Редактировал(а) Ирина Сафонова 18.03.2024, 22:38

От версии 80.1
отредактировано Ирина Сафонова
на 09.11.2023, 16:37
Изменить комментарий: К данной версии нет комментариев
К версии 58.1
отредактировано Ирина Сафонова
на 08.11.2023, 22:42
Изменить комментарий: К данной версии нет комментариев

Сводка

Подробности

Свойства страницы
Содержимое
... ... @@ -4,15 +4,6 @@
4 4  
5 5  (% data-xwiki-non-generated-content="java.util.List" %)
6 6  (((
7 -(% data-xwiki-non-generated-content="java.util.List" %)
8 -(((
9 -= Основа сервиса =
10 -)))
11 -
12 -----
13 -
14 -Сервис **Cloud Kubernetes Clusters **реализован на базе ПО Deckhouse компании Flant. Сервис организуется на базе виртуальной инфраструктуры, размещаемой на [[ресурсах>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%A0%D0%B5%D1%81%D1%83%D1%80%D1%81%D1%8B]] облачной платформы Cloud Compute beeline cloud. Платформа расположена на территории РФ.
15 -
16 16  = Авторизация заказчика =
17 17  
18 18  ----
... ... @@ -20,15 +20,22 @@
20 20  Заказчик авторизуется в системе по следующим данным:
21 21  
22 22  * ссылке URL;
23 -* учетному имени пользователя (логин) и паролю.
14 +* учетному имени пользователя (логин) и паролю;
24 24  
25 25  Beeline cloud после БЗ и заключения приложения к договору присылает заказчику авторизационные данные и руководство пользователя на e-mail, указанный в БЗ. **Авторизационные данные** — конфиденциальная информация, предотвращающая несанкционированный доступ к сервису третьих лиц. Заказчик должен предпринять меры для сохранности данных.
26 26  
27 27  == Ответственность заказчика за авторизационные данные ==
28 28  
29 -Заказчик несет ответственность за разглашение и утерю авторизационных данных, возможные последствия разглашения или утери авторизационных данных с момента предоставления. Если заказчик потерял данные или передал их третьим лицам, то beeline cloud не отвечает за утерю и ущерб, понесенный заказчиком в связи с разглашением авторизационных данных, вплоть до получения заказчиком новых авторизационных данных от представителей beeline cloud в установленном порядке. При этом все действия администратора в личном кабинете являются доказательством волеизъявления заказчика на выполнение этих действий согласно стоимости, указанной в приложении к договору.
20 +Заказчик несет ответственность за разглашение и утерю авторизационных данных, возможные последствия разглашения или утери авторизационных данных с момента предоставления.
21 +Если заказчик потерял данные или передал их третьим лицам, то beeline cloud не отвечает за утерю и ущерб, понесенный заказчиком в связи с разглашением авторизационных данных, вплоть до получения заказчиком новых авторизационных данных от представителей beeline cloud в установленном порядке. При этом все действия администратора в личном кабинете, являются доказательством волеизъявления заказчика на выполнение этих действий согласно стоимости, указанной в приложении к договору.
22 +
23 += Основа сервиса =
30 30  )))
31 31  
26 +----
27 +
28 +Сервис **Cloud Kubernetes Clusters **реализован на базе ПО Deckhouse компании Flant. Сервис организуется на базе виртуальной инфраструктуры, размещаемой на [[ресурсах>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%A0%D0%B5%D1%81%D1%83%D1%80%D1%81%D1%8B]] облачной платформы Cloud Compute beeline cloud. Платформа расположена на территории РФ.
29 +
32 32  = Технические характеристики сервиса =
33 33  
34 34  ----
... ... @@ -77,128 +77,105 @@
77 77  
78 78  ----
79 79  
80 -Beeline cloud предоставляет доступ к платформе Deckhouse. Основной тариф включает в себя следующие возможности, разделенные по блокам:
78 +Beeline cloud предоставляет доступ к платформе Deckhouse. Основной тариф включает в себя следующие возможности:
81 81  
82 -* Уровень кластера Kubernetes.
