Изменения документа 1. Возможности и технические характеристики сервиса
Редактировал(а) Ирина Сафонова 18.03.2024, 22:38
От версии 89.1
отредактировано Ирина Сафонова
на 09.11.2023, 16:53
на 09.11.2023, 16:53
Изменить комментарий:
К данной версии нет комментариев
К версии 70.1
отредактировано Ирина Сафонова
на 08.11.2023, 23:18
на 08.11.2023, 23:18
Изменить комментарий:
К данной версии нет комментариев
Сводка
-
Свойства страницы (1 изменено, 0 добавлено, 0 удалено)
Подробности
- Свойства страницы
-
- Содержимое
-
... ... @@ -20,13 +20,14 @@ 20 20 Заказчик авторизуется в системе по следующим данным: 21 21 22 22 * ссылке URL; 23 -* учетному имени пользователя (логин) и паролю .23 +* учетному имени пользователя (логин) и паролю; 24 24 25 25 Beeline cloud после БЗ и заключения приложения к договору присылает заказчику авторизационные данные и руководство пользователя на e-mail, указанный в БЗ. **Авторизационные данные** — конфиденциальная информация, предотвращающая несанкционированный доступ к сервису третьих лиц. Заказчик должен предпринять меры для сохранности данных. 26 26 27 27 == Ответственность заказчика за авторизационные данные == 28 28 29 -Заказчик несет ответственность за разглашение и утерю авторизационных данных, возможные последствия разглашения или утери авторизационных данных с момента предоставления. Если заказчик потерял данные или передал их третьим лицам, то beeline cloud не отвечает за утерю и ущерб, понесенный заказчиком в связи с разглашением авторизационных данных, вплоть до получения заказчиком новых авторизационных данных от представителей beeline cloud в установленном порядке. При этом все действия администратора в личном кабинете являются доказательством волеизъявления заказчика на выполнение этих действий согласно стоимости, указанной в приложении к договору. 29 +Заказчик несет ответственность за разглашение и утерю авторизационных данных, возможные последствия разглашения или утери авторизационных данных с момента предоставления. 30 +Если заказчик потерял данные или передал их третьим лицам, то beeline cloud не отвечает за утерю и ущерб, понесенный заказчиком в связи с разглашением авторизационных данных, вплоть до получения заказчиком новых авторизационных данных от представителей beeline cloud в установленном порядке. При этом все действия администратора в личном кабинете, являются доказательством волеизъявления заказчика на выполнение этих действий согласно стоимости, указанной в приложении к договору. 30 30 ))) 31 31 32 32 = Технические характеристики сервиса = ... ... @@ -35,7 +35,7 @@ 35 35 36 36 == Используемые узлы == 37 37 38 -Сервис разворачивается на следующих [[узла х>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%9D%D0%BE%D0%B4%D0%B0]] [[виртуальных машин>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%92%D0%9C]] (ВМ):39 +Сервис разворачивается на следующих [[узла>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%9D%D0%BE%D0%B4%D0%B0]]х [[виртуальных машин>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%92%D0%9C]] (ВМ), обозначаемых следующими наименованиями: 39 39 40 40 * {{code language="none"}}Master{{/code}}; 41 41 * {{code language="none"}}Worker{{/code}}; ... ... @@ -43,7 +43,7 @@ 43 43 * {{code language="none"}}System{{/code}}; 44 44 * {{code language="none"}}Bootstrap{{/code}}. 45 45 46 -Beeline cloud конфигурирует все вышеперечисленные узлы, кроме [[{{code language="none"}}worker{{/code}}>>url:https://wiki.dfcloud.ru/bin/view/Glossary/%D0%92%D0%BE%D1%80%D0%BA%D0%B5%D1%80-%D0%BD%D0%BE%D0%B4%D0%B0]], так как узлы не участвуют в клиентской нагрузке и нерабочая нагрузка на эти узлы не находится в зоне ответственности заказчика. Узлы выполняют роль управления сервиса и предоставления функционала платформ Kubernetes и Deckhouse.47 +Beeline cloud конфигурирует все вышеперечисленные узлы, кроме {{code language="none"}}Worker{{/code}}, так как узлы не участвуют в клиентской нагрузке и нерабочая нагрузка на эти узлы не находится в зоне ответственности заказчика. Узлы выполняют роль управления сервиса и предоставления функционала платформы Kubernetes и Deckhouse. 