Изменения документа 1. Возможности и технические характеристики сервиса
Редактировал(а) Ирина Сафонова 18.03.2024, 22:38
От версии 64.1
отредактировано Ирина Сафонова
на 08.11.2023, 23:05
на 08.11.2023, 23:05
Изменить комментарий:
К данной версии нет комментариев
К версии 90.1
отредактировано Ирина Сафонова
на 09.11.2023, 16:56
на 09.11.2023, 16:56
Изменить комментарий:
К данной версии нет комментариев
Сводка
-
Свойства страницы (1 изменено, 0 добавлено, 0 удалено)
Подробности
- Свойства страницы
-
- Содержимое
-
... ... @@ -4,6 +4,15 @@ 4 4 5 5 (% data-xwiki-non-generated-content="java.util.List" %) 6 6 ((( 7 +(% data-xwiki-non-generated-content="java.util.List" %) 8 +((( 9 += Основа сервиса = 10 +))) 11 + 12 +---- 13 + 14 +Сервис **Cloud Kubernetes Clusters **реализован на базе ПО Deckhouse компании Flant. Сервис организуется на базе виртуальной инфраструктуры, размещаемой на [[ресурсах>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%A0%D0%B5%D1%81%D1%83%D1%80%D1%81%D1%8B]] облачной платформы Cloud Compute beeline cloud. Платформа расположена на территории РФ. 15 + 7 7 = Авторизация заказчика = 8 8 9 9 ---- ... ... @@ -11,22 +11,15 @@ 11 11 Заказчик авторизуется в системе по следующим данным: 12 12 13 13 * ссылке URL; 14 -* учетному имени пользователя (логин) и паролю ;23 +* учетному имени пользователя (логин) и паролю. 15 15 16 16 Beeline cloud после БЗ и заключения приложения к договору присылает заказчику авторизационные данные и руководство пользователя на e-mail, указанный в БЗ. **Авторизационные данные** — конфиденциальная информация, предотвращающая несанкционированный доступ к сервису третьих лиц. Заказчик должен предпринять меры для сохранности данных. 17 17 18 18 == Ответственность заказчика за авторизационные данные == 19 19 20 -Заказчик несет ответственность за разглашение и утерю авторизационных данных, возможные последствия разглашения или утери авторизационных данных с момента предоставления. 21 -Если заказчик потерял данные или передал их третьим лицам, то beeline cloud не отвечает за утерю и ущерб, понесенный заказчиком в связи с разглашением авторизационных данных, вплоть до получения заказчиком новых авторизационных данных от представителей beeline cloud в установленном порядке. При этом все действия администратора в личном кабинете, являются доказательством волеизъявления заказчика на выполнение этих действий согласно стоимости, указанной в приложении к договору. 22 - 23 -= Основа сервиса = 29 +Заказчик несет ответственность за разглашение и утерю авторизационных данных, возможные последствия разглашения или утери авторизационных данных с момента предоставления. Если заказчик потерял данные или передал их третьим лицам, то beeline cloud не отвечает за утерю и ущерб, понесенный заказчиком в связи с разглашением авторизационных данных, вплоть до получения заказчиком новых авторизационных данных от представителей beeline cloud в установленном порядке. При этом все действия администратора в личном кабинете являются доказательством волеизъявления заказчика на выполнение этих действий согласно стоимости, указанной в приложении к договору. 