Редактировал(а) Ирина Сафонова 18.03.2024, 22:38

От версии 55.1
отредактировано Ирина Сафонова
на 08.11.2023, 22:25
Изменить комментарий: К данной версии нет комментариев
К версии 29.1
отредактировано Ирина Сафонова
на 04.10.2023, 21:18
Изменить комментарий: К данной версии нет комментариев

Сводка

Подробности

Свойства страницы
Название
... ... @@ -1,1 +1,1 @@
1 -1. Возможности и технические характеристики сервиса
1 +1. Возможности сервиса
Родительский документ
... ... @@ -1,1 +1,1 @@
1 -Контейнерная разработка.Сервис Cloud Kubernetes Clusters.WebHome
1 +Сервис Cloud Kubernetes Clusters.WebHome
Содержимое
... ... @@ -1,87 +1,28 @@
1 -{{box cssClass="floatinginfobox" title="**Содержание**"}}
1 +**Содержание**
2 +
2 2  {{toc/}}
3 -{{/box}}
4 4  
5 -(% data-xwiki-non-generated-content="java.util.List" %)
6 -(((
7 -= Авторизация заказчика =
8 -
9 -----
10 -
11 -Заказчик авторизуется в системе по следующим данным:
12 -
13 -* ссылке URL;
14 -* учетному имени пользователя (логин) и паролю;
15 -
16 -Beeline cloud после БЗ и заключения приложения к договору присылает заказчику авторизационные данные и руководство пользователя на e-mail, указанный в БЗ. **Авторизационные данные** — конфиденциальная информация, предотвращающая несанкционированный доступ к сервису третьих лиц. Заказчик должен предпринять меры для сохранности данных.
17 -
18 -== Ответственность заказчика за авторизационные данные ==
19 -
20 -Заказчик несет ответственность за разглашение и утерю авторизационных данных, возможные последствия разглашения или утери авторизационных данных с момента предоставления.
21 -Если заказчик потерял данные или передал их третьим лицам, то beeline cloud не отвечает за утерю и ущерб, понесенный заказчиком в связи с разглашением авторизационных данных, вплоть до получения заказчиком новых авторизационных данных от представителей beeline cloud в установленном порядке. При этом все действия администратора в личном кабинете, являются доказательством волеизъявления заказчика на выполнение этих действий согласно стоимости, указанной в приложении к договору.
22 -
23 23  = Основа сервиса =
24 -)))
25 25  
26 26  ----
27 27  
28 -Сервис **Cloud Kubernetes Clusters **реализован на базе ПО Deckhouse компании Flant. Сервис организуется на базе виртуальной инфраструктуры, размещаемой на [[ресурсах>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%A0%D0%B5%D1%81%D1%83%D1%80%D1%81%D1%8B]] облачной платформы Cloud Compute beeline cloud. Платформа расположена на территории РФ.
9 +Сервис реализован на базе ПО Deckhouse компании Flant. Сервис организуется на базе виртуальной инфраструктуры, размещаемой на ресурсах облачной платформы Cloud Compute beeline cloud. Платформа расположена на территории Российской Федерации.
29 29  
30 -= Технические характеристики сервиса =
31 -
32 -----
33 -
34 -== Используемые узлы ==
35 -
36 -Сервис разворачивается на следующих [[узла>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%9D%D0%BE%D0%B4%D0%B0]]х [[виртуальных машин>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%92%D0%9C]] (ВМ), обозначаемых следующими наименованиями:
37 -
38 -* {{code language="none"}}Master{{/code}};
39 -* {{code language="none"}}Worker{{/code}};
40 -* {{code language="none"}}Frontend{{/code}};
41 -* {{code language="none"}}System{{/code}};
42 -* {{code language="none"}}Bootstrap{{/code}}.
43 -
44 -Beeline cloud конфигурирует все вышеперечисленные узлы, кроме {{code language="none"}}Worker{{/code}}, так как узлы не участвуют в клиентской нагрузке и нерабочая нагрузка на эти узлы не находится в зоне ответственности заказчика. Узлы выполняют роль управления сервиса и предоставления функционала платформы Kubernetes и Deckhouse.
45 -
46 -== Доступные вычислительные ресурсы ==
47 -
48 -Заказчику в зависимости от потребностей со стороны клиентских приложений доступны для использования [[vCPU>>url:https://wiki.dfcloud.ru/bin/view/Glossary/vCPU]] и [[vRAM>>url:https://wiki.dfcloud.ru/bin/view/Glossary/vRAM]], являющиеся типовой конфигурацией узла {{code language="none"}}Worker{{/code}} ВМ, доступных для работы контейнеров под управлением кластера Kubernetes. Для организации работы сервиса заказчик при необходимости конфигурирует узлы {{code language="none"}}Worker{{/code}} по части vCPU, vRAM и дискового хранилища.
