Изменения документа 1. Возможности и технические характеристики сервиса
Редактировал(а) Ирина Сафонова 18.03.2024, 22:38
От версии 75.1
отредактировано Ирина Сафонова
на 09.11.2023, 10:44
на 09.11.2023, 10:44
Изменить комментарий:
К данной версии нет комментариев
К версии 34.1
отредактировано Ирина Сафонова
на 06.10.2023, 03:15
на 06.10.2023, 03:15
Изменить комментарий:
К данной версии нет комментариев
Сводка
-
Свойства страницы (3 изменено, 0 добавлено, 0 удалено)
Подробности
- Свойства страницы
-
- Название
-
... ... @@ -1,1 +1,1 @@ 1 -1. Возможности и техническиехарактеристики сервиса1 +1. Возможности сервиса - Родительский документ
-
... ... @@ -1,1 +1,1 @@ 1 - Контейнерная разработка.Сервис Cloud Kubernetes Clusters.WebHome1 +Сервис Cloud Kubernetes Clusters.WebHome - Содержимое
-
... ... @@ -1,207 +1,116 @@ 1 -{{box cssClass="floatinginfobox" title="**Содержание**"}} 1 +**Содержание** 2 + 2 2 {{toc/}} 3 -{{/box}} 4 4 5 -(% data-xwiki-non-generated-content="java.util.List" %) 6 -((( 7 -(% data-xwiki-non-generated-content="java.util.List" %) 8 -((( 9 9 = Основа сервиса = 10 -))) 11 11 12 12 ---- 13 13 14 -Сервис **Cloud Kubernetes Clusters **реализован на базе ПО Deckhouse компании Flant. Сервис организуется на базе виртуальной инфраструктуры, размещаемой на[[ресурсах>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%A0%D0%B5%D1%81%D1%83%D1%80%D1%81%D1%8B]]облачной платформы Cloud Compute beeline cloud. Платформа расположена на территории РФ.9 +Сервис реализован на базе ПО Deckhouse компании Flant. Сервис организуется на базе виртуальной инфраструктуры, размещаемой на ресурсах облачной платформы Cloud Compute beeline cloud. Платформа расположена на территории Российской Федерации. 15 15 16 -= Авторизациязаказчика =11 += Возможности основного тарифа = 17 17 18 18 ---- 19 19 20 - Заказчик авторизуетсяв системе последующимданным:15 +Основной тариф включает в себя следующие возможности 21 21 22 -* ссылке URL; 23 -* учетному имени пользователя (логин) и паролю; 24 - 25 -Beeline cloud после БЗ и заключения приложения к договору присылает заказчику авторизационные данные и руководство пользователя на e-mail, указанный в БЗ. **Авторизационные данные** — конфиденциальная информация, предотвращающая несанкционированный доступ к сервису третьих лиц. Заказчик должен предпринять меры для сохранности данных. 26 - 27 -== Ответственность заказчика за авторизационные данные == 28 - 29 -Заказчик несет ответственность за разглашение и утерю авторизационных данных, возможные последствия разглашения или утери авторизационных данных с момента предоставления. 30 -Если заказчик потерял данные или передал их третьим лицам, то beeline cloud не отвечает за утерю и ущерб, понесенный заказчиком в связи с разглашением авторизационных данных, вплоть до получения заказчиком новых авторизационных данных от представителей beeline cloud в установленном порядке. При этом все действия администратора в личном кабинете, являются доказательством волеизъявления заказчика на выполнение этих действий согласно стоимости, указанной в приложении к договору. 17 +(% class="table-bordered" style="width:743px" %) 18 +(% class="active" %)|(% style="width:267px" %)((( 19 +**Возможность** 20 +)))|(% style="width:472px" %)**Комментарий** 21 +|(% style="width:267px" %)**Уровень кластера**|(% style="width:472px" %)((( 22 +* Kubernetes; 23 +* Container runtime. 31 31 ))) 25 +|(% style="width:267px" %)**Управление ресурсами и автоматическое масштабирование кластера**|(% style="width:472px" %)((( 26 +**Модули:** 32 32 33 -= Технические характеристики сервиса = 34 - 35 ----- 36 - 37 -== Используемые узлы == 38 - 39 -Сервис разворачивается на следующих [[узла>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%9D%D0%BE%D0%B4%D0%B0]]х [[виртуальных машин>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%92%D0%9C]] (ВМ), обозначаемых следующими наименованиями: 40 - 41 -* {{code language="none"}}Master{{/code}}; 42 -* {{code language="none"}}Worker{{/code}}; 43 -* {{code language="none"}}Frontend{{/code}}; 44 -* {{code language="none"}}System{{/code}}; 45 -* {{code language="none"}}Bootstrap{{/code}}. 