Редактировал(а) Ирина Сафонова 18.03.2024, 22:38

От версии 56.1
отредактировано Ирина Сафонова
на 08.11.2023, 22:37
Изменить комментарий: К данной версии нет комментариев
К версии 2.1
отредактировано Ирина Сафонова
на 04.10.2023, 20:55
Изменить комментарий: К данной версии нет комментариев

Сводка

Подробности

Свойства страницы
Название
... ... @@ -1,1 +1,1 @@
1 -1. Возможности и технические характеристики сервиса
1 +1. Возможности сервиса
Родительский документ
... ... @@ -1,1 +1,1 @@
1 -Контейнерная разработка.Сервис Cloud Kubernetes Clusters.WebHome
1 +Сервис Cloud Kubernetes Clusters.WebHome
Содержимое
... ... @@ -1,177 +1,3 @@
1 -{{box cssClass="floatinginfobox" title="**Содержание**"}}
2 -{{toc/}}
3 -{{/box}}
1 +Сервис реализован на базе ПО Deckhouse компании Flant. Сервис организуется на базе виртуальной инфраструктуры, размещаемой на ресурсах облачной платформы Cloud Compute beeline cloud. Платформа расположена на территории Российской Федерации.
4 4  
5 -(% data-xwiki-non-generated-content="java.util.List" %)
6 -(((
7 -= Авторизация заказчика =
8 -
9 -----
10 -
11 -Заказчик авторизуется в системе по следующим данным:
12 -
13 -* ссылке URL;
14 -* учетному имени пользователя (логин) и паролю;
15 -
16 -Beeline cloud после БЗ и заключения приложения к договору присылает заказчику авторизационные данные и руководство пользователя на e-mail, указанный в БЗ. **Авторизационные данные** — конфиденциальная информация, предотвращающая несанкционированный доступ к сервису третьих лиц. Заказчик должен предпринять меры для сохранности данных.
17 -
18 -== Ответственность заказчика за авторизационные данные ==
19 -
20 -Заказчик несет ответственность за разглашение и утерю авторизационных данных, возможные последствия разглашения или утери авторизационных данных с момента предоставления.
21 -Если заказчик потерял данные или передал их третьим лицам, то beeline cloud не отвечает за утерю и ущерб, понесенный заказчиком в связи с разглашением авторизационных данных, вплоть до получения заказчиком новых авторизационных данных от представителей beeline cloud в установленном порядке. При этом все действия администратора в личном кабинете, являются доказательством волеизъявления заказчика на выполнение этих действий согласно стоимости, указанной в приложении к договору.
22 -
23 -= Основа сервиса =
24 -)))
25 -
26 -----
27 -
28 -Сервис **Cloud Kubernetes Clusters **реализован на базе ПО Deckhouse компании Flant. Сервис организуется на базе виртуальной инфраструктуры, размещаемой на [[ресурсах>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%A0%D0%B5%D1%81%D1%83%D1%80%D1%81%D1%8B]] облачной платформы Cloud Compute beeline cloud. Платформа расположена на территории РФ.
29 -
30 -= Технические характеристики сервиса =
31 -
32 -----
33 -
34 -== Используемые узлы ==
35 -
36 -Сервис разворачивается на следующих [[узла>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%9D%D0%BE%D0%B4%D0%B0]]х [[виртуальных машин>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%92%D0%9C]] (ВМ), обозначаемых следующими наименованиями:
37 -
38 -* {{code language="none"}}Master{{/code}};
39 -* {{code language="none"}}Worker{{/code}};
40 -* {{code language="none"}}Frontend{{/code}};
41 -* {{code language="none"}}System{{/code}};
42 -* {{code language="none"}}Bootstrap{{/code}}.
