Изменения документа 1. Возможности и технические характеристики сервиса
Редактировал(а) Ирина Сафонова 18.03.2024, 22:38
От версии 54.1
отредактировано Ирина Сафонова
на 08.11.2023, 22:25
на 08.11.2023, 22:25
Изменить комментарий:
К данной версии нет комментариев
К версии 2.1
отредактировано Ирина Сафонова
на 04.10.2023, 20:55
на 04.10.2023, 20:55
Изменить комментарий:
К данной версии нет комментариев
Сводка
-
Свойства страницы (3 изменено, 0 добавлено, 0 удалено)
Подробности
- Свойства страницы
-
- Название
-
... ... @@ -1,1 +1,1 @@ 1 -1. Возможности и техническиехарактеристики сервиса1 +1. Возможности сервиса - Родительский документ
-
... ... @@ -1,1 +1,1 @@ 1 - Контейнерная разработка.Сервис Cloud Kubernetes Clusters.WebHome1 +Сервис Cloud Kubernetes Clusters.WebHome - Содержимое
-
... ... @@ -1,175 +1,3 @@ 1 -{{box cssClass="floatinginfobox" title="**Содержание**"}} 2 -{{toc/}} 3 -{{/box}} 1 +Сервис реализован на базе ПО Deckhouse компании Flant. Сервис организуется на базе виртуальной инфраструктуры, размещаемой на ресурсах облачной платформы Cloud Compute beeline cloud. Платформа расположена на территории Российской Федерации. 4 4 5 -(% data-xwiki-non-generated-content="java.util.List" %) 6 -((( 7 -= Авторизация заказчика = 8 - 9 ----- 10 - 11 -Заказчик авторизуется в системе по следующим данным: 12 - 13 -* ссылке URL; 14 -* учетному имени пользователя (логин) и паролю; 15 - 16 -Beeline cloud после БЗ и заключения приложения к договору присылает заказчику авторизационные данные и руководство пользователя на e-mail, указанный в БЗ. **Авторизационные данные** — конфиденциальная информация, предотвращающая несанкционированный доступ к сервису третьих лиц. Заказчик должен предпринять меры для сохранности данных. 17 - 18 -== Ответственность заказчика за авторизационные данные == 19 - 20 -Заказчик несет ответственность за разглашение и утерю авторизационных данных, возможные последствия разглашения или утери авторизационных данных с момента предоставления. 21 -Если заказчик потерял данные или передал их третьим лицам, то beeline cloud не отвечает за утерю и ущерб, понесенный заказчиком в связи с разглашением авторизационных данных, вплоть до получения заказчиком новых авторизационных данных от представителей beeline cloud в установленном порядке. При этом все действия администратора в личном кабинете, являются доказательством волеизъявления заказчика на выполнение этих действий согласно стоимости, указанной в приложении к договору. 22 - 23 -= Основа сервиса = 24 -))) 25 - 26 ----- 27 - 28 -Сервис реализован на базе ПО Deckhouse компании Flant. Сервис организуется на базе виртуальной инфраструктуры, размещаемой на [[ресурсах>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%A0%D0%B5%D1%81%D1%83%D1%80%D1%81%D1%8B]] облачной платформы Cloud Compute beeline cloud. Платформа расположена на территории РФ. 29 - 30 -= Технические характеристики сервиса = 31 - 32 ----- 33 - 34 -== Используемые узлы == 35 - 36 -Сервис разворачивается на следующих [[узла>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%9D%D0%BE%D0%B4%D0%B0]]х [[виртуальных машин>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%92%D0%9C]] (ВМ), обозначаемых следующими наименованиями: 37 - 38 -* {{code language="none"}}Master{{/code}}; 39 -* {{code language="none"}}Worker{{/code}}; 40 -* {{code language="none"}}Frontend{{/code}}; 41 -* {{code language="none"}}System{{/code}}; 42 -* {{code language="none"}}Bootstrap{{/code}}. 