Изменения документа 1. Возможности и технические характеристики сервиса
Редактировал(а) Ирина Сафонова 18.03.2024, 22:38
От версии 79.1
отредактировано Ирина Сафонова
на 09.11.2023, 16:37
на 09.11.2023, 16:37
Изменить комментарий:
К данной версии нет комментариев
К версии 54.1
отредактировано Ирина Сафонова
на 08.11.2023, 22:25
на 08.11.2023, 22:25
Изменить комментарий:
К данной версии нет комментариев
Сводка
-
Свойства страницы (1 изменено, 0 добавлено, 0 удалено)
Подробности
- Свойства страницы
-
- Содержимое
-
... ... @@ -4,15 +4,6 @@ 4 4 5 5 (% data-xwiki-non-generated-content="java.util.List" %) 6 6 ((( 7 -(% data-xwiki-non-generated-content="java.util.List" %) 8 -((( 9 -= Основа сервиса = 10 -))) 11 - 12 ----- 13 - 14 -Сервис **Cloud Kubernetes Clusters **реализован на базе ПО Deckhouse компании Flant. Сервис организуется на базе виртуальной инфраструктуры, размещаемой на [[ресурсах>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%A0%D0%B5%D1%81%D1%83%D1%80%D1%81%D1%8B]] облачной платформы Cloud Compute beeline cloud. Платформа расположена на территории РФ. 15 - 16 16 = Авторизация заказчика = 17 17 18 18 ---- ... ... @@ -20,15 +20,22 @@ 20 20 Заказчик авторизуется в системе по следующим данным: 21 21 22 22 * ссылке URL; 23 -* учетному имени пользователя (логин) и паролю .14 +* учетному имени пользователя (логин) и паролю; 24 24 25 25 Beeline cloud после БЗ и заключения приложения к договору присылает заказчику авторизационные данные и руководство пользователя на e-mail, указанный в БЗ. **Авторизационные данные** — конфиденциальная информация, предотвращающая несанкционированный доступ к сервису третьих лиц. Заказчик должен предпринять меры для сохранности данных. 26 26 27 27 == Ответственность заказчика за авторизационные данные == 28 28 29 -Заказчик несет ответственность за разглашение и утерю авторизационных данных, возможные последствия разглашения или утери авторизационных данных с момента предоставления. Если заказчик потерял данные или передал их третьим лицам, то beeline cloud не отвечает за утерю и ущерб, понесенный заказчиком в связи с разглашением авторизационных данных, вплоть до получения заказчиком новых авторизационных данных от представителей beeline cloud в установленном порядке. При этом все действия администратора в личном кабинете, являются доказательством волеизъявления заказчика на выполнение этих действий согласно стоимости, указанной в приложении к договору. 20 +Заказчик несет ответственность за разглашение и утерю авторизационных данных, возможные последствия разглашения или утери авторизационных данных с момента предоставления. 21 +Если заказчик потерял данные или передал их третьим лицам, то beeline cloud не отвечает за утерю и ущерб, понесенный заказчиком в связи с разглашением авторизационных данных, вплоть до получения заказчиком новых авторизационных данных от представителей beeline cloud в установленном порядке. При этом все действия администратора в личном кабинете, являются доказательством волеизъявления заказчика на выполнение этих действий согласно стоимости, указанной в приложении к договору. 22 + 23 += Основа сервиса = 30 30 ))) 31 31 26 +---- 27 + 28 +Сервис реализован на базе ПО Deckhouse компании Flant. Сервис организуется на базе виртуальной инфраструктуры, размещаемой на [[ресурсах>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%A0%D0%B5%D1%81%D1%83%D1%80%D1%81%D1%8B]] облачной платформы Cloud Compute beeline cloud. Платформа расположена на территории РФ. 29 + 32 32 = Технические характеристики сервиса = 33 33 34 34 ---- ... ... @@ -64,141 +64,114 @@ 64 64 * услуга **Виртуальная частная сеть IP VPN**; 65 65 * услуга **Виртуальный частный LAN**. 66 66 67 -Beeline cloud предоставляет услуги связи на основе отдельных приложений к договору. Услуги невходят в состав сервисаKubernetesClusters**.