Изменения документа 1. Возможности и технические характеристики сервиса
Редактировал(а) Ирина Сафонова 18.03.2024, 22:38
От версии 79.1
отредактировано Ирина Сафонова
на 09.11.2023, 16:37
на 09.11.2023, 16:37
Изменить комментарий:
К данной версии нет комментариев
К версии 53.1
отредактировано Ирина Сафонова
на 08.11.2023, 22:20
на 08.11.2023, 22:20
Изменить комментарий:
К данной версии нет комментариев
Сводка
-
Свойства страницы (1 изменено, 0 добавлено, 0 удалено)
Подробности
- Свойства страницы
-
- Содержимое
-
... ... @@ -4,15 +4,6 @@ 4 4 5 5 (% data-xwiki-non-generated-content="java.util.List" %) 6 6 ((( 7 -(% data-xwiki-non-generated-content="java.util.List" %) 8 -((( 9 -= Основа сервиса = 10 -))) 11 - 12 ----- 13 - 14 -Сервис **Cloud Kubernetes Clusters **реализован на базе ПО Deckhouse компании Flant. Сервис организуется на базе виртуальной инфраструктуры, размещаемой на [[ресурсах>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%A0%D0%B5%D1%81%D1%83%D1%80%D1%81%D1%8B]] облачной платформы Cloud Compute beeline cloud. Платформа расположена на территории РФ. 15 - 16 16 = Авторизация заказчика = 17 17 18 18 ---- ... ... @@ -20,15 +20,22 @@ 20 20 Заказчик авторизуется в системе по следующим данным: 21 21 22 22 * ссылке URL; 23 -* учетному имени пользователя (логин) и паролю .14 +* учетному имени пользователя (логин) и паролю; 24 24 25 25 Beeline cloud после БЗ и заключения приложения к договору присылает заказчику авторизационные данные и руководство пользователя на e-mail, указанный в БЗ. **Авторизационные данные** — конфиденциальная информация, предотвращающая несанкционированный доступ к сервису третьих лиц. Заказчик должен предпринять меры для сохранности данных. 26 26 27 27 == Ответственность заказчика за авторизационные данные == 28 28 29 -Заказчик несет ответственность за разглашение и утерю авторизационных данных, возможные последствия разглашения или утери авторизационных данных с момента предоставления. Если заказчик потерял данные или передал их третьим лицам, то beeline cloud не отвечает за утерю и ущерб, понесенный заказчиком в связи с разглашением авторизационных данных, вплоть до получения заказчиком новых авторизационных данных от представителей beeline cloud в установленном порядке. При этом все действия администратора в личном кабинете, являются доказательством волеизъявления заказчика на выполнение этих действий согласно стоимости, указанной в приложении к договору. 20 +Заказчик несет ответственность за разглашение и утерю авторизационных данных, возможные последствия разглашения или утери авторизационных данных с момента предоставления. 21 +Если заказчик потерял данные или передал их третьим лицам, то beeline cloud не отвечает за утерю и ущерб, понесенный заказчиком в связи с разглашением авторизационных данных, вплоть до получения заказчиком новых авторизационных данных от представителей beeline cloud в установленном порядке. При этом все действия администратора в личном кабинете, являются доказательством волеизъявления заказчика на выполнение этих действий согласно стоимости, указанной в приложении к договору. 22 + 23 += Основа сервиса = 30 30 ))) 31 31 26 +---- 27 + 28 +Сервис реализован на базе ПО Deckhouse компании Flant. Сервис организуется на базе виртуальной инфраструктуры, размещаемой на [[ресурсах>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%A0%D0%B5%D1%81%D1%83%D1%80%D1%81%D1%8B]] облачной платформы Cloud Compute beeline cloud. Платформа расположена на территории РФ. 29 + 32 32 = Технические характеристики сервиса = 33 33 34 34 ---- ... ... @@ -56,149 +56,110 @@ 56 56 * ОС и развертывания прикладного ПО в составе ПО Deckhouse ВМ. Диски обязательны для развертывания и не предоставляются заказчику в пользование по причине их технического назначения. 57 57 * Хранения данных в качестве Persistent Volume Claim. Диски необязательны для приобретения и предоставляются заказчику в пользование. Диски могут предоставляться как в качестве дополнительного локального диска, так и в качестве объединенного хранилища на базе модуля LINSTOR. 