83 -* Container Runtime.
84 -* Управление ресурсами кластера, автоматические масштабирование.
85 -* Хранение.
86 -* Сеть.
87 -* Балансировка входяшего трафика.
88 -* Уровень платформы.
89 -* Контроль доступа.
90 -* Обеспечение сохранности данных и отказоустойчивости сервиса.
80 +(% class="table-bordered" style="width:743px" %)
81 +(% class="active" %)|(% style="width:267px" %)(((
82 +**Возможность**
83 +)))|(% style="width:472px" %)**Комментарий**
84 +|(% style="width:267px" %)**Уровень кластера**|(% style="width:472px" %)(((
85 +* Kubernetes;
86 +* Container runtime.
87 +)))
88 +|(% style="width:267px" %)**Управление ресурсами и автоматическое масштабирование кластера**|(% style="width:472px" %)(((
89 +**Модули:**
91 91  
92 -== Уровень кластера Kubernetes ==
93 -
94 -Сервис предлагает создание, настройку и удаление:
95 -
96 -* [[Pod>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%9F%D0%BE%D0%B4]];
97 -* [[Service>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%A1%D0%B5%D1%80%D0%B2%D0%B8%D1%81]];
98 -* [[Secret>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%A1%D0%B5%D0%BA%D1%80%D0%B5%D1%82%D0%BD%D1%8B%D0%B5%20%D0%BF%D0%B5%D1%80%D0%B5%D0%BC%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5]];
99 -* ConfigMap;
100 -* [[Deployment>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%A0%D0%B0%D0%B7%D0%B2%D0%B5%D1%80%D1%82%D1%8B%D0%B2%D0%B0%D0%BD%D0%B8%D0%B5]];
101 -* [[Job>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%97%D0%B0%D0%B4%D0%B0%D0%BD%D0%B8%D0%B5]];
102 -* [[CronJob>>https://wiki.dfcloud.ru/bin/view/Glossary/CronJob]];
103 -* [[StatefulSet>>https://wiki.dfcloud.ru/bin/view/Glossary/StatefulSet]];
104 -* Объекта, гарантирующего доступность копии Pod на каждом узле[[ кластера>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%9A%D0%BB%D0%B0%D1%81%D1%82%D0%B5%D1%80]] ([[DaemonSet>>https://wiki.dfcloud.ru/bin/view/Glossary/DaemonSet]]);
105 -* Объекта, гарантирующего определенное количество экземпляров Pod (DaemonSet).
106 -
107 -== Управление ресурсами кластера, автоматические масштабирование ==
108 -
109 -(% class="wikigeneratedid" %)
110 -Для управления и автоматического масштабирование ресурсами кластера сервис **Cloud Kubernetes Clusters **предлагает следующие модули:
111 -
112 -* control-plane-manager
113 -* node-manager
114 -* priority-class
115 -* terraform-manager
116 -* Prometheus-metrics-adapter
117 -* descheduler
118 -* pod-reloader
119 -
120 -== Хранение ==
121 -
122 -* Интерфейс для подключения хранилища на базе CEPH. CEPH не предоставляется в сервисе **Cloud Kubernetes Clusters**.
123 -* Блочное хранилище на базе модуля LINSTOR. Хранилище организуется на базе локальных дисков узлов Worker ВМ.
124 -* Модуль local-path-provisioner
91 +* control-plane-manager;
92 +* node-manager;
93 +* priority-class;
94 +* terraform-manager;
95 +* Prometheus-metrics-adapter;
96 +* descheduler;
97 +* pod-reloader.
98 +)))
99 +|(% style="width:267px" %)**Хранение — СХД, хранилище, данные и storage**|(% style="width:472px" %)(((
100 +* Интерфейс для подключения хранилища на базе CEPH.
101 +* Блочное хранилище на базе LINSTOR.
102 +* Модуль local-path-provisioner.
125 125  * Поддержка [[снапшотов>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%A1%D0%BD%D0%B0%D0%BF%D1%88%D0%BE%D1%82]].
