Редактировал(а) Ирина Сафонова 18.03.2024, 22:38

От версии 88.1
отредактировано Ирина Сафонова
на 09.11.2023, 16:53
Изменить комментарий: К данной версии нет комментариев
К версии 65.1
отредактировано Ирина Сафонова
на 08.11.2023, 23:06
Изменить комментарий: К данной версии нет комментариев

Сводка

Подробности

Свойства страницы
Содержимое
... ... @@ -20,13 +20,14 @@
20 20  Заказчик авторизуется в системе по следующим данным:
21 21  
22 22  * ссылке URL;
23 -* учетному имени пользователя (логин) и паролю.
23 +* учетному имени пользователя (логин) и паролю;
24 24  
25 25  Beeline cloud после БЗ и заключения приложения к договору присылает заказчику авторизационные данные и руководство пользователя на e-mail, указанный в БЗ. **Авторизационные данные** — конфиденциальная информация, предотвращающая несанкционированный доступ к сервису третьих лиц. Заказчик должен предпринять меры для сохранности данных.
26 26  
27 27  == Ответственность заказчика за авторизационные данные ==
28 28  
29 -Заказчик несет ответственность за разглашение и утерю авторизационных данных, возможные последствия разглашения или утери авторизационных данных с момента предоставления. Если заказчик потерял данные или передал их третьим лицам, то beeline cloud не отвечает за утерю и ущерб, понесенный заказчиком в связи с разглашением авторизационных данных, вплоть до получения заказчиком новых авторизационных данных от представителей beeline cloud в установленном порядке. При этом все действия администратора в личном кабинете являются доказательством волеизъявления заказчика на выполнение этих действий согласно стоимости, указанной в приложении к договору.
29 +Заказчик несет ответственность за разглашение и утерю авторизационных данных, возможные последствия разглашения или утери авторизационных данных с момента предоставления.
30 +Если заказчик потерял данные или передал их третьим лицам, то beeline cloud не отвечает за утерю и ущерб, понесенный заказчиком в связи с разглашением авторизационных данных, вплоть до получения заказчиком новых авторизационных данных от представителей beeline cloud в установленном порядке. При этом все действия администратора в личном кабинете, являются доказательством волеизъявления заказчика на выполнение этих действий согласно стоимости, указанной в приложении к договору.
30 30  )))
31 31  
32 32  = Технические характеристики сервиса =
... ... @@ -35,7 +35,7 @@
35 35  
36 36  == Используемые узлы ==
37 37  
38 -Сервис разворачивается на следующих [[узлах>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%9D%D0%BE%D0%B4%D0%B0]] [[виртуальных машин>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%92%D0%9C]] (ВМ):
39 +Сервис разворачивается на следующих [[узла>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%9D%D0%BE%D0%B4%D0%B0]]х [[виртуальных машин>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%92%D0%9C]] (ВМ), обозначаемых следующими наименованиями:
39 39  
40 40  * {{code language="none"}}Master{{/code}};
41 41  * {{code language="none"}}Worker{{/code}};
... ... @@ -43,7 +43,7 @@
43 43  * {{code language="none"}}System{{/code}};
44 44  * {{code language="none"}}Bootstrap{{/code}}.
45 45  
46 -Beeline cloud конфигурирует все вышеперечисленные узлы, кроме [[{{code language="none"}}worker{{/code}}>>url:https://wiki.dfcloud.ru/bin/view/Glossary/%D0%92%D0%BE%D1%80%D0%BA%D0%B5%D1%80-%D0%BD%D0%BE%D0%B4%D0%B0]], так как узлы не участвуют в клиентской нагрузке и нерабочая нагрузка на эти узлы не находится в зоне ответственности заказчика. Узлы выполняют роль управления сервиса и предоставления функционала платформ Kubernetes и Deckhouse.
47 +Beeline cloud конфигурирует все вышеперечисленные узлы, кроме {{code language="none"}}Worker{{/code}}, так как узлы не участвуют в клиентской нагрузке и нерабочая нагрузка на эти узлы не находится в зоне ответственности заказчика. Узлы выполняют роль управления сервиса и предоставления функционала платформы Kubernetes и Deckhouse.