47 47 48 48 == Доступные вычислительные ресурсы == 49 49 ... ... @@ -58,7 +58,7 @@ 58 58 59 59 == Подключение кластера Kubernetes и платформы Deckhouse == 60 60 61 -Для подключения кластера Kubernetes и платформы Deckhouse заказчика к частным сетям связи клиента или к Интернет заказчик должен заказать одну из услуг beeline cloud: 62 +Для подключения кластера Kubernetes и платформы Deckhouse заказчика к частным сетям связи клиента или к Интернет заказчик должен заказать одну из нижеуказанных услуг beeline cloud: 62 62 63 63 * услуга **Выделенный доступ к сети Интернет**; 64 64 * услуга **Виртуальная частная сеть IP VPN**; ... ... @@ -66,12 +66,12 @@ 66 66 67 67 Beeline cloud предоставляет услуги связи на основе отдельных приложений к договору. Услуги не входят в состав сервиса **Cloud Kubernetes Clusters**. При подключении ВМ к частным сетям связи заказчика с организацией доступа ВМ к интернет, заказчик должен заказать услугу Выделенный доступ к сети Интернет с адресом предоставления услуг в центре данных beeline cloud, указанном в БЗ услуги. 68 68 69 -Услуга** Выделенный доступ к сети Интернет** предоставляется в сервис е**Cloud Kubernetes Clusters**.70 +Услуга** Выделенный доступ к сети Интернет** предоставляется в рамках сервиса **Cloud Kubernetes Clusters**. 70 70 71 71 == Ограничения на конфигурации ВМ == 72 72 73 -* vCPU: до 24*. Заказчик определяет количество при согласовании узла{{code language="none"}}Worker{{/code}}. Один vCPU по мощности ограничен ресурсами одного физического ядра хоста [[виртуализации>>url:https://wiki.dfcloud.ru/bin/view/Glossary/%D0%92%D0%B8%D1%80%D1%82%D1%83%D0%B0%D0%BB%D0%B8%D0%B7%D0%B0%CC%81%D1%86%D0%B8%D1%8F]].74 -* vRAM: до 512* ГБ. Заказчик определяет объем при согласовании узла{{code language="none"}}Worker{{/code}}.74 +* vCPU: до 24*. Заказчик определяет количество при согласовании размера Worker-Node. Один vCPU по мощности ограничен ресурсами одного физического ядра хоста [[виртуализации>>url:https://wiki.dfcloud.ru/bin/view/Glossary/%D0%92%D0%B8%D1%80%D1%82%D1%83%D0%B0%D0%BB%D0%B8%D0%B7%D0%B0%CC%81%D1%86%D0%B8%D1%8F]]. 75 +* vRAM: до 512* ГБ. Заказчик определяет объем при согласовании размера Worker-Node. 75 75 76 76 = Возможности основного тарифа = 77 77 ... ... @@ -104,7 +104,7 @@ 104 104 * Объекта, гарантирующего доступность копии Pod на каждом узле[[ кластера>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%9A%D0%BB%D0%B0%D1%81%D1%82%D0%B5%D1%80]] ([[DaemonSet>>https://wiki.dfcloud.ru/bin/view/Glossary/DaemonSet]]); 105 105 * Объекта, гарантирующего определенное количество экземпляров Pod (DaemonSet). 106 106 107 -== Управление ресурсами кластера иавтоматические масштабирование ==108 +== Управление ресурсами кластера, автоматические масштабирование == 108 108 109 109 (% class="wikigeneratedid" %) 110 110 Для управления и автоматического масштабирование ресурсами кластера сервис **Cloud Kubernetes Clusters **предлагает следующие модули: ... ... @@ -128,12 +128,12 @@ 128 128 129 129 * Сетевое взаимодействие внутри кластера на базе Cilium. 130 130 131 -== Балансировка входя щего трафика ==132 +== Балансировка входяшего трафика == 132 132 133 133 * Балансировщик [[Nginx>>https://wiki.dfcloud.ru/bin/view/Glossary/NGINX]]. 134 134 * Выделенный балансировщик на отдельных ВМ платформы Deckhouse — MetalLB. 