Исходный код вики 1. Возможности и технические характеристики сервиса
Версия 56.1 от Ирина Сафонова на 08.11.2023, 22:37
Скрыть последних авторов
author | version | line-number | content |
---|---|---|---|
![]() |
47.1 | 1 | {{box cssClass="floatinginfobox" title="**Содержание**"}} |
![]() |
3.1 | 2 | {{toc/}} |
![]() |
47.1 | 3 | {{/box}} |
![]() |
3.1 | 4 | |
![]() |
48.1 | 5 | (% data-xwiki-non-generated-content="java.util.List" %) |
6 | ((( | ||
![]() |
50.1 | 7 | = Авторизация заказчика = |
8 | |||
9 | ---- | ||
10 | |||
11 | Заказчик авторизуется в системе по следующим данным: | ||
12 | |||
13 | * ссылке URL; | ||
14 | * учетному имени пользователя (логин) и паролю; | ||
15 | |||
16 | Beeline cloud после БЗ и заключения приложения к договору присылает заказчику авторизационные данные и руководство пользователя на e-mail, указанный в БЗ. **Авторизационные данные** — конфиденциальная информация, предотвращающая несанкционированный доступ к сервису третьих лиц. Заказчик должен предпринять меры для сохранности данных. | ||
17 | |||
18 | == Ответственность заказчика за авторизационные данные == | ||
19 | |||
20 | Заказчик несет ответственность за разглашение и утерю авторизационных данных, возможные последствия разглашения или утери авторизационных данных с момента предоставления. | ||
21 | Если заказчик потерял данные или передал их третьим лицам, то beeline cloud не отвечает за утерю и ущерб, понесенный заказчиком в связи с разглашением авторизационных данных, вплоть до получения заказчиком новых авторизационных данных от представителей beeline cloud в установленном порядке. При этом все действия администратора в личном кабинете, являются доказательством волеизъявления заказчика на выполнение этих действий согласно стоимости, указанной в приложении к договору. | ||
22 | |||
![]() |
3.1 | 23 | = Основа сервиса = |
![]() |
48.1 | 24 | ))) |
![]() |
3.1 | 25 | |
26 | ---- | ||
27 | |||
![]() |
55.1 | 28 | Сервис **Cloud Kubernetes Clusters **реализован на базе ПО Deckhouse компании Flant. Сервис организуется на базе виртуальной инфраструктуры, размещаемой на [[ресурсах>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%A0%D0%B5%D1%81%D1%83%D1%80%D1%81%D1%8B]] облачной платформы Cloud Compute beeline cloud. Платформа расположена на территории РФ. |
![]() |
2.1 | 29 | |
![]() |
52.1 | 30 | = Технические характеристики сервиса = |
31 | |||
32 | ---- | ||
33 | |||
34 | == Используемые узлы == | ||
35 | |||
36 | Сервис разворачивается на следующих [[узла>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%9D%D0%BE%D0%B4%D0%B0]]х [[виртуальных машин>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%92%D0%9C]] (ВМ), обозначаемых следующими наименованиями: | ||
37 | |||
38 | * {{code language="none"}}Master{{/code}}; | ||
39 | * {{code language="none"}}Worker{{/code}}; | ||
40 | * {{code language="none"}}Frontend{{/code}}; | ||
41 | * {{code language="none"}}System{{/code}}; | ||
42 | * {{code language="none"}}Bootstrap{{/code}}. | ||
43 | |||
44 | Beeline cloud конфигурирует все вышеперечисленные узлы, кроме {{code language="none"}}Worker{{/code}}, так как узлы не участвуют в клиентской нагрузке и нерабочая нагрузка на эти узлы не находится в зоне ответственности заказчика. Узлы выполняют роль управления сервиса и предоставления функционала платформы Kubernetes и Deckhouse. | ||
45 | |||
46 | == Доступные вычислительные ресурсы == | ||
47 | |||
48 | Заказчику в зависимости от потребностей со стороны клиентских приложений доступны для использования [[vCPU>>url:https://wiki.dfcloud.ru/bin/view/Glossary/vCPU]] и [[vRAM>>url:https://wiki.dfcloud.ru/bin/view/Glossary/vRAM]], являющиеся типовой конфигурацией узла {{code language="none"}}Worker{{/code}} ВМ, доступных для работы контейнеров под управлением кластера Kubernetes. Для организации работы сервиса заказчик при необходимости конфигурирует узлы {{code language="none"}}Worker{{/code}} по части vCPU, vRAM и дискового хранилища. | ||
49 | |||
![]() |
53.1 | 50 | Заказчик получает виртуальные диски со Storage Policy — SSD. |
![]() |
52.1 | 51 | |
![]() |
53.1 | 52 | Диски предоставляются для: |
![]() |
52.1 | 53 | |
![]() |
53.1 | 54 | * ОС и развертывания прикладного ПО в составе ПО Deckhouse ВМ. Диски обязательны для развертывания и не предоставляются заказчику в пользование по причине их технического назначения. |
55 | * Хранения данных в качестве Persistent Volume Claim. Диски необязательны для приобретения и предоставляются заказчику в пользование. Диски могут предоставляться как в качестве дополнительного локального диска, так и в качестве объединенного хранилища на базе модуля LINSTOR. | ||