24 24 ))) 25 25 26 ----- 27 - 28 -Сервис **Cloud Kubernetes Clusters **реализован на базе ПО Deckhouse компании Flant. Сервис организуется на базе виртуальной инфраструктуры, размещаемой на [[ресурсах>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%A0%D0%B5%D1%81%D1%83%D1%80%D1%81%D1%8B]] облачной платформы Cloud Compute beeline cloud. Платформа расположена на территории РФ. 29 - 30 30 = Технические характеристики сервиса = 31 31 32 32 ---- ... ... @@ -33,7 +33,7 @@ 33 33 34 34 == Используемые узлы == 35 35 36 -Сервис разворачивается на следующих [[узла>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%9D%D0%BE%D0%B4%D0%B0]] х[[виртуальных машин>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%92%D0%9C]] (ВМ), обозначаемых следующими наименованиями:38 +Сервис разворачивается на следующих [[узлах>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%9D%D0%BE%D0%B4%D0%B0]] [[виртуальных машин>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%92%D0%9C]] (ВМ): 37 37 38 38 * {{code language="none"}}Master{{/code}}; 39 39 * {{code language="none"}}Worker{{/code}}; ... ... @@ -41,7 +41,7 @@ 41 41 * {{code language="none"}}System{{/code}}; 42 42 * {{code language="none"}}Bootstrap{{/code}}. 43 43 44 -Beeline cloud конфигурирует все вышеперечисленные узлы, кроме Worker{{/code}}, так как узлы не участвуют в клиентской нагрузке и нерабочая нагрузка на эти узлы не находится в зоне ответственности заказчика. Узлы выполняют роль управления сервиса и предоставления функционала платформыKubernetes и Deckhouse.46 +Beeline cloud конфигурирует все вышеперечисленные узлы, кроме [[{{code language="none"}}worker{{/code}}>>url:https://wiki.dfcloud.ru/bin/view/Glossary/%D0%92%D0%BE%D1%80%D0%BA%D0%B5%D1%80-%D0%BD%D0%BE%D0%B4%D0%B0]], так как узлы не участвуют в клиентской нагрузке и нерабочая нагрузка на эти узлы не находится в зоне ответственности заказчика. Узлы выполняют роль управления сервиса и предоставления функционала платформ Kubernetes и Deckhouse. 45 45 46 46 == Доступные вычислительные ресурсы == 47 47 ... ... @@ -56,7 +56,7 @@ 56 56 57 57 == Подключение кластера Kubernetes и платформы Deckhouse == 58 58 59 -Для подключения кластера Kubernetes и платформы Deckhouse заказчика к частным сетям связи клиента или к Интернет заказчик должен заказать одну из нижеуказанных услуг beeline cloud:61 +Для подключения кластера Kubernetes и платформы Deckhouse заказчика к частным сетям связи клиента или к Интернет заказчик должен заказать одну из услуг beeline cloud: 60 60 61 61 * услуга **Выделенный доступ к сети Интернет**; 62 62 * услуга **Виртуальная частная сеть IP VPN**; ... ... @@ -64,12 +64,12 @@ 64 64 65 65 Beeline cloud предоставляет услуги связи на основе отдельных приложений к договору. Услуги не входят в состав сервиса **Cloud Kubernetes Clusters**. При подключении ВМ к частным сетям связи заказчика с организацией доступа ВМ к интернет, заказчик должен заказать услугу Выделенный доступ к сети Интернет с адресом предоставления услуг в центре данных beeline cloud, указанном в БЗ услуги. 66 66 67 -Услуга** Выделенный доступ к сети Интернет** предоставляется в рамкахсервиса**Cloud Kubernetes Clusters**.69 +Услуга** Выделенный доступ к сети Интернет** предоставляется в сервисе **Cloud Kubernetes Clusters**. 