135 135 136 - ==Уровень платформы==137 +Уровень платформы 137 137 138 138 (% class="table-bordered" style="width:741px" %) 139 139 (% class="active" %)|(% style="width:255px" %)**Интерфейс/Модуль**|(% style="width:481px" %)**Состав** ... ... @@ -153,8 +153,8 @@ 153 153 |(% style="width:255px" %)((( 154 154 Балансировка и управления трафиком 155 155 )))|(% style="width:481px" %)((( 156 -* Модуль балансировки запросов между endpoint сервиса (Istio) 157 -* Модуль node-local-dns —кеширующий DNS-сервер157 +* Модуль балансировки запросов между endpoint-ами сервиса (Istio) 158 +* Модуль node-local-dns – кеширующий DNS-сервер 158 158 ))) 159 159 |(% style="width:255px" %)Мониторинг|(% style="width:481px" %)((( 160 160 * Модуль для мониторинга сетевых взаимодействий (Hubble) ... ... @@ -163,42 +163,22 @@ 163 163 * Модуль визуализации метрик (Graphana) 164 164 * Модуль сбора метрик доступности компонентов кластера и платформы (Upmeter) 165 165 ))) 166 -|(% style="width:255px" %)((( 167 -Логирование и журналирование 168 -)))|(% style="width:481px" %)((( 169 -* log-shiper (Vector) 170 -* Модуль хранения оперативного объема (Loki) 171 -))) 172 -|(% style="width:255px" %)Отказоустоучивость|(% style="width:481px" %)Service Mesh в режиме федерации на базе Istio 173 -|(% style="width:255px" %)Администрирование|(% style="width:481px" %)((( 174 -* Модуль синхронизации на узлах кластера (Chrony) 175 -* Модуль Namespace-configurator — конфигурирование аннотаций новым [[namespace>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%9F%D1%80%D0%BE%D0%B5%D0%BA%D1%82]] в кластере 176 -* Модуль secret-copier — копирование секретных переменных в Namespace 177 -))) 167 +|(% style="width:255px" %) |(% style="width:481px" %) 168 +|(% style="width:255px" %) |(% style="width:481px" %) 169 +|(% style="width:255px" %) |(% style="width:481px" %) 170 +|(% style="width:255px" %) |(% style="width:481px" %) 171 +|(% style="width:255px" %) |(% style="width:481px" %) 172 +|(% style="width:255px" %) |(% style="width:481px" %) 173 +|(% style="width:255px" %) |(% style="width:481px" %) 174 +|(% style="width:255px" %) |(% style="width:481px" %) 175 +|(% style="width:255px" %) |(% style="width:481px" %) 176 +|(% style="width:255px" %) |(% style="width:481px" %) 177 +|(% style="width:255px" %) |(% style="width:481px" %) 178 +|(% style="width:255px" %) |(% style="width:481px" %) 179 +|(% style="width:255px" %) |(% style="width:481px" %) 180 +|(% style="width:255px" %) |(% style="width:481px" %) 181 +|(% style="width:255px" %) |(% style="width:481px" %) 178 178 179 -= Технологии и механизмы обеспечения безопасности = 180 - 181 ----- 182 - 183 -Сервис использует следующие технологии и механизмы обеспечения безопасности 184 - 185 -* контроль доступа: 186 -** сквозная аутентификация при доступе к Личному кабинету (dex); 187 -** авторизация и доступы пользователей (RBAC); 188 -** регулирование политик безопасности (gatekeeper); 189 -** защита от вредоносного программного обеспечения на уровне платформы – сканер уязвимостей Falco и Trivy; 190 -** контроль сетевых политик кластера на уровне платформы модулями kube-router и cilium; 191 -** шифрование внутрикластерного трафика mutualTLS (Istio); 192 -** аудит всех операций API Kubernetes; 193 -** защита от несанкционированного доступа к оборудованию системы: 194 -*** пропускная система; 195 -*** круглосуточное видеонаблюдение; 196 -*** круглосуточная охрана. 197 - 198 -* обеспечение сохранности данных и отказоустойчивости системы: 199 -** отказоустойчивые инфраструктурные решения с дублированием компонентов; 200 -** автоматический перенос ВМ при возникновении аварийной ситуации. 201 - 202 -**[[В начало>>doc:Контейнерная разработка.Сервис Cloud Kubernetes Clusters.WebHome]] **🡱 203 -**[[К следующему разделу>>doc:Контейнерная разработка.Сервис Cloud Kubernetes Clusters.2\. Администрирование.WebHome]] **🡲 204 -**[[К предыдущему разделу>>doc:Контейнерная разработка.Сервис Cloud Kubernetes Clusters.WebHome]] 🡰** 183 +**[[В начало>>doc:Сервис Cloud Kubernetes Clusters.WebHome]] **🡱 184 +**[[К следующему разделу>>doc:Сервис Cloud Kubernetes Clusters.2\. Администрирование.WebHome]] **🡲 185 +**[[К предыдущему разделу>>doc:Сервис Cloud Kubernetes Clusters.WebHome]] 🡰**