49 -
50 -Заказчик получает виртуальные диски со Storage Policy — SSD.
51 -
52 -Диски предоставляются для:
53 -
54 -* ОС и развертывания прикладного ПО в составе ПО Deckhouse ВМ. Диски обязательны для развертывания и не предоставляются заказчику в пользование по причине их технического назначения.
55 -* Хранения данных в качестве Persistent Volume Claim. Диски необязательны для приобретения и предоставляются заказчику в пользование. Диски могут предоставляться как в качестве дополнительного локального диска, так и в качестве объединенного хранилища на базе модуля LINSTOR.
56 -
57 -== Подключение кластера Kubernetes и платформы Deckhouse ==
58 -
59 -Для подключения кластера Kubernetes и платформы Deckhouse заказчика к частным сетям связи клиента или к Интернет заказчик должен заказать одну из нижеуказанных услуг beeline cloud:
60 -
61 -* услуга **Выделенный доступ к сети Интернет**;
62 -* услуга **Виртуальная частная сеть IP VPN**;
63 -* услуга **Виртуальный частный LAN**.
64 -
65 -Beeline cloud предоставляет услуги связи на основе отдельных приложений к договору. Услуги входят в состав сервиса **Cloud Arenadata DB**. Заказчик должен заказать услугу **Выделенный доступ к сети Интернет** с адресом предоставления услуг в указанном в БЗ центре обработки данных beeline cloud, если ВМ подключаются к частным сетям связи заказчика с организацией доступа ВМ к Интернет.
66 -
67 -Услуга** Выделенный доступ к сети Интернет** предоставляется в рамках сервиса
68 -
69 -
70 70  = Возможности основного тарифа =
71 71  
72 72  ----
73 73  
74 -Основной тариф включает в себя следующие возможности:
15 +Основной тариф включает в себя следующие возможности
75 75  
76 -(% class="table-bordered" style="width:743px" %)
17 +(% class="table-bordered" style="width:1159px" %)
77 77  (% class="active" %)|(% style="width:267px" %)(((
78 78  **Возможность**
79 -)))|(% style="width:472px" %)**Комментарий**
80 -|(% style="width:267px" %)**Уровень кластера**|(% style="width:472px" %)(((
20 +)))|(% style="width:890px" %)**Комментарий**
21 +|(% style="width:267px" %)**Уровень кластера**|(% style="width:890px" %)(((
81 81  * Kubernetes;
82 82  * Container runtime.
83 83  )))
84 -|(% style="width:267px" %)**Управление ресурсами и автоматическое масштабирование кластера**|(% style="width:472px" %)(((
25 +|(% style="width:267px" %)**Управление ресурсами и автоматическое масштабирование кластера**|(% style="width:890px" %)(((
85 85  **Модули:**
86 86  
87 87  * control-plane-manager;
... ... @@ -92,58 +92,58 @@
92 92  * descheduler;
93 93  * pod-reloader.
94 94  )))
95 -|(% style="width:267px" %)**Хранение — СХД, хранилище, данные и storage**|(% style="width:472px" %)(((
96 -* Интерфейс для подключения хранилища на базе CEPH.
97 -* Блочное хранилище на базе LINSTOR.
98 -* Модуль local-path-provisioner.
99 -* Поддержка [[снапшотов>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%A1%D0%BD%D0%B0%D0%BF%D1%88%D0%BE%D1%82]].
36 +|(% style="width:267px" %)**Хранение — СХД, хранилище, данные и storage**|(% style="width:890px" %)(((
37 +* интерфейс для подключения хранилища на базе CEPH;
38 +* блочное хранилище на базе LINSTOR;
39 +* модуль local-path-provisioner;
40 +* поддержка снапшотов.
100 100  )))
101 -|(% style="width:267px" %)**Сеть**|(% style="width:472px" %)(((
42 +|(% style="width:267px" %)**Сеть**|(% style="width:890px" %)(((
102 102  * Cilium;
103 103  * Flannel.
104 104  )))
105 -|(% style="width:267px" %)**Балансировка входящего трафика**|(% style="width:472px" %)(((
46 +|(% style="width:267px" %)**Балансировка входящего трафика**|(% style="width:890px" %)(((
106 106  * Nginx;
107 107  * metalLB.
108 108  )))
109 -|(% style="width:267px" %)**Уровень платформы**
110 -|(% style="width:267px" %) |(% style="width:472px" %)(((
50 +|(% style="width:267px" %)**Уровень платформы**|(% style="width:890px" %)
51 +|(% style="width:267px" %) |(% style="width:890px" %)(((
111 111  **Безопасность:**
112 112  
113 -* Внешний доступ к ресурсам [[кластера>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%9A%D0%BB%D0%B0%D1%81%D1%82%D0%B5%D1%80]] посредством OpenVPN.