43 - 44 -Beeline cloud конфигурирует все вышеперечисленные узлы, кроме {{code language="none"}}Worker{{/code}}, так как узлы не участвуют в клиентской нагрузке и нерабочая нагрузка на эти узлы не находится в зоне ответственности заказчика. Узлы выполняют роль управления сервиса и предоставления функционала платформы Kubernetes и Deckhouse. 45 - 46 -== Доступные вычислительные ресурсы == 47 - 48 -Заказчику в зависимости от потребностей со стороны клиентских приложений доступны для использования [[vCPU>>url:https://wiki.dfcloud.ru/bin/view/Glossary/vCPU]] и [[vRAM>>url:https://wiki.dfcloud.ru/bin/view/Glossary/vRAM]], являющиеся типовой конфигурацией узла {{code language="none"}}Worker{{/code}} ВМ, доступных для работы контейнеров под управлением кластера Kubernetes. Для организации работы сервиса заказчик при необходимости конфигурирует узлы {{code language="none"}}Worker{{/code}} по части vCPU, vRAM и дискового хранилища. 49 - 50 -Заказчик получает виртуальные диски со Storage Policy — SSD. 51 - 52 -Диски предоставляются для: 53 - 54 -* ОС и развертывания прикладного ПО в составе ПО Deckhouse ВМ. Диски обязательны для развертывания и не предоставляются заказчику в пользование по причине их технического назначения. 55 -* Хранения данных в качестве Persistent Volume Claim. Диски необязательны для приобретения и предоставляются заказчику в пользование. Диски могут предоставляться как в качестве дополнительного локального диска, так и в качестве объединенного хранилища на базе модуля LINSTOR. 56 - 57 -== Подключение кластера Kubernetes и платформы Deckhouse == 58 - 59 -Для подключения кластера Kubernetes и платформы Deckhouse заказчика к частным сетям связи клиента или к Интернет заказчик должен заказать одну из нижеуказанных услуг beeline cloud: 60 - 61 -* услуга **Выделенный доступ к сети Интернет**; 62 -* услуга **Виртуальная частная сеть IP VPN**; 63 -* услуга **Виртуальный частный LAN**. 64 - 65 -Beeline cloud предоставляет услуги связи на основе отдельных приложений к договору. Услуги входят в состав сервиса **Cloud Arenadata DB**. Заказчик должен заказать услугу **Выделенный доступ к сети Интернет** с адресом предоставления услуг в указанном в БЗ центре обработки данных beeline cloud, если ВМ подключаются к частным сетям связи заказчика с организацией доступа ВМ к Интернет. 66 - 67 -Услуга** Выделенный доступ к сети Интернет** предоставляется в рамках сервиса 68 - 69 - 70 -= Возможности основного тарифа = 71 - 72 ----- 73 - 74 -Основной тариф включает в себя следующие возможности: 75 - 76 -(% class="table-bordered" style="width:743px" %) 77 -(% class="active" %)|(% style="width:267px" %)((( 78 -**Возможность** 79 -)))|(% style="width:472px" %)**Комментарий** 80 -|(% style="width:267px" %)**Уровень кластера**|(% style="width:472px" %)((( 81 -* Kubernetes; 82 -* Container runtime. 83 -))) 84 -|(% style="width:267px" %)**Управление ресурсами и автоматическое масштабирование кластера**|(% style="width:472px" %)((( 85 -**Модули:** 86 - 87 -* control-plane-manager; 88 -* node-manager; 89 -* priority-class; 90 -* terraform-manager; 91 -* Prometheus-metrics-adapter; 92 -* descheduler; 93 -* pod-reloader. 