Изменения документа 1. Возможности и технические характеристики сервиса
Редактировал(а) Ирина Сафонова 18.03.2024, 22:38
От версии 71.1
отредактировано Ирина Сафонова
на 08.11.2023, 23:21
на 08.11.2023, 23:21
Изменить комментарий:
К данной версии нет комментариев
К версии 92.1
отредактировано Ирина Сафонова
на 09.11.2023, 16:58
на 09.11.2023, 16:58
Изменить комментарий:
К данной версии нет комментариев
Сводка
-
Свойства страницы (1 изменено, 0 добавлено, 0 удалено)
Подробности
- Свойства страницы
-
- Содержимое
-
... ... @@ -20,14 +20,13 @@ 20 20 Заказчик авторизуется в системе по следующим данным: 21 21 22 22 * ссылке URL; 23 -* учетному имени пользователя (логин) и паролю ;23 +* учетному имени пользователя (логин) и паролю. 24 24 25 25 Beeline cloud после БЗ и заключения приложения к договору присылает заказчику авторизационные данные и руководство пользователя на e-mail, указанный в БЗ. **Авторизационные данные** — конфиденциальная информация, предотвращающая несанкционированный доступ к сервису третьих лиц. Заказчик должен предпринять меры для сохранности данных. 26 26 27 27 == Ответственность заказчика за авторизационные данные == 28 28 29 -Заказчик несет ответственность за разглашение и утерю авторизационных данных, возможные последствия разглашения или утери авторизационных данных с момента предоставления. 30 -Если заказчик потерял данные или передал их третьим лицам, то beeline cloud не отвечает за утерю и ущерб, понесенный заказчиком в связи с разглашением авторизационных данных, вплоть до получения заказчиком новых авторизационных данных от представителей beeline cloud в установленном порядке. При этом все действия администратора в личном кабинете, являются доказательством волеизъявления заказчика на выполнение этих действий согласно стоимости, указанной в приложении к договору. 29 +Заказчик несет ответственность за разглашение и утерю авторизационных данных, возможные последствия разглашения или утери авторизационных данных с момента предоставления. Если заказчик потерял данные или передал их третьим лицам, то beeline cloud не отвечает за утерю и ущерб, понесенный заказчиком в связи с разглашением авторизационных данных, вплоть до получения заказчиком новых авторизационных данных от представителей beeline cloud в установленном порядке. При этом все действия администратора в личном кабинете являются доказательством волеизъявления заказчика на выполнение этих действий согласно стоимости, указанной в приложении к договору. 31 31 ))) 32 32 33 33 = Технические характеристики сервиса = ... ... @@ -36,7 +36,7 @@ 36 36 37 37 == Используемые узлы == 38 38 39 -Сервис разворачивается на следующих [[узла>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%9D%D0%BE%D0%B4%D0%B0]] х[[виртуальных машин>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%92%D0%9C]] (ВМ), обозначаемых следующими наименованиями:38 +Сервис разворачивается на следующих [[узлах>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%9D%D0%BE%D0%B4%D0%B0]] [[виртуальных машин>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%92%D0%9C]] (ВМ): 40 40 41 41 * {{code language="none"}}Master{{/code}}; 42 42 * {{code language="none"}}Worker{{/code}}; ... ... @@ -44,7 +44,7 @@ 44 44 * {{code language="none"}}System{{/code}}; 45 45 * {{code language="none"}}Bootstrap{{/code}}. 