126 -
127 -== Сеть ==
128 -
129 -* Сетевое взаимодействие внутри кластера на базе Cilium.
130 -
131 -== Балансировка входящего трафика ==
132 -
133 -* Балансировщик [[Nginx>>https://wiki.dfcloud.ru/bin/view/Glossary/NGINX]].
134 -* Выделенный балансировщик на отдельных ВМ платформы Deckhouse — MetalLB.
135 -
136 -== Уровень платформы ==
137 -
138 -(% class="table-bordered" style="width:741px" %)
139 -(% class="active" %)|(% style="width:255px" %)**Интерфейс/Модуль**|(% style="width:481px" %)**Состав**
140 -|(% style="width:255px" %)(((
141 -Интерфейсы управления
142 -)))|(% style="width:481px" %)(((
143 -* Dhtcl
144 -* Web ui – Kubernetes Dashboard
145 -* Deckhouse Commander
146 -* Документация платформы
147 147  )))
148 -|(% style="width:255px" %)Разработка|(% style="width:481px" %)(((
149 -* Модуль доставки и интеграции контейнеров (ArgoCD, werf)
150 -* «Канареечные» установки версий (Istio)
151 -* Модуль A/B-тестирования (Istio)
105 +|(% style="width:267px" %)**Сеть**|(% style="width:472px" %)(((
106 +* Cilium;
107 +* Flannel.
152 152  )))
153 -|(% style="width:255px" %)(((
154 -Балансировка и управления трафиком
155 -)))|(% style="width:481px" %)(((
156 -* Модуль балансировки запросов между endpoint сервиса (Istio)
157 -* Модуль node-local-dns — кеширующий DNS-сервер
109 +|(% style="width:267px" %)**Балансировка входящего трафика**|(% style="width:472px" %)(((
110 +* Nginx;
111 +* metalLB.
158 158  )))
159 -|(% style="width:255px" %)Мониторинг|(% style="width:481px" %)(((
160 -* Модуль для мониторинга сетевых взаимодействий (Hubble)
161 -* Модуль мониторинга mesh-сети Istio (Kiali)
162 -* Модуль мониторинга утилизации ресурсов, оповещения о событиях и сбора метрик (Prometheus)
163 -* Модуль визуализации метрик (Graphana)
164 -* Модуль сбора метрик доступности компонентов кластера и платформы (Upmeter)
113 +|(% style="width:267px" %)**Уровень платформы**
114 +|(% style="width:267px" %) |(% style="width:472px" %)(((
115 +**Безопасность:**
116 +
117 +* Внешний доступ к ресурсам [[кластера>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%9A%D0%BB%D0%B0%D1%81%D1%82%D0%B5%D1%80]] посредством OpenVPN.
118 +* Сквозная аутентификация на основе dex.
119 +* Авторизация и доступы на основе RBAC.
120 +* Политики безопасности — gatekeeper.
121 +* Выявление угроз безопасности — Falco.
122 +* Контроль сетевых политик — kube-router или cilium.
123 +* Управление SSL- сертификатами на базе cert-manager.
124 +* Полное шифрование внутрикластерного трафика (mutualTLS) на базе Istio.
125 +* Сканирование уязвимостей на базе Trivy.
126 +* Аудит всех операций с API Kubernetes.
165 165  )))
166 -|(% style="width:255px" %)(((
167 -Логирование и журналирование
168 -)))|(% style="width:481px" %)(((
169 -* log-shiper (Vector)
170 -* Модуль хранения оперативного объема (Loki)
128 +|(% style="width:267px" %) |(% style="width:472px" %)(((
129 +**Интерфейсы управления:**
130 +
131 +* dhtcl;
132 +* Web UI — Kubernetes Dashboard;
133 +* Deckhouse Commander;
134 +* [[Документация по платформе>>https://deckhouse.ru/documentation/v1/deckhouse-overview.html]].