58 58 59 -== Подключение кластера Kubernetes и платформы Deckhouse == 60 60 61 -Для подключения кластера Kubernetes и платформы Deckhouse заказчика к частным сетям связи клиента или к Интернет заказчик должен заказать одну из нижеуказанных услуг beeline cloud: 62 - 63 -* услуга **Выделенный доступ к сети Интернет**; 64 -* услуга **Виртуальная частная сеть IP VPN**; 65 -* услуга **Виртуальный частный LAN**. 66 - 67 -Beeline cloud предоставляет услуги связи на основе отдельных приложений к договору. Услуги не входят в состав сервиса **Cloud Kubernetes Clusters**. При подключении ВМ к частным сетям связи заказчика с организацией доступа ВМ к интернет, заказчик должен заказать услугу Выделенный доступ к сети Интернет с адресом предоставления услуг в центре данных beeline cloud, указанном в БЗ услуги. 68 - 69 -Услуга** Выделенный доступ к сети Интернет** предоставляется в рамках сервиса **Cloud Kubernetes Clusters**. 70 - 71 -== Ограничения на конфигурации ВМ == 72 - 73 -* vCPU: до 24*. Заказчик определяет количество при согласовании размера Worker-Node. Один vCPU по мощности ограничен ресурсами одного физического ядра хоста [[виртуализации>>url:https://wiki.dfcloud.ru/bin/view/Glossary/%D0%92%D0%B8%D1%80%D1%82%D1%83%D0%B0%D0%BB%D0%B8%D0%B7%D0%B0%CC%81%D1%86%D0%B8%D1%8F]]. 74 -* vRAM: до 512* ГБ. Заказчик определяет объем при согласовании размера Worker-Node. 75 - 76 76 = Возможности основного тарифа = 77 77 78 78 ---- 79 79 80 - Beeline cloud предоставляет доступ к платформе Deckhouse.Основной тариф включает в себя следующие возможности, разделенные по блокам:62 +Основной тариф включает в себя следующие возможности: 81 81 82 -* Уровень кластера Kubernetes. 83 -* Container Runtime. 84 -* Управление ресурсами кластера, автоматические масштабирование. 85 -* Хранение. 86 -* Сеть. 87 -* Балансировка входяшего трафика. 88 -* Уровень платформы. 89 -* Контроль доступа. 90 -* Обеспечение сохранности данных и отказоустойчивости сервиса. 64 +(% class="table-bordered" style="width:743px" %) 65 +(% class="active" %)|(% style="width:267px" %)((( 66 +**Возможность** 67 +)))|(% style="width:472px" %)**Комментарий** 68 +|(% style="width:267px" %)**Уровень кластера**|(% style="width:472px" %)((( 69 +* Kubernetes; 70 +* Container runtime. 71 +))) 72 +|(% style="width:267px" %)**Управление ресурсами и автоматическое масштабирование кластера**|(% style="width:472px" %)((( 73 +**Модули:** 91 91 92 -== Уровень кластера Kubernetes == 93 - 94 -Сервис предлагает создание, настройку и удаление: 95 - 96 -* [[Pod>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%9F%D0%BE%D0%B4]]; 97 -* [[Service>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%A1%D0%B5%D1%80%D0%B2%D0%B8%D1%81]]; 98 -* [[Secret>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%A1%D0%B5%D0%BA%D1%80%D0%B5%D1%82%D0%BD%D1%8B%D0%B5%20%D0%BF%D0%B5%D1%80%D0%B5%D0%BC%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5]]; 99 -* ConfigMap; 100 -* [[Deployment>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%A0%D0%B0%D0%B7%D0%B2%D0%B5%D1%80%D1%82%D1%8B%D0%B2%D0%B0%D0%BD%D0%B8%D0%B5]]; 101 -* [[Job>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%97%D0%B0%D0%B4%D0%B0%D0%BD%D0%B8%D0%B5]]; 102 -* [[CronJob>>https://wiki.dfcloud.ru/bin/view/Glossary/CronJob]]; 103 -* [[StatefulSet>>https://wiki.dfcloud.ru/bin/view/Glossary/StatefulSet]]; 104 -* Объекта, гарантирующего доступность копии Pod на каждом узле[[ кластера>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%9A%D0%BB%D0%B0%D1%81%D1%82%D0%B5%D1%80]] ([[DaemonSet>>https://wiki.dfcloud.ru/bin/view/Glossary/DaemonSet]]); 105 -* Объекта, гарантирующего определенное количество экземпляров Pod (DaemonSet). 