46 46 47 -Beeline cloud конфигурирует все вышеперечисленные узлы, кроме Worker{{/code}}, так как узлы не участвуют в клиентской нагрузке и нерабочая нагрузка на эти узлы не находится в зоне ответственности заказчика. Узлы выполняют роль управления сервиса и предоставления функционала платформыKubernetes и Deckhouse.46 +Beeline cloud конфигурирует все вышеперечисленные узлы, кроме [[{{code language="none"}}worker{{/code}}>>url:https://wiki.dfcloud.ru/bin/view/Glossary/%D0%92%D0%BE%D1%80%D0%BA%D0%B5%D1%80-%D0%BD%D0%BE%D0%B4%D0%B0]], так как узлы не участвуют в клиентской нагрузке и нерабочая нагрузка на эти узлы не находится в зоне ответственности заказчика. Узлы выполняют роль управления сервиса и предоставления функционала платформ Kubernetes и Deckhouse. 48 48 49 49 == Доступные вычислительные ресурсы == 50 50 ... ... @@ -59,7 +59,7 @@ 59 59 60 60 == Подключение кластера Kubernetes и платформы Deckhouse == 61 61 62 -Для подключения кластера Kubernetes и платформы Deckhouse заказчика к частным сетям связи клиента или к Интернет заказчик должен заказать одну из нижеуказанных услуг beeline cloud:61 +Для подключения кластера Kubernetes и платформы Deckhouse заказчика к частным сетям связи клиента или к Интернет заказчик должен заказать одну из услуг beeline cloud: 63 63 64 64 * услуга **Выделенный доступ к сети Интернет**; 65 65 * услуга **Виртуальная частная сеть IP VPN**; ... ... @@ -67,12 +67,12 @@ 67 67 68 68 Beeline cloud предоставляет услуги связи на основе отдельных приложений к договору. Услуги не входят в состав сервиса **Cloud Kubernetes Clusters**. При подключении ВМ к частным сетям связи заказчика с организацией доступа ВМ к интернет, заказчик должен заказать услугу Выделенный доступ к сети Интернет с адресом предоставления услуг в центре данных beeline cloud, указанном в БЗ услуги. 69 69 70 -Услуга** Выделенный доступ к сети Интернет** предоставляется в рамкахсервиса**Cloud Kubernetes Clusters**.69 +Услуга** Выделенный доступ к сети Интернет** предоставляется в сервисе **Cloud Kubernetes Clusters**. 71 71 72 72 == Ограничения на конфигурации ВМ == 73 73 74 -* vCPU: до 24*. Заказчик определяет количество при согласовании размера Worker-Node. Один vCPU по мощности ограничен ресурсами одного физического ядра хоста [[виртуализации>>url:https://wiki.dfcloud.ru/bin/view/Glossary/%D0%92%D0%B8%D1%80%D1%82%D1%83%D0%B0%D0%BB%D0%B8%D0%B7%D0%B0%CC%81%D1%86%D0%B8%D1%8F]].75 -* vRAM: до 512* ГБ. Заказчик определяет объем при согласовании размера Worker-Node.73 +* vCPU: до 24*. Заказчик определяет количество при согласовании узла {{code language="none"}}Worker{{/code}}. Один vCPU по мощности ограничен ресурсами одного физического ядра хоста [[виртуализации>>url:https://wiki.dfcloud.ru/bin/view/Glossary/%D0%92%D0%B8%D1%80%D1%82%D1%83%D0%B0%D0%BB%D0%B8%D0%B7%D0%B0%CC%81%D1%86%D0%B8%D1%8F]]. 