68 68 69 69 == Ограничения на конфигурации ВМ == 70 70 71 -* vCPU: до 24*. Заказчик определяет количество при согласовании размера Worker-Node. Один vCPU по мощности ограничен ресурсами одного физического ядра хоста [[виртуализации>>url:https://wiki.dfcloud.ru/bin/view/Glossary/%D0%92%D0%B8%D1%80%D1%82%D1%83%D0%B0%D0%BB%D0%B8%D0%B7%D0%B0%CC%81%D1%86%D0%B8%D1%8F]].72 -* vRAM: до 512* ГБ. Заказчик определяет объем при согласовании размера Worker-Node.73 +* vCPU: до 24*. Заказчик определяет количество при согласовании узла {{code language="none"}}Worker{{/code}}. Один vCPU по мощности ограничен ресурсами одного физического ядра хоста [[виртуализации>>url:https://wiki.dfcloud.ru/bin/view/Glossary/%D0%92%D0%B8%D1%80%D1%82%D1%83%D0%B0%D0%BB%D0%B8%D0%B7%D0%B0%CC%81%D1%86%D0%B8%D1%8F]]. 74 +* vRAM: до 512* ГБ. Заказчик определяет объем при согласовании узла {{code language="none"}}Worker{{/code}}. 73 73 74 74 = Возможности основного тарифа = 75 75 ... ... @@ -102,10 +102,10 @@ 102 102 * Объекта, гарантирующего доступность копии Pod на каждом узле[[ кластера>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%9A%D0%BB%D0%B0%D1%81%D1%82%D0%B5%D1%80]] ([[DaemonSet>>https://wiki.dfcloud.ru/bin/view/Glossary/DaemonSet]]); 103 103 * Объекта, гарантирующего определенное количество экземпляров Pod (DaemonSet). 104 104 105 -== Управление ресурсами кластера ,автоматические масштабирование ==107 +== Управление ресурсами кластера и автоматические масштабирование == 106 106 107 107 (% class="wikigeneratedid" %) 108 -Для управления и автоматического масштабирование ресурсами кластера сервис предлагает следующие модули: 110 +Для управления и автоматического масштабирование ресурсами кластера сервис **Cloud Kubernetes Clusters **предлагает следующие модули: 109 109 110 110 * control-plane-manager 111 111 * node-manager ... ... @@ -117,21 +117,86 @@ 117 117 118 118 == Хранение == 119 119 120 -* Интерфейс для подключения хранилища на базе CEPH (самCEPH не предоставляется врамках Услуги)121 -* Блочное хранилище –на базе модуля LINSTOR(организуется на базе локальных дисков Worker-машин)122 +* Интерфейс для подключения хранилища на базе CEPH. CEPH не предоставляется в сервисе **Cloud Kubernetes Clusters**. 123 +* Блочное хранилище на базе модуля LINSTOR. Хранилище организуется на базе локальных дисков узлов Worker ВМ. 122 122 * Модуль local-path-provisioner 123 -* Поддержка снапшотов 125 +* Поддержка [[снапшотов>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%A1%D0%BD%D0%B0%D0%BF%D1%88%D0%BE%D1%82]]. 124 124 125 125 == Сеть == 126 126 127 -* Сетевое взаимодействие внутри кластера на базе Cilium 129 +* Сетевое взаимодействие внутри кластера на базе Cilium. 128 128 129 -== Балансировка входя шего трафика ==131 +== Балансировка входящего трафика == 130 130 131 -* Балансировщик Nginx 132 -* Выделенный балансировщик на отдельных виртуальныхмашинах в рамках составаплатформы Deckhouse–MetalLB133 +* Балансировщик [[Nginx>>https://wiki.dfcloud.ru/bin/view/Glossary/NGINX]]. 134 +* Выделенный балансировщик на отдельных ВМ платформы Deckhouse — MetalLB. 