При подключении ВМ к частным сетям связи заказчикас организациейдоступа ВМ к интернет, заказчик долженуказанном вБЗуслуги.65 +Beeline cloud предоставляет услуги связи на основе отдельных приложений к договору. Услуги входят в состав сервиса **Cloud Arenadata DB**. Заказчик должен заказать услугу **Выделенный доступ к сети Интернет** с адресом предоставления услуг в указанном в БЗ центре обработки данных beeline cloud, если ВМ подключаются к частным сетям связи заказчика с организацией доступа ВМ к Интернет. 68 68 69 -Услуга** Выделенный доступ к сети Интернет** предоставляется в рамках сервиса **CloudKubernetes Clusters**.67 +Услуга** Выделенный доступ к сети Интернет** предоставляется в рамках сервиса 70 70 71 -== Ограничения на конфигурации ВМ == 72 72 73 -* vCPU: до 24*. Заказчик определяет количество при согласовании размера Worker-Node. Один vCPU по мощности ограничен ресурсами одного физического ядра хоста [[виртуализации>>url:https://wiki.dfcloud.ru/bin/view/Glossary/%D0%92%D0%B8%D1%80%D1%82%D1%83%D0%B0%D0%BB%D0%B8%D0%B7%D0%B0%CC%81%D1%86%D0%B8%D1%8F]]. 74 -* vRAM: до 512* ГБ. Заказчик определяет объем при согласовании размера Worker-Node. 75 - 76 76 = Возможности основного тарифа = 77 77 78 78 ---- 79 79 80 - Beeline cloud предоставляет доступ к платформе Deckhouse.Основной тариф включает в себя следующие возможности, разделенные по блокам:74 +Основной тариф включает в себя следующие возможности: 81 81 82 -* Уровень кластера Kubernetes. 83 -* Container Runtime. 84 -* Управление ресурсами кластера, автоматические масштабирование. 85 -* Хранение. 86 -* Сеть. 87 -* Балансировка входяшего трафика. 88 -* Уровень платформы. 89 -* Контроль доступа. 90 -* Обеспечение сохранности данных и отказоустойчивости сервиса. 76 +(% class="table-bordered" style="width:743px" %) 77 +(% class="active" %)|(% style="width:267px" %)((( 78 +**Возможность** 79 +)))|(% style="width:472px" %)**Комментарий** 80 +|(% style="width:267px" %)**Уровень кластера**|(% style="width:472px" %)((( 81 +* Kubernetes; 82 +* Container runtime. 83 +))) 84 +|(% style="width:267px" %)**Управление ресурсами и автоматическое масштабирование кластера**|(% style="width:472px" %)((( 85 +**Модули:** 91 91 92 -== Уровень кластера Kubernetes == 93 - 94 -Сервис предлагает создание, настройку и удаление: 95 - 96 -* [[Pod>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%9F%D0%BE%D0%B4]]; 97 -* [[Service>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%A1%D0%B5%D1%80%D0%B2%D0%B8%D1%81]]; 98 -* [[Secret>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%A1%D0%B5%D0%BA%D1%80%D0%B5%D1%82%D0%BD%D1%8B%D0%B5%20%D0%BF%D0%B5%D1%80%D0%B5%D0%BC%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5]]; 99 -* ConfigMap; 100 -* [[Deployment>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%A0%D0%B0%D0%B7%D0%B2%D0%B5%D1%80%D1%82%D1%8B%D0%B2%D0%B0%D0%BD%D0%B8%D0%B5]]; 101 -* [[Job>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%97%D0%B0%D0%B4%D0%B0%D0%BD%D0%B8%D0%B5]]; 102 -* [[CronJob>>https://wiki.dfcloud.ru/bin/view/Glossary/CronJob]]; 103 -* [[StatefulSet>>https://wiki.dfcloud.ru/bin/view/Glossary/StatefulSet]]; 104 -* Объекта, гарантирующего доступность копии Pod на каждом узле[[ кластера>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%9A%D0%BB%D0%B0%D1%81%D1%82%D0%B5%D1%80]] ([[DaemonSet>>https://wiki.dfcloud.ru/bin/view/Glossary/DaemonSet]]); 105 -* Объекта, гарантирующего определенное количество экземпляров Pod (DaemonSet). 106 - 107 -== Управление ресурсами кластера, автоматические масштабирование == 108 - 109 -(% class="wikigeneratedid" %) 110 -Для управления и автоматического масштабирование ресурсами кластера сервис **Cloud Kubernetes Clusters **предлагает следующие модули: 111 - 112 -* control-plane-manager 113 -* node-manager 114 -* priority-class 115 -* terraform-manager 116 -* Prometheus-metrics-adapter 117 -* descheduler 118 -* pod-reloader 119 - 120 -== Хранение == 121 - 122 -* Интерфейс для подключения хранилища на базе CEPH. CEPH не предоставляется в сервисе **Cloud Kubernetes Clusters**. 