43 -
44 -Beeline cloud конфигурирует все вышеперечисленные узлы, кроме {{code language="none"}}Worker{{/code}}, так как узлы не участвуют в клиентской нагрузке и нерабочая нагрузка на эти узлы не находится в зоне ответственности заказчика. Узлы выполняют роль управления сервиса и предоставления функционала платформы Kubernetes и Deckhouse.
45 -
46 -== Доступные вычислительные ресурсы ==
47 -
48 -Заказчику в зависимости от потребностей со стороны клиентских приложений доступны для использования [[vCPU>>url:https://wiki.dfcloud.ru/bin/view/Glossary/vCPU]] и [[vRAM>>url:https://wiki.dfcloud.ru/bin/view/Glossary/vRAM]], являющиеся типовой конфигурацией узла {{code language="none"}}Worker{{/code}} ВМ, доступных для работы контейнеров под управлением кластера Kubernetes. Для организации работы сервиса заказчик при необходимости конфигурирует узлы {{code language="none"}}Worker{{/code}} по части vCPU, vRAM и дискового хранилища.
49 -
50 -Заказчик получает виртуальные диски со Storage Policy — SSD.
51 -
52 -Диски предоставляются для:
53 -
54 -* ОС и развертывания прикладного ПО в составе ПО Deckhouse ВМ. Диски обязательны для развертывания и не предоставляются заказчику в пользование по причине их технического назначения.
55 -* Хранения данных в качестве Persistent Volume Claim. Диски необязательны для приобретения и предоставляются заказчику в пользование. Диски могут предоставляться как в качестве дополнительного локального диска, так и в качестве объединенного хранилища на базе модуля LINSTOR.
56 -
57 -== Подключение кластера Kubernetes и платформы Deckhouse ==
58 -
59 -Для подключения кластера Kubernetes и платформы Deckhouse заказчика к частным сетям связи клиента или к Интернет заказчик должен заказать одну из нижеуказанных услуг beeline cloud:
60 -
61 -* услуга **Выделенный доступ к сети Интернет**;
62 -* услуга **Виртуальная частная сеть IP VPN**;
63 -* услуга **Виртуальный частный LAN**.
64 -
65 -Beeline cloud предоставляет услуги связи на основе отдельных приложений к договору. Услуги не входят в состав сервиса **Cloud Kubernetes Clusters**. При подключении ВМ к частным сетям связи заказчика с организацией доступа ВМ к интернет, заказчик должен заказать услугу Выделенный доступ к сети Интернет с адресом предоставления услуг в центре данных beeline cloud, указанном в БЗ услуги.
66 -
67 -Услуга** Выделенный доступ к сети Интернет** предоставляется в рамках сервиса **Cloud Kubernetes Clusters**.
68 -
69 -
70 -
71 -
72 -= Возможности основного тарифа =
73 -
74 -----
75 -
76 -Основной тариф включает в себя следующие возможности:
77 -
78 -(% class="table-bordered" style="width:743px" %)
79 -(% class="active" %)|(% style="width:267px" %)(((
80 -**Возможность**
81 -)))|(% style="width:472px" %)**Комментарий**
82 -|(% style="width:267px" %)**Уровень кластера**|(% style="width:472px" %)(((
83 -* Kubernetes;
84 -* Container runtime.
85 -)))
86 -|(% style="width:267px" %)**Управление ресурсами и автоматическое масштабирование кластера**|(% style="width:472px" %)(((
87 -**Модули:**
88 -
89 -* control-plane-manager;
90 -* node-manager;
91 -* priority-class;
92 -* terraform-manager;
93 -* Prometheus-metrics-adapter;
94 -* descheduler;
95 -* pod-reloader.
96 -)))
97 -|(% style="width:267px" %)**Хранение — СХД, хранилище, данные и storage**|(% style="width:472px" %)(((
98 -* Интерфейс для подключения хранилища на базе CEPH.
99 -* Блочное хранилище на базе LINSTOR.
100 -* Модуль local-path-provisioner.