171 171  )))
172 -|(% style="width:255px" %)Отказоустоучивость|(% style="width:481px" %)Service Mesh в режиме федерации на базе Istio
173 -|(% style="width:255px" %)Администрирование|(% style="width:481px" %)(((
174 -* Модуль синхронизации на узлах кластера (Chrony)
175 -* Модуль Namespace-configurator — конфигурирование аннотаций новым [[namespace>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%9F%D1%80%D0%BE%D0%B5%D0%BA%D1%82]] в кластере
176 -* Модуль secret-copier — копирование секретных переменных в Namespace
136 +|(% style="width:267px" %) |(% style="width:472px" %)(((
137 +**Разработка:**
138 +
139 +* модуль delivery (ArgoCD + werf);
140 +* Canary-deployment (Istio);
141 +* A/B-тестирование (Istio).
177 177  )))
143 +|(% style="width:267px" %) |(% style="width:472px" %)(((
144 +**Балансировка и управление трафиком внутри кластера:**
178 178  
179 -= Технологии и механизмы обеспечения безопасности =
146 +* балансировка запросов между Endpoint’ами сервиса — Istio;
147 +* модуль node-local-dns, кеширующий DNS-сервер.
148 +)))
149 +|(% style="width:267px" %) |(% style="width:472px" %)(((
150 +**Мониторинг:**
180 180  
181 -----
152 +* Hubble;
153 +* Kiali;
154 +* Prometheus;
155 +* Grafana;
156 +* Модуль upmeter.
157 +)))
158 +|(% style="width:267px" %) |(% style="width:472px" %)(((
159 +**Логирование и журналирование:**
182 182  
183 -Сервис использует следующие технологии и механизмы обеспечения безопасности
161 +* Модуль log-shipper — Vector.
162 +* Хранение оперативного объема — Loki.
163 +)))
164 +|(% style="width:267px" %) |(% style="width:472px" %)(((
165 +**Отказоустойчивость:**
184 184  
185 -* контроль доступа:
186 -** сквозная аутентификация при доступе к Личному кабинету (dex);
187 -** авторизация и доступы пользователей (RBAC);
188 -** регулирование политик безопасности (gatekeeper);
189 -** защита от вредоносного программного обеспечения на уровне платформы – сканер уязвимостей Falco и  Trivy;
190 -** контроль сетевых политик кластера на уровне платформы модулями kube-router и cilium;
191 -** шифрование внутрикластерного трафика mutualTLS (Istio);
192 -** аудит всех операций API Kubernetes;
193 -** защита от несанкционированного доступа к оборудованию системы:
194 -*** пропускная система;
195 -*** круглосуточное видеонаблюдение;
196 -*** круглосуточная охрана.
167 +* Service Mesh в режиме федерации или мультикластера на базе Istio.
168 +)))
169 +|(% style="width:267px" %) |(% style="width:472px" %)(((
170 +**Администрирование:**
197 197  
198 -* обеспечение сохранности данных и отказоустойчивости системы:
199 -** отказоустойчивые инфраструктурные решения с дублированием компонентов;
200 -** автоматический перенос ВМ при возникновении аварийной ситуации.
172 +* Синхронизация времени на узлах кластера — chrony.
173 +* Namespace-configurator — аннотации новым [[namespace>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%9F%D1%80%D0%BE%D0%B5%D0%BA%D1%82]] в кластере.
174 +* Модуль secret-copier — копирование секретов в namespace.
175 +)))
201 201  
202 -**[[В начало>>doc:Контейнерная разработка.Сервис Cloud Kubernetes Clusters.WebHome]] **🡱
203 -**[[К следующему разделу>>doc:Контейнерная разработка.Сервис Cloud Kubernetes Clusters.2\. Администрирование.WebHome]] **🡲
204 -**[[К предыдущему разделу>>doc:Контейнерная разработка.Сервис Cloud Kubernetes Clusters.WebHome]] 🡰**
177 +**[[В начало>>doc:Сервис Cloud Kubernetes Clusters.WebHome]] **🡱
178 +**[[К следующему разделу>>doc:Сервис Cloud Kubernetes Clusters.2\. Администрирование.WebHome]] **🡲
179 +**[[К предыдущему разделу>>doc:Сервис Cloud Kubernetes Clusters.WebHome]] 🡰**