54 +* Внешний доступ к ресурсам кластера посредством OpenVPN.
114 114  * Сквозная аутентификация на основе dex.
115 115  * Авторизация и доступы на основе RBAC.
116 -* Политики безопасности — gatekeeper.
117 -* Выявление угроз безопасности — Falco.
118 -* Контроль сетевых политик — kube-router или cilium.
119 -* Управление SSL- сертификатами на базе cert-manager.
57 +* Политики безопасности gatekeeper.
58 +* Выявление угроз безопасности Falco.
59 +* Контроль сетевых политик kube-router или cilium.
60 +* Управление SSL-сертификатами на базе cert-manager.
120 120  * Полное шифрование внутрикластерного трафика (mutualTLS) на базе Istio.
121 121  * Сканирование уязвимостей на базе Trivy.
122 -* Аудит всех операций с API Kubernetes.
63 +* Аудит всех операций с API Kubernetes
123 123  )))
124 -|(% style="width:267px" %) |(% style="width:472px" %)(((
65 +|(% style="width:267px" %) |(% style="width:890px" %)(((
125 125  **Интерфейсы управления:**
126 126  
127 127  * dhtcl;
128 -* Web UI — Kubernetes Dashboard;
69 +* Web UI Kubernetes Dashboard;
129 129  * Deckhouse Commander;
130 -* [[Документация по платформе>>https://deckhouse.ru/documentation/v1/deckhouse-overview.html]].
71 +* документация по платформе.
131 131  )))
132 -|(% style="width:267px" %) |(% style="width:472px" %)(((
133 -**Разработка:**
73 +|(% style="width:267px" %) |(% style="width:890px" %)(((
74 +Разработка:
134 134  
135 135  * модуль delivery (ArgoCD + werf);
136 136  * Canary-deployment (Istio);
137 137  * A/B-тестирование (Istio).
138 138  )))
139 -|(% style="width:267px" %) |(% style="width:472px" %)(((
140 -**Балансировка и управление трафиком внутри кластера:**
80 +|(% style="width:267px" %) |(% style="width:890px" %)(((
81 +Балансировка и управление трафиком внутри кластера:
141 141  
142 -* балансировка запросов между Endpoint’ами сервиса — Istio;
83 +* балансировка запросов между Endpoint’ами сервиса Istio;
143 143  * модуль node-local-dns, кеширующий DNS-сервер.
144 144  )))
145 -|(% style="width:267px" %) |(% style="width:472px" %)(((
146 -**Мониторинг:**
86 +|(% style="width:267px" %) |(% style="width:890px" %)(((
87 +Мониторинг:
147 147  
148 148  * Hubble;
149 149  * Kiali;
... ... @@ -151,25 +151,23 @@
151 151  * Grafana;
152 152  * Модуль upmeter.
153 153  )))
154 -|(% style="width:267px" %) |(% style="width:472px" %)(((
155 -**Логирование и журналирование:**
95 +|(% style="width:267px" %) |(% style="width:890px" %)(((
96 +Логирование и журналирование:
156 156  
157 -* Модуль log-shipper — Vector.
158 -* Хранение оперативного объема Loki.
98 +* модуль log-shipper - Vector;
99 +* хранение оперативного объема - Loki.
159 159  )))
160 -|(% style="width:267px" %) |(% style="width:472px" %)(((
161 -**Отказоустойчивость:**
101 +|(% style="width:267px" %) |(% style="width:890px" %)(((
102 +Отказоустойчивость:
162 162  
163 163  * Service Mesh в режиме федерации или мультикластера на базе Istio.
164 164  )))
165 -|(% style="width:267px" %) |(% style="width:472px" %)(((
166 -**Администрирование:**
106 +|(% style="width:267px" %) |(% style="width:890px" %)(((
107 +Администрирование:
167 167  
168 -* Синхронизация времени на узлах кластера — chrony.
169 -* Namespace-configurator — аннотации новым [[namespace>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%9F%D1%80%D0%BE%D0%B5%D0%BA%D1%82]] в кластере.
170 -* Модуль secret-copier — копирование секретов в namespace.
109 +* Синхронизация времени на узлах кластера chrony.
110 +* Namespace-configurator аннотации новым неймспейсам в кластере.
111 +* Модуль secret-copier копирование секретов в неймспейсы.
171 171  )))
172 172  
173 -**[[В начало>>doc:Сервис Cloud Kubernetes Clusters.WebHome]] **🡱
174 -**[[К следующему разделу>>doc:Сервис Cloud Kubernetes Clusters.2\. Администрирование.WebHome]] **🡲
175 -**[[К предыдущему разделу>>doc:Сервис Cloud Kubernetes Clusters.WebHome]] 🡰**
114 +