74 +* vRAM: до 512* ГБ. Заказчик определяет объем при согласовании узла {{code language="none"}}Worker{{/code}}. 76 76 77 77 = Возможности основного тарифа = 78 78 ... ... @@ -80,13 +80,13 @@ 80 80 81 81 Beeline cloud предоставляет доступ к платформе Deckhouse. Основной тариф включает в себя следующие возможности, разделенные по блокам: 82 82 83 -* Уровень кластера Kubernetes. 82 +* [[Уровень кластера Kubernetes>>https://wiki.dfcloud.ru/bin/view/%D0%9A%D0%BE%D0%BD%D1%82%D0%B5%D0%B9%D0%BD%D0%B5%D1%80%D0%BD%D0%B0%D1%8F%20%D1%80%D0%B0%D0%B7%D1%80%D0%B0%D0%B1%D0%BE%D1%82%D0%BA%D0%B0/%D0%A1%D0%B5%D1%80%D0%B2%D0%B8%D1%81%20Cloud%20Kubernetes%20Clusters/1.%20%D0%92%D0%BE%D0%B7%D0%BC%D0%BE%D0%B6%D0%BD%D0%BE%D1%81%D1%82%D0%B8%20%D1%81%D0%B5%D1%80%D0%B2%D0%B8%D1%81%D0%B0/#H42344043E43243543D44C43A43B430441442435440430Kubernetes]]. 84 84 * Container Runtime. 85 -* Управление ресурсами кластера ,автоматические масштабирование.86 -* Хранение. 87 -* Сеть. 88 -* Балансировка входя шего трафика.89 -* Уровень платформы. 84 +* [[Управление ресурсами кластера и автоматические масштабирование>>https://wiki.dfcloud.ru/bin/view/%D0%9A%D0%BE%D0%BD%D1%82%D0%B5%D0%B9%D0%BD%D0%B5%D1%80%D0%BD%D0%B0%D1%8F%20%D1%80%D0%B0%D0%B7%D1%80%D0%B0%D0%B1%D0%BE%D1%82%D0%BA%D0%B0/%D0%A1%D0%B5%D1%80%D0%B2%D0%B8%D1%81%20Cloud%20Kubernetes%20Clusters/1.%20%D0%92%D0%BE%D0%B7%D0%BC%D0%BE%D0%B6%D0%BD%D0%BE%D1%81%D1%82%D0%B8%20%D1%81%D0%B5%D1%80%D0%B2%D0%B8%D1%81%D0%B0/#H42343F44043043243B43543D43843544043544144344044143043C43843A43B43044144243544043043843043244243E43C43044243844743544143A43843543C43044144844243043143844043E43243043D438435]]. 85 +* [[Хранение>>https://wiki.dfcloud.ru/bin/view/%D0%9A%D0%BE%D0%BD%D1%82%D0%B5%D0%B9%D0%BD%D0%B5%D1%80%D0%BD%D0%B0%D1%8F%20%D1%80%D0%B0%D0%B7%D1%80%D0%B0%D0%B1%D0%BE%D1%82%D0%BA%D0%B0/%D0%A1%D0%B5%D1%80%D0%B2%D0%B8%D1%81%20Cloud%20Kubernetes%20Clusters/1.%20%D0%92%D0%BE%D0%B7%D0%BC%D0%BE%D0%B6%D0%BD%D0%BE%D1%81%D1%82%D0%B8%20%D1%81%D0%B5%D1%80%D0%B2%D0%B8%D1%81%D0%B0/#H42544043043D43543D438435]]. 86 +* [[Сеть>>https://wiki.dfcloud.ru/bin/view/%D0%9A%D0%BE%D0%BD%D1%82%D0%B5%D0%B9%D0%BD%D0%B5%D1%80%D0%BD%D0%B0%D1%8F%20%D1%80%D0%B0%D0%B7%D1%80%D0%B0%D0%B1%D0%BE%D1%82%D0%BA%D0%B0/%D0%A1%D0%B5%D1%80%D0%B2%D0%B8%D1%81%20Cloud%20Kubernetes%20Clusters/1.%20%D0%92%D0%BE%D0%B7%D0%BC%D0%BE%D0%B6%D0%BD%D0%BE%D1%81%D1%82%D0%B8%20%D1%81%D0%B5%D1%80%D0%B2%D0%B8%D1%81%D0%B0/#H42143544244C]]. 87 +* [[Балансировка входящего трафика>>https://wiki.dfcloud.ru/bin/view/%D0%9A%D0%BE%D0%BD%D1%82%D0%B5%D0%B9%D0%BD%D0%B5%D1%80%D0%BD%D0%B0%D1%8F%20%D1%80%D0%B0%D0%B7%D1%80%D0%B0%D0%B1%D0%BE%D1%82%D0%BA%D0%B0/%D0%A1%D0%B5%D1%80%D0%B2%D0%B8%D1%81%20Cloud%20Kubernetes%20Clusters/1.%20%D0%92%D0%BE%D0%B7%D0%BC%D0%BE%D0%B6%D0%BD%D0%BE%D1%81%D1%82%D0%B8%20%D1%81%D0%B5%D1%80%D0%B2%D0%B8%D1%81%D0%B0/#H41143043B43043D44143844043E43243A43043244543E43444F44943543343E44244043044443843A430]]. 