106 - 107 -== Управление ресурсами кластера, автоматические масштабирование == 108 - 109 -(% class="wikigeneratedid" %) 110 -Для управления и автоматического масштабирование ресурсами кластера сервис **Cloud Kubernetes Clusters **предлагает следующие модули: 111 - 112 -* control-plane-manager 113 -* node-manager 114 -* priority-class 115 -* terraform-manager 116 -* Prometheus-metrics-adapter 117 -* descheduler 118 -* pod-reloader 119 - 120 -== Хранение == 121 - 122 -* Интерфейс для подключения хранилища на базе CEPH. CEPH не предоставляется в сервисе **Cloud Kubernetes Clusters**. 123 -* Блочное хранилище на базе модуля LINSTOR. Хранилище организуется на базе локальных дисков узлов Worker ВМ. 124 -* Модуль local-path-provisioner 75 +* control-plane-manager; 76 +* node-manager; 77 +* priority-class; 78 +* terraform-manager; 79 +* Prometheus-metrics-adapter; 80 +* descheduler; 81 +* pod-reloader. 82 +))) 83 +|(% style="width:267px" %)**Хранение — СХД, хранилище, данные и storage**|(% style="width:472px" %)((( 84 +* Интерфейс для подключения хранилища на базе CEPH. 85 +* Блочное хранилище на базе LINSTOR. 86 +* Модуль local-path-provisioner. 125 125 * Поддержка [[снапшотов>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%A1%D0%BD%D0%B0%D0%BF%D1%88%D0%BE%D1%82]]. 126 - 127 -== Сеть == 128 - 129 -* Сетевое взаимодействие внутри кластера на базе Cilium. 130 - 131 -== Балансировка входящего трафика == 132 - 133 -* Балансировщик [[Nginx>>https://wiki.dfcloud.ru/bin/view/Glossary/NGINX]]. 134 -* Выделенный балансировщик на отдельных ВМ платформы Deckhouse — MetalLB. 135 - 136 -== Уровень платформы == 137 - 138 -(% class="table-bordered" style="width:741px" %) 139 -(% class="active" %)|(% style="width:255px" %)**Интерфейс/Модуль**|(% style="width:481px" %)**Состав** 140 -|(% style="width:255px" %)((( 141 -Интерфейсы управления 142 -)))|(% style="width:481px" %)((( 143 -* Dhtcl 144 -* Web ui – Kubernetes Dashboard 145 -* Deckhouse Commander 146 -* Документация платформы 147 147 ))) 148 -|(% style="width:255px" %)Разработка|(% style="width:481px" %)((( 149 -* Модуль доставки и интеграции контейнеров (ArgoCD, werf) 150 -* «Канареечные» установки версий (Istio) 151 -* Модуль A/B-тестирования (Istio) 89 +|(% style="width:267px" %)**Сеть**|(% style="width:472px" %)((( 90 +* Cilium; 91 +* Flannel. 152 152 ))) 153 -|(% style="width:255px" %)((( 154 -Балансировка и управления трафиком 155 -)))|(% style="width:481px" %)((( 156 -* Модуль балансировки запросов между endpoint сервиса (Istio) 157 -* Модуль node-local-dns — кеширующий DNS-сервер 93 +|(% style="width:267px" %)**Балансировка входящего трафика**|(% style="width:472px" %)((( 94 +* Nginx; 95 +* metalLB. 158 158 ))) 159 -|(% style="width:255px" %)Мониторинг|(% style="width:481px" %)((( 160 -* Модуль для мониторинга сетевых взаимодействий (Hubble) 161 -* Модуль мониторинга mesh-сети Istio (Kiali) 162 -* Модуль мониторинга утилизации ресурсов, оповещения о событиях и сбора метрик (Prometheus) 163 -* Модуль визуализации метрик (Graphana) 164 -* Модуль сбора метрик доступности компонентов кластера и платформы (Upmeter) 97 +|(% style="width:267px" %)**Уровень платформы** 98 +|(% style="width:267px" %) |(% style="width:472px" %)((( 99 +**Безопасность:** 100 + 101 +* Внешний доступ к ресурсам [[кластера>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%9A%D0%BB%D0%B0%D1%81%D1%82%D0%B5%D1%80]] посредством OpenVPN. 102 +* Сквозная аутентификация на основе dex. 103 +* Авторизация и доступы на основе RBAC. 104 +* Политики безопасности — gatekeeper. 105 +* Выявление угроз безопасности — Falco. 106 +* Контроль сетевых политик — kube-router или cilium. 107 +* Управление SSL- сертификатами на базе cert-manager. 108 +* Полное шифрование внутрикластерного трафика (mutualTLS) на базе Istio. 109 +* Сканирование уязвимостей на базе Trivy. 110 +* Аудит всех операций с API Kubernetes. 