123 -* Блочное хранилище на базе модуля LINSTOR. Хранилище организуется на базе локальных дисков узлов Worker ВМ. 124 -* Модуль local-path-provisioner 87 +* control-plane-manager; 88 +* node-manager; 89 +* priority-class; 90 +* terraform-manager; 91 +* Prometheus-metrics-adapter; 92 +* descheduler; 93 +* pod-reloader. 94 +))) 95 +|(% style="width:267px" %)**Хранение — СХД, хранилище, данные и storage**|(% style="width:472px" %)((( 96 +* Интерфейс для подключения хранилища на базе CEPH. 97 +* Блочное хранилище на базе LINSTOR. 98 +* Модуль local-path-provisioner. 125 125 * Поддержка [[снапшотов>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%A1%D0%BD%D0%B0%D0%BF%D1%88%D0%BE%D1%82]]. 126 - 127 -== Сеть == 128 - 129 -* Сетевое взаимодействие внутри кластера на базе Cilium. 130 - 131 -== Балансировка входящего трафика == 132 - 133 -* Балансировщик [[Nginx>>https://wiki.dfcloud.ru/bin/view/Glossary/NGINX]]. 134 -* Выделенный балансировщик на отдельных ВМ платформы Deckhouse — MetalLB. 135 - 136 -== Уровень платформы == 137 - 138 -(% class="table-bordered" style="width:741px" %) 139 -(% class="active" %)|(% style="width:255px" %)**Интерфейс/Модуль**|(% style="width:481px" %)**Состав** 140 -|(% style="width:255px" %)((( 141 -Интерфейсы управления 142 -)))|(% style="width:481px" %)((( 143 -* Dhtcl 144 -* Web ui – Kubernetes Dashboard 145 -* Deckhouse Commander 146 -* Документация платформы 147 147 ))) 148 -|(% style="width:255px" %)Разработка|(% style="width:481px" %)((( 149 -* Модуль доставки и интеграции контейнеров (ArgoCD, werf) 150 -* «Канареечные» установки версий (Istio) 151 -* Модуль A/B-тестирования (Istio) 101 +|(% style="width:267px" %)**Сеть**|(% style="width:472px" %)((( 102 +* Cilium; 103 +* Flannel. 152 152 ))) 153 -|(% style="width:255px" %)((( 154 -Балансировка и управления трафиком 155 -)))|(% style="width:481px" %)((( 156 -* Модуль балансировки запросов между endpoint сервиса (Istio) 157 -* Модуль node-local-dns — кеширующий DNS-сервер 105 +|(% style="width:267px" %)**Балансировка входящего трафика**|(% style="width:472px" %)((( 106 +* Nginx; 107 +* metalLB. 158 158 ))) 159 -|(% style="width:255px" %)Мониторинг|(% style="width:481px" %)((( 160 -* Модуль для мониторинга сетевых взаимодействий (Hubble) 161 -* Модуль мониторинга mesh-сети Istio (Kiali) 162 -* Модуль мониторинга утилизации ресурсов, оповещения о событиях и сбора метрик (Prometheus) 163 -* Модуль визуализации метрик (Graphana) 164 -* Модуль сбора метрик доступности компонентов кластера и платформы (Upmeter) 109 +|(% style="width:267px" %)**Уровень платформы** 110 +|(% style="width:267px" %) |(% style="width:472px" %)((( 111 +**Безопасность:** 112 + 113 +* Внешний доступ к ресурсам [[кластера>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%9A%D0%BB%D0%B0%D1%81%D1%82%D0%B5%D1%80]] посредством OpenVPN. 114 +* Сквозная аутентификация на основе dex. 115 +* Авторизация и доступы на основе RBAC. 116 +* Политики безопасности — gatekeeper. 117 +* Выявление угроз безопасности — Falco. 118 +* Контроль сетевых политик — kube-router или cilium. 119 +* Управление SSL- сертификатами на базе cert-manager. 120 +* Полное шифрование внутрикластерного трафика (mutualTLS) на базе Istio. 121 +* Сканирование уязвимостей на базе Trivy. 122 +* Аудит всех операций с API Kubernetes. 165 165 ))) 166 -|(% style="width:255px" %)((( 167 -Логирование и журналирование 168 -)))|(% style="width:481px" %)((( 169 -* log-shiper (Vector) 170 -* Модуль хранения оперативного объема (Loki) 124 +|(% style="width:267px" %) |(% style="width:472px" %)((( 125 +**Интерфейсы управления:** 126 + 127 +* dhtcl; 128 +* Web UI — Kubernetes Dashboard; 129 +* Deckhouse Commander; 130 +* [[Документация по платформе>>https://deckhouse.ru/documentation/v1/deckhouse-overview.html]]. 