47 47  
48 48  == Доступные вычислительные ресурсы ==
49 49  
... ... @@ -58,7 +58,7 @@
58 58  
59 59  == Подключение кластера Kubernetes и платформы Deckhouse ==
60 60  
61 -Для подключения кластера Kubernetes и платформы Deckhouse заказчика к частным сетям связи клиента или к Интернет заказчик должен заказать одну из услуг beeline cloud:
62 +Для подключения кластера Kubernetes и платформы Deckhouse заказчика к частным сетям связи клиента или к Интернет заказчик должен заказать одну из нижеуказанных услуг beeline cloud:
62 62  
63 63  * услуга **Выделенный доступ к сети Интернет**;
64 64  * услуга **Виртуальная частная сеть IP VPN**;
... ... @@ -66,12 +66,12 @@
66 66  
67 67  Beeline cloud предоставляет услуги связи на основе отдельных приложений к договору. Услуги не входят в состав сервиса **Cloud Kubernetes Clusters**. При подключении ВМ к частным сетям связи заказчика с организацией доступа ВМ к интернет, заказчик должен заказать услугу Выделенный доступ к сети Интернет с адресом предоставления услуг в центре данных beeline cloud, указанном в БЗ услуги.
68 68  
69 -Услуга** Выделенный доступ к сети Интернет** предоставляется в сервисе **Cloud Kubernetes Clusters**.
70 +Услуга** Выделенный доступ к сети Интернет** предоставляется в рамках сервиса **Cloud Kubernetes Clusters**.
70 70  
71 71  == Ограничения на конфигурации ВМ ==
72 72  
73 -* vCPU: до 24*. Заказчик определяет количество при согласовании узла {{code language="none"}}Worker{{/code}}. Один vCPU по мощности ограничен ресурсами одного физического ядра хоста [[виртуализации>>url:https://wiki.dfcloud.ru/bin/view/Glossary/%D0%92%D0%B8%D1%80%D1%82%D1%83%D0%B0%D0%BB%D0%B8%D0%B7%D0%B0%CC%81%D1%86%D0%B8%D1%8F]].
74 -* vRAM: до 512* ГБ. Заказчик определяет объем при согласовании узла {{code language="none"}}Worker{{/code}}.
74 +* vCPU: до 24*. Заказчик определяет количество при согласовании размера Worker-Node. Один vCPU по мощности ограничен ресурсами одного физического ядра хоста [[виртуализации>>url:https://wiki.dfcloud.ru/bin/view/Glossary/%D0%92%D0%B8%D1%80%D1%82%D1%83%D0%B0%D0%BB%D0%B8%D0%B7%D0%B0%CC%81%D1%86%D0%B8%D1%8F]].
75 +* vRAM: до 512* ГБ. Заказчик определяет объем при согласовании размера Worker-Node.
75 75  
76 76  = Возможности основного тарифа =
77 77  
... ... @@ -107,7 +107,7 @@
107 107  == Управление ресурсами кластера, автоматические масштабирование ==
108 108  
109 109  (% class="wikigeneratedid" %)
110 -Для управления и автоматического масштабирование ресурсами кластера сервис **Cloud Kubernetes Clusters **предлагает следующие модули:
111 +Для управления и автоматического масштабирование ресурсами кластера сервис предлагает следующие модули:
111 111  
112 112  * control-plane-manager
113 113  * node-manager
... ... @@ -119,86 +119,20 @@
119 119  
120 120  == Хранение ==
121 121  
122 -* Интерфейс для подключения хранилища на базе CEPH. CEPH не предоставляется в сервисе **Cloud Kubernetes Clusters**.
123 -* Блочное хранилище на базе модуля LINSTOR. Хранилище организуется на базе локальных дисков узлов Worker ВМ.
123 +* Интерфейс для подключения хранилища на базе CEPH. CEPH не предоставляется в сервисе
124 +* Блочное хранилище на базе модуля LINSTOR (организуется на базе локальных дисков Worker-машин)
124 124  * Модуль local-path-provisioner
125 -* Поддержка [[снапшотов>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%A1%D0%BD%D0%B0%D0%BF%D1%88%D0%BE%D1%82]].
126 +* Поддержка снапшотов
126 126  
127 127  == Сеть ==
128 128  
129 -* Сетевое взаимодействие внутри кластера на базе Cilium.
130 +* Сетевое взаимодействие внутри кластера на базе Cilium
130 130  
131 -== Балансировка входящего трафика ==
132 +== Балансировка входяшего трафика ==
132 132  
133 -* Балансировщик [[Nginx>>https://wiki.dfcloud.ru/bin/view/Glossary/NGINX]].
134 -* Выделенный балансировщик на отдельных ВМ платформы Deckhouse — MetalLB.