46 - 47 -Beeline cloud конфигурирует все вышеперечисленные узлы, кроме {{code language="none"}}Worker{{/code}}, так как узлы не участвуют в клиентской нагрузке и нерабочая нагрузка на эти узлы не находится в зоне ответственности заказчика. Узлы выполняют роль управления сервиса и предоставления функционала платформы Kubernetes и Deckhouse. 48 - 49 -== Доступные вычислительные ресурсы == 50 - 51 -Заказчику в зависимости от потребностей со стороны клиентских приложений доступны для использования [[vCPU>>url:https://wiki.dfcloud.ru/bin/view/Glossary/vCPU]] и [[vRAM>>url:https://wiki.dfcloud.ru/bin/view/Glossary/vRAM]], являющиеся типовой конфигурацией узла {{code language="none"}}Worker{{/code}} ВМ, доступных для работы контейнеров под управлением кластера Kubernetes. Для организации работы сервиса заказчик при необходимости конфигурирует узлы {{code language="none"}}Worker{{/code}} по части vCPU, vRAM и дискового хранилища. 52 - 53 -Заказчик получает виртуальные диски со Storage Policy — SSD. 54 - 55 -Диски предоставляются для: 56 - 57 -* ОС и развертывания прикладного ПО в составе ПО Deckhouse ВМ. Диски обязательны для развертывания и не предоставляются заказчику в пользование по причине их технического назначения. 58 -* Хранения данных в качестве Persistent Volume Claim. Диски необязательны для приобретения и предоставляются заказчику в пользование. Диски могут предоставляться как в качестве дополнительного локального диска, так и в качестве объединенного хранилища на базе модуля LINSTOR. 59 - 60 -== Подключение кластера Kubernetes и платформы Deckhouse == 61 - 62 -Для подключения кластера Kubernetes и платформы Deckhouse заказчика к частным сетям связи клиента или к Интернет заказчик должен заказать одну из нижеуказанных услуг beeline cloud: 63 - 64 -* услуга **Выделенный доступ к сети Интернет**; 65 -* услуга **Виртуальная частная сеть IP VPN**; 66 -* услуга **Виртуальный частный LAN**. 67 - 68 -Beeline cloud предоставляет услуги связи на основе отдельных приложений к договору. Услуги не входят в состав сервиса **Cloud Kubernetes Clusters**. При подключении ВМ к частным сетям связи заказчика с организацией доступа ВМ к интернет, заказчик должен заказать услугу Выделенный доступ к сети Интернет с адресом предоставления услуг в центре данных beeline cloud, указанном в БЗ услуги. 69 - 70 -Услуга** Выделенный доступ к сети Интернет** предоставляется в рамках сервиса **Cloud Kubernetes Clusters**. 71 - 72 -== Ограничения на конфигурации ВМ == 73 - 74 -* vCPU: до 24*. Заказчик определяет количество при согласовании размера Worker-Node. Один vCPU по мощности ограничен ресурсами одного физического ядра хоста [[виртуализации>>url:https://wiki.dfcloud.ru/bin/view/Glossary/%D0%92%D0%B8%D1%80%D1%82%D1%83%D0%B0%D0%BB%D0%B8%D0%B7%D0%B0%CC%81%D1%86%D0%B8%D1%8F]]. 75 -* vRAM: до 512* ГБ. Заказчик определяет объем при согласовании размера Worker-Node. 76 - 77 -= Возможности основного тарифа = 78 - 79 ----- 80 - 81 -Beeline cloud предоставляет доступ к платформе Deckhouse. Основной тариф включает в себя следующие возможности, разделенные по блокам: 82 - 83 -* Уровень кластера Kubernetes. 84 -* Container Runtime. 85 -* Управление ресурсами кластера, автоматические масштабирование. 86 -* Хранение. 87 -* Сеть. 88 -* Балансировка входяшего трафика. 89 -* Уровень платформы. 90 -* Контроль доступа. 91 -* Обеспечение сохранности данных и отказоустойчивости сервиса. 