94 -))) 95 -|(% style="width:267px" %)**Хранение — СХД, хранилище, данные и storage**|(% style="width:472px" %)((( 96 -* Интерфейс для подключения хранилища на базе CEPH. 97 -* Блочное хранилище на базе LINSTOR. 98 -* Модуль local-path-provisioner. 99 -* Поддержка [[снапшотов>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%A1%D0%BD%D0%B0%D0%BF%D1%88%D0%BE%D1%82]]. 100 -))) 101 -|(% style="width:267px" %)**Сеть**|(% style="width:472px" %)((( 102 -* Cilium; 103 -* Flannel. 104 -))) 105 -|(% style="width:267px" %)**Балансировка входящего трафика**|(% style="width:472px" %)((( 106 -* Nginx; 107 -* metalLB. 108 -))) 109 -|(% style="width:267px" %)**Уровень платформы** 110 -|(% style="width:267px" %) |(% style="width:472px" %)((( 111 -**Безопасность:** 112 - 113 -* Внешний доступ к ресурсам [[кластера>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%9A%D0%BB%D0%B0%D1%81%D1%82%D0%B5%D1%80]] посредством OpenVPN. 114 -* Сквозная аутентификация на основе dex. 115 -* Авторизация и доступы на основе RBAC. 116 -* Политики безопасности — gatekeeper. 117 -* Выявление угроз безопасности — Falco. 118 -* Контроль сетевых политик — kube-router или cilium. 119 -* Управление SSL- сертификатами на базе cert-manager. 120 -* Полное шифрование внутрикластерного трафика (mutualTLS) на базе Istio. 121 -* Сканирование уязвимостей на базе Trivy. 122 -* Аудит всех операций с API Kubernetes. 123 -))) 124 -|(% style="width:267px" %) |(% style="width:472px" %)((( 125 -**Интерфейсы управления:** 126 - 127 -* dhtcl; 128 -* Web UI — Kubernetes Dashboard; 129 -* Deckhouse Commander; 130 -* [[Документация по платформе>>https://deckhouse.ru/documentation/v1/deckhouse-overview.html]]. 131 -))) 132 -|(% style="width:267px" %) |(% style="width:472px" %)((( 133 -**Разработка:** 134 - 135 -* модуль delivery (ArgoCD + werf); 136 -* Canary-deployment (Istio); 137 -* A/B-тестирование (Istio). 138 -))) 139 -|(% style="width:267px" %) |(% style="width:472px" %)((( 140 -**Балансировка и управление трафиком внутри кластера:** 141 - 142 -* балансировка запросов между Endpoint’ами сервиса — Istio; 143 -* модуль node-local-dns, кеширующий DNS-сервер. 144 -))) 145 -|(% style="width:267px" %) |(% style="width:472px" %)((( 146 -**Мониторинг:** 147 - 148 -* Hubble; 149 -* Kiali; 150 -* Prometheus; 151 -* Grafana; 152 -* Модуль upmeter. 153 -))) 154 -|(% style="width:267px" %) |(% style="width:472px" %)((( 155 -**Логирование и журналирование:** 156 - 157 -* Модуль log-shipper — Vector. 158 -* Хранение оперативного объема — Loki. 159 -))) 160 -|(% style="width:267px" %) |(% style="width:472px" %)((( 161 -**Отказоустойчивость:** 162 - 163 -* Service Mesh в режиме федерации или мультикластера на базе Istio. 164 -))) 165 -|(% style="width:267px" %) |(% style="width:472px" %)((( 166 -**Администрирование:** 167 - 168 -* Синхронизация времени на узлах кластера — chrony. 169 -* Namespace-configurator — аннотации новым [[namespace>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%9F%D1%80%D0%BE%D0%B5%D0%BA%D1%82]] в кластере. 170 -* Модуль secret-copier — копирование секретов в namespace. 171 -))) 172 - 173 -**[[В начало>>doc:Сервис Cloud Kubernetes Clusters.WebHome]] **🡱 174 -**[[К следующему разделу>>doc:Сервис Cloud Kubernetes Clusters.2\. Администрирование.WebHome]] **🡲 175 -**[[К предыдущему разделу>>doc:Сервис Cloud Kubernetes Clusters.WebHome]] 🡰** 3 +