134 +* Балансировщик Nginx
135 +* Выделенный балансировщик на отдельных виртуальных машинах в рамках состава платформы Deckhouse MetalLB
135 135  
136 -== Уровень платформы ==
137 -
138 -(% class="table-bordered" style="width:741px" %)
139 -(% class="active" %)|(% style="width:255px" %)**Интерфейс/Модуль**|(% style="width:481px" %)**Состав**
140 -|(% style="width:255px" %)(((
141 -Интерфейсы управления
142 -)))|(% style="width:481px" %)(((
143 -* Dhtcl
144 -* Web ui – Kubernetes Dashboard
145 -* Deckhouse Commander
146 -* Документация платформы
147 -)))
148 -|(% style="width:255px" %)Разработка|(% style="width:481px" %)(((
149 -* Модуль доставки и интеграции контейнеров (ArgoCD, werf)
150 -* «Канареечные» установки версий (Istio)
151 -* Модуль A/B-тестирования (Istio)
152 -)))
153 -|(% style="width:255px" %)(((
154 -Балансировка и управления трафиком
155 -)))|(% style="width:481px" %)(((
156 -* Модуль балансировки запросов между endpoint сервиса (Istio)
157 -* Модуль node-local-dns — кеширующий DNS-сервер
158 -)))
159 -|(% style="width:255px" %)Мониторинг|(% style="width:481px" %)(((
160 -* Модуль для мониторинга сетевых взаимодействий (Hubble)
161 -* Модуль мониторинга mesh-сети Istio (Kiali)
162 -* Модуль мониторинга утилизации ресурсов, оповещения о событиях и сбора метрик (Prometheus)
163 -* Модуль визуализации метрик (Graphana)
164 -* Модуль сбора метрик доступности компонентов кластера и платформы (Upmeter)
165 -)))
166 -|(% style="width:255px" %)(((
167 -Логирование и журналирование
168 -)))|(% style="width:481px" %)(((
169 -* log-shiper (Vector)
170 -* Модуль хранения оперативного объема (Loki)
171 -)))
172 -|(% style="width:255px" %)Отказоустоучивость|(% style="width:481px" %)Service Mesh в режиме федерации на базе Istio
173 -|(% style="width:255px" %)Администрирование|(% style="width:481px" %)(((
174 -* Модуль синхронизации на узлах кластера (Chrony)
175 -* Модуль Namespace-configurator — конфигурирование аннотаций новым [[namespace>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%9F%D1%80%D0%BE%D0%B5%D0%BA%D1%82]] в кластере
176 -* Модуль secret-copier — копирование секретных переменных в Namespace
177 -)))
178 -
179 -= Технологии и механизмы обеспечения безопасности =
180 -
181 -----
182 -
183 -Сервис использует следующие технологии и механизмы обеспечения безопасности
184 -
185 -* контроль доступа:
186 -** сквозная аутентификация при доступе к Личному кабинету (dex);
187 -** авторизация и доступы пользователей (RBAC);
188 -** регулирование политик безопасности (gatekeeper);
189 -** защита от вредоносного программного обеспечения на уровне платформы – сканер уязвимостей Falco и  Trivy;
190 -** контроль сетевых политик кластера на уровне платформы модулями kube-router и cilium;
191 -** шифрование внутрикластерного трафика mutualTLS (Istio);
192 -** аудит всех операций API Kubernetes;
193 -** защита от несанкционированного доступа к оборудованию системы:
194 -*** пропускная система;
195 -*** круглосуточное видеонаблюдение;
196 -*** круглосуточная охрана.
197 -
198 -* обеспечение сохранности данных и отказоустойчивости системы:
199 -** отказоустойчивые инфраструктурные решения с дублированием компонентов;
200 -** автоматический перенос ВМ при возникновении аварийной ситуации.
201 -
202 -**[[В начало>>doc:Контейнерная разработка.Сервис Cloud Kubernetes Clusters.WebHome]] **🡱
203 -**[[К следующему разделу>>doc:Контейнерная разработка.Сервис Cloud Kubernetes Clusters.2\. Администрирование.WebHome]] **🡲
204 -**[[К предыдущему разделу>>doc:Контейнерная разработка.Сервис Cloud Kubernetes Clusters.WebHome]] 🡰**
137 +**[[В начало>>doc:Сервис Cloud Kubernetes Clusters.WebHome]] **🡱
138 +**[[К следующему разделу>>doc:Сервис Cloud Kubernetes Clusters.2\. Администрирование.WebHome]] **🡲
139 +**[[К предыдущему разделу>>doc:Сервис Cloud Kubernetes Clusters.WebHome]] 🡰**