92 - 93 -== Уровень кластера Kubernetes == 94 - 95 -Сервис предлагает создание, настройку и удаление: 96 - 97 -* [[Pod>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%9F%D0%BE%D0%B4]]; 98 -* [[Service>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%A1%D0%B5%D1%80%D0%B2%D0%B8%D1%81]]; 99 -* [[Secret>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%A1%D0%B5%D0%BA%D1%80%D0%B5%D1%82%D0%BD%D1%8B%D0%B5%20%D0%BF%D0%B5%D1%80%D0%B5%D0%BC%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5]]; 100 -* ConfigMap; 101 -* [[Deployment>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%A0%D0%B0%D0%B7%D0%B2%D0%B5%D1%80%D1%82%D1%8B%D0%B2%D0%B0%D0%BD%D0%B8%D0%B5]]; 102 -* [[Job>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%97%D0%B0%D0%B4%D0%B0%D0%BD%D0%B8%D0%B5]]; 103 -* [[CronJob>>https://wiki.dfcloud.ru/bin/view/Glossary/CronJob]]; 104 -* [[StatefulSet>>https://wiki.dfcloud.ru/bin/view/Glossary/StatefulSet]]; 105 -* Объекта, гарантирующего доступность копии Pod на каждом узле[[ кластера>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%9A%D0%BB%D0%B0%D1%81%D1%82%D0%B5%D1%80]] ([[DaemonSet>>https://wiki.dfcloud.ru/bin/view/Glossary/DaemonSet]]); 106 -* Объекта, гарантирующего определенное количество экземпляров Pod (DaemonSet). 107 - 108 -== Управление ресурсами кластера, автоматические масштабирование == 109 - 110 -(% class="wikigeneratedid" %) 111 -Для управления и автоматического масштабирование ресурсами кластера сервис **Cloud Kubernetes Clusters **предлагает следующие модули: 112 - 113 -* control-plane-manager 114 -* node-manager 115 -* priority-class 116 -* terraform-manager 117 -* Prometheus-metrics-adapter 118 -* descheduler 119 -* pod-reloader 120 - 121 -== Хранение == 122 - 123 -* Интерфейс для подключения хранилища на базе CEPH. CEPH не предоставляется в сервисе **Cloud Kubernetes Clusters**. 124 -* Блочное хранилище на базе модуля LINSTOR. Хранилище организуется на базе локальных дисков узлов Worker ВМ. 125 -* Модуль local-path-provisioner 126 -* Поддержка [[снапшотов>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%A1%D0%BD%D0%B0%D0%BF%D1%88%D0%BE%D1%82]]. 127 - 128 -== Сеть == 129 - 130 -* Сетевое взаимодействие внутри кластера на базе Cilium. 131 - 132 -== Балансировка входящего трафика == 133 - 134 -* Балансировщик [[Nginx>>https://wiki.dfcloud.ru/bin/view/Glossary/NGINX]]. 135 -* Выделенный балансировщик на отдельных ВМ платформы Deckhouse — MetalLB. 136 - 137 -== Уровень платформы == 138 - 139 -(% class="table-bordered" style="width:741px" %) 140 -(% class="active" %)|(% style="width:255px" %)**Интерфейс/Модуль**|(% style="width:481px" %)**Состав** 141 -|(% style="width:255px" %)((( 142 -Интерфейсы управления 143 -)))|(% style="width:481px" %)((( 144 -* Dhtcl 145 -* Web ui – Kubernetes Dashboard 146 -* Deckhouse Commander 147 -* Документация платформы 28 +* control-plane-manager; 29 +* node-manager; 30 +* priority-class; 31 +* terraform-manager; 32 +* Prometheus-metrics-adapter; 33 +* descheduler; 34 +* pod-reloader. 148 148 ))) 149 -|(% style="width:255px" %)Разработка|(% style="width:481px" %)((( 150 -* Модуль доставки и интеграции контейнеров (ArgoCD, werf) 151 -* «Канареечные» установки версий (Istio) 152 -* Модуль A/B-тестирования (Istio) 36 +|(% style="width:267px" %)**Хранение — СХД, хранилище, данные и storage**|(% style="width:472px" %)((( 37 +* интерфейс для подключения хранилища на базе CEPH; 38 +* блочное хранилище на базе LINSTOR; 39 +* модуль local-path-provisioner; 40 +* поддержка снапшотов. 153 153 ))) 154 -|(% style="width:255px" %)((( 155 -Балансировка и управления трафиком 156 -)))|(% style="width:481px" %)((( 157 -* Модуль балансировки запросов между endpoint сервиса (Istio) 158 -* Модуль node-local-dns — кеширующий DNS-сервер 42 +|(% style="width:267px" %)**Сеть**|(% style="width:472px" %)((( 43 +* Cilium; 44 +* Flannel. 159 159 ))) 160 -|(% style="width:255px" %)Мониторинг|(% style="width:481px" %)((( 161 -* Модуль для мониторинга сетевых взаимодействий (Hubble) 162 -* Модуль мониторинга mesh-сети Istio (Kiali) 163 -* Модуль мониторинга утилизации ресурсов, оповещения о событиях и сбора метрик (Prometheus) 164 -* Модуль визуализации метрик (Graphana) 165 -* Модуль сбора метрик доступности компонентов кластера и платформы (Upmeter) 46 +|(% style="width:267px" %)**Балансировка входящего трафика**|(% style="width:472px" %)((( 47 +* Nginx; 48 +* metalLB. 