88 +* [[Уровень платформы>>https://wiki.dfcloud.ru/bin/view/%D0%9A%D0%BE%D0%BD%D1%82%D0%B5%D0%B9%D0%BD%D0%B5%D1%80%D0%BD%D0%B0%D1%8F%20%D1%80%D0%B0%D0%B7%D1%80%D0%B0%D0%B1%D0%BE%D1%82%D0%BA%D0%B0/%D0%A1%D0%B5%D1%80%D0%B2%D0%B8%D1%81%20Cloud%20Kubernetes%20Clusters/1.%20%D0%92%D0%BE%D0%B7%D0%BC%D0%BE%D0%B6%D0%BD%D0%BE%D1%81%D1%82%D0%B8%20%D1%81%D0%B5%D1%80%D0%B2%D0%B8%D1%81%D0%B0/#H42344043E43243543D44C43F43B43044244443E44043C44B]]. 90 90 * Контроль доступа. 91 91 * Обеспечение сохранности данных и отказоустойчивости сервиса. 92 92 ... ... @@ -105,7 +105,7 @@ 105 105 * Объекта, гарантирующего доступность копии Pod на каждом узле[[ кластера>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%9A%D0%BB%D0%B0%D1%81%D1%82%D0%B5%D1%80]] ([[DaemonSet>>https://wiki.dfcloud.ru/bin/view/Glossary/DaemonSet]]); 106 106 * Объекта, гарантирующего определенное количество экземпляров Pod (DaemonSet). 107 107 108 -== Управление ресурсами кластера ,автоматические масштабирование ==107 +== Управление ресурсами кластера и автоматические масштабирование == 109 109 110 110 (% class="wikigeneratedid" %) 111 111 Для управления и автоматического масштабирование ресурсами кластера сервис **Cloud Kubernetes Clusters **предлагает следующие модули: ... ... @@ -129,17 +129,17 @@ 129 129 130 130 * Сетевое взаимодействие внутри кластера на базе Cilium. 131 131 132 -== Балансировка входя шего трафика ==131 +== Балансировка входящего трафика == 133 133 134 134 * Балансировщик [[Nginx>>https://wiki.dfcloud.ru/bin/view/Glossary/NGINX]]. 135 135 * Выделенный балансировщик на отдельных ВМ платформы Deckhouse — MetalLB. 136 136 137 -Уровень платформы 136 +== Уровень платформы == 138 138 139 139 (% class="table-bordered" style="width:741px" %) 140 140 (% class="active" %)|(% style="width:255px" %)**Интерфейс/Модуль**|(% style="width:481px" %)**Состав** 141 141 |(% style="width:255px" %)((( 142 -Интерфейсы управления 141 +**Интерфейсы управления** 143 143 )))|(% style="width:481px" %)((( 144 144 * Dhtcl 145 145 * Web ui – Kubernetes Dashboard ... ... @@ -146,18 +146,18 @@ 146 146 * Deckhouse Commander 147 147 * Документация платформы 148 148 ))) 149 -|(% style="width:255px" %)Разработка|(% style="width:481px" %)((( 148 +|(% style="width:255px" %)**Разработка**|(% style="width:481px" %)((( 150 150 * Модуль доставки и интеграции контейнеров (ArgoCD, werf) 151 151 * «Канареечные» установки версий (Istio) 152 152 * Модуль A/B-тестирования (Istio) 153 153 ))) 154 154 |(% style="width:255px" %)((( 155 -Балансировка и управления трафиком 154 +**Балансировка и управления трафиком** 156 156 )))|(% style="width:481px" %)((( 157 -* Модуль балансировки запросов между endpoint -амисервиса (Istio)158 -* Модуль node-local-dns –кеширующий DNS-сервер156 +* Модуль балансировки запросов между endpoint сервиса (Istio) 157 +* Модуль node-local-dns — кеширующий DNS-сервер 159 159 ))) 160 -|(% style="width:255px" %)Мониторинг|(% style="width:481px" %)((( 159 +|(% style="width:255px" %)**Мониторинг**|(% style="width:481px" %)((( 161 161 * Модуль для мониторинга сетевых взаимодействий (Hubble) 162 162 * Модуль мониторинга mesh-сети Istio (Kiali) 