheus) 163 +* Модуль визуализации метрик (Graphana) 164 +* Модуль сбора метрик доступности компонентов кластера и платформы (Upmeter) 111 111 ))) 112 -|(% style="width:267px" %) |(% style="width:472px" %)((( 113 -**Интерфейсы управления:** 114 - 115 -* dhtcl; 116 -* Web UI — Kubernetes Dashboard; 117 -* Deckhouse Commander; 118 -* [[Документация по платформе>>https://deckhouse.ru/documentation/v1/deckhouse-overview.html]]. 166 +|(% style="width:255px" %)((( 167 +Логирование и журналирование 168 +)))|(% style="width:481px" %)((( 169 +* log-shiper (Vector) 170 +* Модуль хранения оперативного объема (Loki) 119 119 ))) 120 -|(% style="width:267px" %) |(% style="width:472px" %)((( 121 -**Разработка:** 122 - 123 -* модуль delivery (ArgoCD + werf); 124 -* Canary-deployment (Istio); 125 -* A/B-тестирование (Istio). 172 +|(% style="width:255px" %)Отказоустоучивость|(% style="width:481px" %)Service Mesh в режиме федерации на базе Istio 173 +|(% style="width:255px" %)Администрирование|(% style="width:481px" %)((( 174 +* Модуль синхронизации на узлах кластера (Chrony) 175 +* Модуль Namespace-configurator — конфигурирование аннотаций новым [[namespace>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%9F%D1%80%D0%BE%D0%B5%D0%BA%D1%82]] в кластере 176 +* Модуль secret-copier — копирование секретных переменных в Namespace 126 126 ))) 127 -|(% style="width:267px" %) |(% style="width:472px" %)((( 128 -**Балансировка и управление трафиком внутри кластера:** 129 129 130 -* балансировка запросов между Endpoint’ами сервиса — Istio; 131 -* модуль node-local-dns, кеширующий DNS-сервер. 132 -))) 133 -|(% style="width:267px" %) |(% style="width:472px" %)((( 134 -**Мониторинг:** 179 += Технологии и механизмы обеспечения безопасности = 135 135 136 -* Hubble; 137 -* Kiali; 138 -* Prometheus; 139 -* Grafana; 140 -* Модуль upmeter. 141 -))) 142 -|(% style="width:267px" %) |(% style="width:472px" %)((( 143 -**Логирование и журналирование:** 181 +---- 144 144 145 -* Модуль log-shipper — Vector. 146 -* Хранение оперативного объема — Loki. 147 -))) 148 -|(% style="width:267px" %) |(% style="width:472px" %)((( 149 -**Отказоустойчивость:** 183 +Сервис использует следующие технологии и механизмы обеспечения безопасности 150 150 151 -* Service Mesh в режиме федерации или мультикластера на базе Istio. 152 -))) 153 -|(% style="width:267px" %) |(% style="width:472px" %)((( 154 -**Администрирование:** 185 +* контроль доступа: 186 +** сквозная аутентификация при доступе к Личному кабинету (dex); 187 +** авторизация и доступы пользователей (RBAC); 188 +** регулирование политик безопасности (gatekeeper); 189 +** защита от вредоносного программного обеспечения на уровне платформы – сканер уязвимостей Falco и Trivy; 190 +** контроль сетевых политик кластера на уровне платформы модулями kube-router и cilium; 191 +** шифрование внутрикластерного трафика mutualTLS (Istio); 192 +** аудит всех операций API Kubernetes; 193 +** защита от несанкционированного доступа к оборудованию системы: 194 +*** пропускная система; 195 +*** круглосуточное видеонаблюдение; 196 +*** круглосуточная охрана. 155 155 156 -* Синхронизация времени на узлах кластера — chrony. 157 -* Namespace-configurator — аннотации новым [[namespace>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%9F%D1%80%D0%BE%D0%B5%D0%BA%D1%82]] в кластере. 158 -* Модуль secret-copier — копирование секретов в namespace. 159 -))) 198 +* обеспечение сохранности данных и отказоустойчивости системы: 199 +** отказоустойчивые инфраструктурные решения с дублированием компонентов; 200 +** автоматический перенос ВМ при возникновении аварийной ситуации. 160 160 161 -**[[В начало>>doc:Сервис Cloud Kubernetes Clusters.WebHome]] **🡱 162 -**[[К следующему разделу>>doc:Сервис Cloud Kubernetes Clusters.2\. Администрирование.WebHome]] **🡲 163 -**[[К предыдущему разделу>>doc:Сервис Cloud Kubernetes Clusters.WebHome]] 🡰** 202 +**[[В начало>>doc:Контейнерная разработка.Сервис Cloud Kubernetes Clusters.WebHome]] **🡱 203 +**[[К следующему разделу>>doc:Контейнерная разработка.Сервис Cloud Kubernetes Clusters.2\. Администрирование.WebHome]] **🡲 204 +**[[К предыдущему разделу>>doc:Контейнерная разработка.Сервис Cloud Kubernetes Clusters.WebHome]] 🡰**