166 166 ))) 167 -|(% style="width:255px" %)((( 168 -Логирование и журналирование 169 -)))|(% style="width:481px" %)((( 170 -* log-shiper (Vector) 171 -* Модуль хранения оперативного объема (Loki) 50 +|(% style="width:267px" %)**Уровень платформы** 51 +|(% style="width:267px" %) |(% style="width:472px" %)((( 52 +**Безопасность:** 53 + 54 +* Внешний доступ к ресурсам кластера посредством OpenVPN. 55 +* Сквозная аутентификация на основе dex. 56 +* Авторизация и доступы на основе RBAC. 57 +* Политики безопасности — gatekeeper. 58 +* Выявление угроз безопасности — Falco. 59 +* Контроль сетевых политик — kube-router или cilium. 60 +* Управление SSL- сертификатами на базе cert-manager. 61 +* Полное шифрование внутрикластерного трафика (mutualTLS) на базе Istio. 62 +* Сканирование уязвимостей на базе Trivy. 63 +* Аудит всех операций с API Kubernetes 172 172 ))) 173 -|(% style="width:255px" %)Отказоустоучивость|(% style="width:481px" %)Service Mesh в режиме федерации на базе Istio 174 -|(% style="width:255px" %)Администрирование|(% style="width:481px" %)((( 175 -* Модуль синхронизации на узлах кластера (Chrony) 176 -* Модуль Namespace-configurator — конфигурирование аннотаций новым [[namespace>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%9F%D1%80%D0%BE%D0%B5%D0%BA%D1%82]] в кластере 177 -* Модуль secret-copier — копирование секретных переменных в Namespace 65 +|(% style="width:267px" %) |(% style="width:472px" %)((( 66 +**Интерфейсы управления:** 67 + 68 +* dhtcl; 69 +* Web UI — Kubernetes Dashboard; 70 +* Deckhouse Commander; 71 +* документация по платформе. 178 178 ))) 73 +|(% style="width:267px" %) |(% style="width:472px" %)((( 74 +**Разработка:** 179 179 180 -Технологии и механизмы обеспечения безопасности 76 +* модуль delivery (ArgoCD + werf); 77 +* Canary-deployment (Istio); 78 +* A/B-тестирование (Istio). 79 +))) 80 +|(% style="width:267px" %) |(% style="width:472px" %)((( 81 +**Балансировка и управление трафиком внутри кластера:** 181 181 182 -Сервис использует следующие технологии и механизмы обеспечения безопасности 83 +* балансировка запросов между Endpoint’ами сервиса — Istio; 84 +* модуль node-local-dns, кеширующий DNS-сервер. 85 +))) 86 +|(% style="width:267px" %) |(% style="width:472px" %)((( 87 +**Мониторинг:** 183 183 184 -* контроль доступа: 89 +* Hubble; 90 +* Kiali; 91 +* Prometheus; 92 +* Grafana; 93 +* Модуль upmeter. 94 +))) 95 +|(% style="width:267px" %) |(% style="width:472px" %)((( 96 +**Логирование и журналирование:** 185 185 186 -** сквозная аутентификация при доступе к Личному кабинету (dex); 187 -** авторизация и доступы пользователей (RBAC); 188 -** регулирование политик безопасности (gatekeeper); 189 -** защита от вредоносного программного обеспечения на уровне платформы – сканер уязвимостей Falco и Trivy; 190 -** контроль сетевых политик кластера на уровне платформы модулями kube-router и cilium; 191 -** шифрование внутрикластерного трафика mutualTLS (Istio); 192 -** аудит всех операций API Kubernetes; 193 -** защита от несанкционированного доступа к оборудованию системы: 194 -*** пропускная система; 195 -*** круглосуточное видеонаблюдение; 196 -*** круглосуточная охрана. 98 +* модуль log-shipper — Vector; 99 +* хранение оперативного объема — Loki. 100 +))) 101 +|(% style="width:267px" %) |(% style="width:472px" %)((( 102 +**Отказоустойчивость:** 197 197 198 -* обеспечение сохранности данных и отказоустойчивости системы: 104 +* Service Mesh в режиме федерации или мультикластера на базе Istio. 105 +))) 106 +|(% style="width:267px" %) |(% style="width:472px" %)((( 107 +**Администрирование:** 199 199 200 -** отказоустойчивые инфраструктурные решения с дублированием компонентов; 201 -** автоматический перенос ВМ при возникновении аварийной ситуации. 109 +* Синхронизация времени на узлах кластера — chrony. 110 +* Namespace-configurator — аннотации новым неймспейсам в кластере. 111 +* Модуль secret-copier — копирование секретов в неймспейсы. 112 +))) 202 202 203 - 204 - 205 205 **[[В начало>>doc:Сервис Cloud Kubernetes Clusters.WebHome]] **🡱 206 206 **[[К следующему разделу>>doc:Сервис Cloud Kubernetes Clusters.2\. Администрирование.WebHome]] **🡲 207 207 **[[К предыдущему разделу>>doc:Сервис Cloud Kubernetes Clusters.WebHome]] 🡰**