171 171 ))) 172 -|(% style="width:255px" %)Отказоустоучивость|(% style="width:481px" %)Service Mesh в режиме федерации на базе Istio 173 -|(% style="width:255px" %)Администрирование|(% style="width:481px" %)((( 174 -* Модуль синхронизации на узлах кластера (Chrony) 175 -* Модуль Namespace-configurator — конфигурирование аннотаций новым [[namespace>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%9F%D1%80%D0%BE%D0%B5%D0%BA%D1%82]] в кластере 176 -* Модуль secret-copier — копирование секретных переменных в Namespace 132 +|(% style="width:267px" %) |(% style="width:472px" %)((( 133 +**Разработка:** 134 + 135 +* модуль delivery (ArgoCD + werf); 136 +* Canary-deployment (Istio); 137 +* A/B-тестирование (Istio). 177 177 ))) 139 +|(% style="width:267px" %) |(% style="width:472px" %)((( 140 +**Балансировка и управление трафиком внутри кластера:** 178 178 179 -= Технологии и механизмы обеспечения безопасности = 142 +* балансировка запросов между Endpoint’ами сервиса — Istio; 143 +* модуль node-local-dns, кеширующий DNS-сервер. 144 +))) 145 +|(% style="width:267px" %) |(% style="width:472px" %)((( 146 +**Мониторинг:** 180 180 181 ----- 148 +* Hubble; 149 +* Kiali; 150 +* Prometheus; 151 +* Grafana; 152 +* Модуль upmeter. 153 +))) 154 +|(% style="width:267px" %) |(% style="width:472px" %)((( 155 +**Логирование и журналирование:** 182 182 183 -Сервис использует следующие технологии и механизмы обеспечения безопасности 157 +* Модуль log-shipper — Vector. 158 +* Хранение оперативного объема — Loki. 159 +))) 160 +|(% style="width:267px" %) |(% style="width:472px" %)((( 161 +**Отказоустойчивость:** 184 184 185 -* контроль доступа: 186 -** сквозная аутентификация при доступе к Личному кабинету (dex); 187 -** авторизация и доступы пользователей (RBAC); 188 -** регулирование политик безопасности (gatekeeper); 189 -** защита от вредоносного программного обеспечения на уровне платформы – сканер уязвимостей Falco и Trivy; 190 -** контроль сетевых политик кластера на уровне платформы модулями kube-router и cilium; 191 -** шифрование внутрикластерного трафика mutualTLS (Istio); 192 -** аудит всех операций API Kubernetes; 193 -** защита от несанкционированного доступа к оборудованию системы: 194 -*** пропускная система; 195 -*** круглосуточное видеонаблюдение; 196 -*** круглосуточная охрана. 163 +* Service Mesh в режиме федерации или мультикластера на базе Istio. 164 +))) 165 +|(% style="width:267px" %) |(% style="width:472px" %)((( 166 +**Администрирование:** 197 197 198 -* обеспечение сохранности данных и отказоустойчивости системы: 199 -** отказоустойчивые инфраструктурные решения с дублированием компонентов; 200 -** автоматический перенос ВМ при возникновении аварийной ситуации. 168 +* Синхронизация времени на узлах кластера — chrony. 169 +* Namespace-configurator — аннотации новым [[namespace>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%9F%D1%80%D0%BE%D0%B5%D0%BA%D1%82]] в кластере. 170 +* Модуль secret-copier — копирование секретов в namespace. 171 +))) 201 201 202 -**[[В начало>>doc: Контейнерная разработка.Сервис Cloud Kubernetes Clusters.WebHome]] **🡱203 -**[[К следующему разделу>>doc: Контейнерная разработка.Сервис Cloud Kubernetes Clusters.2\. Администрирование.WebHome]] **🡲204 -**[[К предыдущему разделу>>doc: Контейнерная разработка.Сервис Cloud Kubernetes Clusters.WebHome]] 🡰**173 +**[[В начало>>doc:Сервис Cloud Kubernetes Clusters.WebHome]] **🡱 174 +**[[К следующему разделу>>doc:Сервис Cloud Kubernetes Clusters.2\. Администрирование.WebHome]] **🡲 175 +**[[К предыдущему разделу>>doc:Сервис Cloud Kubernetes Clusters.WebHome]] 🡰**