101 -* Поддержка [[снапшотов>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%A1%D0%BD%D0%B0%D0%BF%D1%88%D0%BE%D1%82]].
102 -)))
103 -|(% style="width:267px" %)**Сеть**|(% style="width:472px" %)(((
104 -* Cilium;
105 -* Flannel.
106 -)))
107 -|(% style="width:267px" %)**Балансировка входящего трафика**|(% style="width:472px" %)(((
108 -* Nginx;
109 -* metalLB.
110 -)))
111 -|(% style="width:267px" %)**Уровень платформы**
112 -|(% style="width:267px" %) |(% style="width:472px" %)(((
113 -**Безопасность:**
114 -
115 -* Внешний доступ к ресурсам [[кластера>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%9A%D0%BB%D0%B0%D1%81%D1%82%D0%B5%D1%80]] посредством OpenVPN.
116 -* Сквозная аутентификация на основе dex.
117 -* Авторизация и доступы на основе RBAC.
118 -* Политики безопасности — gatekeeper.
119 -* Выявление угроз безопасности — Falco.
120 -* Контроль сетевых политик — kube-router или cilium.
121 -* Управление SSL- сертификатами на базе cert-manager.
122 -* Полное шифрование внутрикластерного трафика (mutualTLS) на базе Istio.
123 -* Сканирование уязвимостей на базе Trivy.
124 -* Аудит всех операций с API Kubernetes.
125 -)))
126 -|(% style="width:267px" %) |(% style="width:472px" %)(((
127 -**Интерфейсы управления:**
128 -
129 -* dhtcl;
130 -* Web UI — Kubernetes Dashboard;
131 -* Deckhouse Commander;
132 -* [[Документация по платформе>>https://deckhouse.ru/documentation/v1/deckhouse-overview.html]].
133 -)))
134 -|(% style="width:267px" %) |(% style="width:472px" %)(((
135 -**Разработка:**
136 -
137 -* модуль delivery (ArgoCD + werf);
138 -* Canary-deployment (Istio);
139 -* A/B-тестирование (Istio).
140 -)))
141 -|(% style="width:267px" %) |(% style="width:472px" %)(((
142 -**Балансировка и управление трафиком внутри кластера:**
143 -
144 -* балансировка запросов между Endpoint’ами сервиса — Istio;
145 -* модуль node-local-dns, кеширующий DNS-сервер.
146 -)))
147 -|(% style="width:267px" %) |(% style="width:472px" %)(((
148 -**Мониторинг:**
149 -
150 -* Hubble;
151 -* Kiali;
152 -* Prometheus;
153 -* Grafana;
154 -* Модуль upmeter.
155 -)))
156 -|(% style="width:267px" %) |(% style="width:472px" %)(((
157 -**Логирование и журналирование:**
158 -
159 -* Модуль log-shipper — Vector.
160 -* Хранение оперативного объема — Loki.
161 -)))
162 -|(% style="width:267px" %) |(% style="width:472px" %)(((
163 -**Отказоустойчивость:**
164 -
165 -* Service Mesh в режиме федерации или мультикластера на базе Istio.
166 -)))
167 -|(% style="width:267px" %) |(% style="width:472px" %)(((
168 -**Администрирование:**
169 -
170 -* Синхронизация времени на узлах кластера — chrony.
171 -* Namespace-configurator — аннотации новым [[namespace>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%9F%D1%80%D0%BE%D0%B5%D0%BA%D1%82]] в кластере.
172 -* Модуль secret-copier — копирование секретов в namespace.
173 -)))
174 -
175 -**[[В начало>>doc:Сервис Cloud Kubernetes Clusters.WebHome]] **🡱
176 -**[[К следующему разделу>>doc:Сервис Cloud Kubernetes Clusters.2\. Администрирование.WebHome]] **🡲
177 -**[[К предыдущему разделу>>doc:Сервис Cloud Kubernetes Clusters.WebHome]] 🡰**
3 +