133 133 136 +== Уровень платформы == 134 134 135 -**[[В начало>>doc:Сервис Cloud Kubernetes Clusters.WebHome]] **🡱 136 -**[[К следующему разделу>>doc:Сервис Cloud Kubernetes Clusters.2\. Администрирование.WebHome]] **🡲 137 -**[[К предыдущему разделу>>doc:Сервис Cloud Kubernetes Clusters.WebHome]] 🡰** 138 +(% class="table-bordered" style="width:741px" %) 139 +(% class="active" %)|(% style="width:255px" %)**Интерфейс/Модуль**|(% style="width:481px" %)**Состав** 140 +|(% style="width:255px" %)((( 141 +**Интерфейсы управления** 142 +)))|(% style="width:481px" %)((( 143 +* Dhtcl 144 +* Web ui – Kubernetes Dashboard 145 +* Deckhouse Commander 146 +* Документация платформы 147 +))) 148 +|(% style="width:255px" %)**Разработка**|(% style="width:481px" %)((( 149 +* Модуль доставки и интеграции контейнеров (ArgoCD, werf) 150 +* «Канареечные» установки версий (Istio) 151 +* Модуль A/B-тестирования (Istio) 152 +))) 153 +|(% style="width:255px" %)((( 154 +**Балансировка и управления трафиком** 155 +)))|(% style="width:481px" %)((( 156 +* Модуль балансировки запросов между endpoint сервиса (Istio) 157 +* Модуль node-local-dns — кеширующий DNS-сервер 158 +))) 159 +|(% style="width:255px" %)**Мониторинг**|(% style="width:481px" %)((( 160 +* Модуль для мониторинга сетевых взаимодействий (Hubble) 161 +* Модуль мониторинга mesh-сети Istio (Kiali) 162 +* Модуль мониторинга утилизации ресурсов, оповещения о событиях и сбора метрик (Prometheus) 163 +* Модуль визуализации метрик (Graphana) 164 +* Модуль сбора метрик доступности компонентов кластера и платформы (Upmeter) 165 +))) 166 +|(% style="width:255px" %)((( 167 +**Логирование и журналирование** 168 +)))|(% style="width:481px" %)((( 169 +* log-shiper (Vector) 170 +* Модуль хранения оперативного объема (Loki) 171 +))) 172 +|(% style="width:255px" %)**Отказоустоучивость**|(% style="width:481px" %)Service Mesh в режиме федерации на базе Istio 173 +|(% style="width:255px" %)**Администрирование**|(% style="width:481px" %)((( 174 +* Модуль синхронизации на узлах кластера (Chrony) 175 +* Модуль Namespace-configurator — конфигурирование аннотаций новым [[namespace>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%9F%D1%80%D0%BE%D0%B5%D0%BA%D1%82]] в кластере 176 +* Модуль secret-copier — копирование секретных переменных в Namespace 177 +))) 178 + 179 += Технологии и механизмы обеспечения безопасности = 180 + 181 +---- 182 + 183 +Сервис использует следующие технологии и механизмы обеспечения безопасности 184 + 185 +* контроль доступа: 186 +** сквозная аутентификация при доступе к Личному кабинету (dex); 187 +** авторизация и доступы пользователей (RBAC); 188 +** регулирование политик безопасности (gatekeeper); 189 +** защита от вредоносного программного обеспечения на уровне платформы – сканер уязвимостей Falco и Trivy; 190 +** контроль сетевых политик кластера на уровне платформы модулями kube-router и cilium; 191 +** шифрование внутрикластерного трафика mutualTLS (Istio); 192 +** аудит всех операций API Kubernetes; 193 +** защита от несанкционированного доступа к оборудованию системы: 194 +*** пропускная система; 195 +*** круглосуточное видеонаблюдение; 196 +*** круглосуточная охрана. 197 + 198 +* обеспечение сохранности данных и отказоустойчивости системы: 199 +** отказоустойчивые инфраструктурные решения с дублированием компонентов; 200 +** автоматический перенос ВМ при возникновении аварийной ситуации. 201 + 202 +**[[В начало>>doc:Контейнерная разработка.Сервис Cloud Kubernetes Clusters.WebHome]] **🡱 203 +**[[К следующему разделу>>doc:Контейнерная разработка.Сервис Cloud Kubernetes Clusters.2\. Администрирование.WebHome]] **🡲 204 +**[[К предыдущему разделу>>doc:Контейнерная разработка.Сервис Cloud Kubernetes Clusters.WebHome]] 🡰**