165 165 ))) 166 -|(% style="width:255px" %)((( 167 -Логирование и журналирование 168 -)))|(% style="width:481px" %)((( 169 -* log-shiper (Vector) 170 -* Модуль хранения оперативного объема (Loki) 112 +|(% style="width:267px" %) |(% style="width:472px" %)((( 113 +**Интерфейсы управления:** 114 + 115 +* dhtcl; 116 +* Web UI — Kubernetes Dashboard; 117 +* Deckhouse Commander; 118 +* [[Документация по платформе>>https://deckhouse.ru/documentation/v1/deckhouse-overview.html]]. 171 171 ))) 172 -|(% style="width:255px" %)Отказоустоучивость|(% style="width:481px" %)Service Mesh в режиме федерации на базе Istio 173 -|(% style="width:255px" %)Администрирование|(% style="width:481px" %)((( 174 -* Модуль синхронизации на узлах кластера (Chrony) 175 -* Модуль Namespace-configurator — конфигурирование аннотаций новым [[namespace>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%9F%D1%80%D0%BE%D0%B5%D0%BA%D1%82]] в кластере 176 -* Модуль secret-copier — копирование секретных переменных в Namespace 120 +|(% style="width:267px" %) |(% style="width:472px" %)((( 121 +**Разработка:** 122 + 123 +* модуль delivery (ArgoCD + werf); 124 +* Canary-deployment (Istio); 125 +* A/B-тестирование (Istio). 177 177 ))) 127 +|(% style="width:267px" %) |(% style="width:472px" %)((( 128 +**Балансировка и управление трафиком внутри кластера:** 178 178 179 -= Технологии и механизмы обеспечения безопасности = 130 +* балансировка запросов между Endpoint’ами сервиса — Istio; 131 +* модуль node-local-dns, кеширующий DNS-сервер. 132 +))) 133 +|(% style="width:267px" %) |(% style="width:472px" %)((( 134 +**Мониторинг:** 180 180 181 ----- 136 +* Hubble; 137 +* Kiali; 138 +* Prometheus; 139 +* Grafana; 140 +* Модуль upmeter. 141 +))) 142 +|(% style="width:267px" %) |(% style="width:472px" %)((( 143 +**Логирование и журналирование:** 182 182 183 -Сервис использует следующие технологии и механизмы обеспечения безопасности 145 +* Модуль log-shipper — Vector. 146 +* Хранение оперативного объема — Loki. 147 +))) 148 +|(% style="width:267px" %) |(% style="width:472px" %)((( 149 +**Отказоустойчивость:** 184 184 185 -* контроль доступа: 186 -** сквозная аутентификация при доступе к Личному кабинету (dex); 187 -** авторизация и доступы пользователей (RBAC); 188 -** регулирование политик безопасности (gatekeeper); 189 -** защита от вредоносного программного обеспечения на уровне платформы – сканер уязвимостей Falco и Trivy; 190 -** контроль сетевых политик кластера на уровне платформы модулями kube-router и cilium; 191 -** шифрование внутрикластерного трафика mutualTLS (Istio); 192 -** аудит всех операций API Kubernetes; 193 -** защита от несанкционированного доступа к оборудованию системы: 194 -*** пропускная система; 195 -*** круглосуточное видеонаблюдение; 196 -*** круглосуточная охрана. 151 +* Service Mesh в режиме федерации или мультикластера на базе Istio. 152 +))) 153 +|(% style="width:267px" %) |(% style="width:472px" %)((( 154 +**Администрирование:** 197 197 198 -* обеспечение сохранности данных и отказоустойчивости системы: 199 -** отказоустойчивые инфраструктурные решения с дублированием компонентов; 200 -** автоматический перенос ВМ при возникновении аварийной ситуации. 156 +* Синхронизация времени на узлах кластера — chrony. 157 +* Namespace-configurator — аннотации новым [[namespace>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%9F%D1%80%D0%BE%D0%B5%D0%BA%D1%82]] в кластере. 158 +* Модуль secret-copier — копирование секретов в namespace. 159 +))) 201 201 202 -**[[В начало>>doc: Контейнерная разработка.Сервис Cloud Kubernetes Clusters.WebHome]] **🡱203 -**[[К следующему разделу>>doc: Контейнерная разработка.Сервис Cloud Kubernetes Clusters.2\. Администрирование.WebHome]] **🡲204 -**[[К предыдущему разделу>>doc: Контейнерная разработка.Сервис Cloud Kubernetes Clusters.WebHome]] 🡰**161 +**[[В начало>>doc:Сервис Cloud Kubernetes Clusters.WebHome]] **🡱 162 +**[[К следующему разделу>>doc:Сервис Cloud Kubernetes Clusters.2\. Администрирование.WebHome]] **🡲 163 +**[[К предыдущему разделу>>doc:Сервис Cloud Kubernetes Clusters.WebHome]] 🡰**