163 163 * Модуль мониторинга утилизации ресурсов, оповещения о событиях и сбора метрик (Prometheus) ... ... @@ -165,21 +165,43 @@ 165 165 * Модуль сбора метрик доступности компонентов кластера и платформы (Upmeter) 166 166 ))) 167 167 |(% style="width:255px" %)((( 168 -Логирование и журналирование 167 +**Логирование и журналирование** 169 169 )))|(% style="width:481px" %)((( 170 170 * log-shiper (Vector) 171 171 * Модуль хранения оперативного объема (Loki) 172 172 ))) 173 -|(% style="width:255px" %)Отказоустоучивость|(% style="width:481px" %)Service Mesh в режиме федерации на базе Istio 174 -|(% style="width:255px" %)Администрирование|(% style="width:481px" %)((( 172 +|(% style="width:255px" %)**Отказоустоучивость**|(% style="width:481px" %)Service Mesh в режиме федерации на базе Istio 173 +|(% style="width:255px" %)**Администрирование**|(% style="width:481px" %)((( 175 175 * Модуль синхронизации на узлах кластера (Chrony) 176 -* Модуль Namespace-configurator –конфигурирование аннотаций новымнеймспейсамв кластере177 -* Модуль secret-copier –копирование секретов внеймспейсы175 +* Модуль Namespace-configurator — конфигурирование аннотаций новым [[namespace>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%9F%D1%80%D0%BE%D0%B5%D0%BA%D1%82]] в кластере 176 +* Модуль secret-copier — копирование секретных переменных в Namespace 178 178 ))) 179 179 180 - -179 += Технологии и механизмы обеспечения безопасности = 181 181 181 +---- 182 182 183 -**[[В начало>>doc:Сервис Cloud Kubernetes Clusters.WebHome]] **🡱 184 -**[[К следующему разделу>>doc:Сервис Cloud Kubernetes Clusters.2\. Администрирование.WebHome]] **🡲 185 -**[[К предыдущему разделу>>doc:Сервис Cloud Kubernetes Clusters.WebHome]] 🡰** 183 +Сервис использует следующие технологии и механизмы обеспечения безопасности: 184 + 185 +Контроль доступа 186 + 187 +* сквозная аутентификация при доступе к Личному кабинету (dex); 188 +* авторизация и доступы пользователей (RBAC); 189 +* регулирование политик безопасности (gatekeeper); 190 +* защита от вредоносного программного обеспечения на уровне платформы – сканер уязвимостей Falco и Trivy; 191 +* контроль сетевых политик кластера на уровне платформы модулями kube-router и cilium; 192 +* шифрование внутрикластерного трафика mutualTLS (Istio); 193 +* аудит всех операций API Kubernetes; 194 +* защита от несанкционированного доступа к оборудованию системы: 195 +** пропускная система; 196 +** круглосуточное видеонаблюдение; 197 +** круглосуточная охрана. 198 + 199 +Обеспечение сохранности данных и отказоустойчивости системы 200 + 201 +* отказоустойчивые инфраструктурные решения с дублированием компонентов; 202 +* автоматический перенос ВМ при возникновении аварийной ситуации. 203 + 204 +**[[В начало>>doc:Контейнерная разработка.Сервис Cloud Kubernetes Clusters.WebHome]] **🡱 205 +**[[К следующему разделу>>doc:Контейнерная разработка.Сервис Cloud Kubernetes Clusters.2\. Администрирование.WebHome]] **🡲 206 +**[[К предыдущему разделу>>doc:Контейнерная разработка.Сервис Cloud Kubernetes Clusters.WebHome]] 🡰**