56 | |||
![]() |
54.1 | 57 | == Подключение кластера Kubernetes и платформы Deckhouse == |
![]() |
53.1 | 58 | |
![]() |
54.1 | 59 | Для подключения кластера Kubernetes и платформы Deckhouse заказчика к частным сетям связи клиента или к Интернет заказчик должен заказать одну из нижеуказанных услуг beeline cloud: |
60 | |||
61 | * услуга **Выделенный доступ к сети Интернет**; | ||
62 | * услуга **Виртуальная частная сеть IP VPN**; | ||
63 | * услуга **Виртуальный частный LAN**. | ||
64 | |||
![]() |
56.1 | 65 | Beeline cloud предоставляет услуги связи на основе отдельных приложений к договору. Услуги не входят в состав сервиса **Cloud Kubernetes Clusters**. При подключении ВМ к частным сетям связи заказчика с организацией доступа ВМ к интернет, заказчик должен заказать услугу Выделенный доступ к сети Интернет с адресом предоставления услуг в центре данных beeline cloud, указанном в БЗ услуги. |
![]() |
54.1 | 66 | |
![]() |
56.1 | 67 | Услуга** Выделенный доступ к сети Интернет** предоставляется в рамках сервиса **Cloud Kubernetes Clusters**. |
![]() |
54.1 | 68 | |
69 | |||
![]() |
56.1 | 70 | |
71 | |||
![]() |
5.1 | 72 | = Возможности основного тарифа = |
![]() |
4.1 | 73 | |
![]() |
5.1 | 74 | ---- |
75 | |||
![]() |
35.1 | 76 | Основной тариф включает в себя следующие возможности: |
![]() |
4.1 | 77 | |
![]() |
33.1 | 78 | (% class="table-bordered" style="width:743px" %) |
![]() |
16.1 | 79 | (% class="active" %)|(% style="width:267px" %)((( |
![]() |
11.1 | 80 | **Возможность** |
![]() |
33.1 | 81 | )))|(% style="width:472px" %)**Комментарий** |
82 | |(% style="width:267px" %)**Уровень кластера**|(% style="width:472px" %)((( | ||
![]() |
10.1 | 83 | * Kubernetes; |
84 | * Container runtime. | ||
85 | ))) | ||
![]() |
33.1 | 86 | |(% style="width:267px" %)**Управление ресурсами и автоматическое масштабирование кластера**|(% style="width:472px" %)((( |
![]() |
29.1 | 87 | **Модули:** |
![]() |
13.1 | 88 | |
89 | * control-plane-manager; | ||
90 | * node-manager; | ||
91 | * priority-class; | ||
92 | * terraform-manager; | ||
93 | * Prometheus-metrics-adapter; | ||
94 | * descheduler; | ||
95 | * pod-reloader. | ||
96 | ))) | ||
![]() |
33.1 | 97 | |(% style="width:267px" %)**Хранение — СХД, хранилище, данные и storage**|(% style="width:472px" %)((( |
![]() |
42.1 | 98 | * Интерфейс для подключения хранилища на базе CEPH. |
99 | * Блочное хранилище на базе LINSTOR. | ||
100 | * Модуль local-path-provisioner. | ||
![]() |
38.1 | 101 | * Поддержка [[снапшотов>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%A1%D0%BD%D0%B0%D0%BF%D1%88%D0%BE%D1%82]]. |
![]() |
15.1 | 102 | ))) |
![]() |
33.1 | 103 | |(% style="width:267px" %)**Сеть**|(% style="width:472px" %)((( |
![]() |
17.1 | 104 | * Cilium; |
105 | * Flannel. | ||
106 | ))) | ||
![]() |
33.1 | 107 | |(% style="width:267px" %)**Балансировка входящего трафика**|(% style="width:472px" %)((( |
![]() |
18.1 | 108 | * Nginx; |
109 | * metalLB. | ||
110 | ))) | ||
![]() |
30.1 | 111 | |(% style="width:267px" %)**Уровень платформы** |
![]() |
33.1 | 112 | |(% style="width:267px" %) |(% style="width:472px" %)((( |
![]() |
29.1 | 113 | **Безопасность:** |
![]() |
19.1 | 114 | |
![]() |
46.1 | 115 | * Внешний доступ к ресурсам [[кластера>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%9A%D0%BB%D0%B0%D1%81%D1%82%D0%B5%D1%80]] посредством OpenVPN. |
![]() |
27.1 | 116 | * Сквозная аутентификация на основе dex. |
117 | * Авторизация и доступы на основе RBAC. | ||
![]() |
32.1 | 118 | * Политики безопасности — gatekeeper. |
119 | * Выявление угроз безопасности — Falco. | ||
120 | * Контроль сетевых политик — kube-router или cilium. | ||
121 | * Управление SSL- сертификатами на базе cert-manager. | ||
![]() |
27.1 | 122 | * Полное шифрование внутрикластерного трафика (mutualTLS) на базе Istio. |
123 | * Сканирование уязвимостей на базе Trivy. | ||
![]() |
42.1 | 124 | * Аудит всех операций с API Kubernetes. |
![]() |
19.1 | 125 | ))) |
![]() |
33.1 | 126 | |(% style="width:267px" %) |(% style="width:472px" %)((( |
![]() |
29.1 | 127 | **Интерфейсы управления:** |
![]() |
21.1 | 128 | |
129 | * dhtcl; | ||
![]() |
32.1 | 130 | * Web UI — Kubernetes Dashboard; |
![]() |
21.1 | 131 | * Deckhouse Commander; |
![]() |
41.1 | 132 | * [[Документация по платформе>>https://deckhouse.ru/documentation/v1/deckhouse-overview.html]]. |
![]() |
21.1 | 133 | ))) |
![]() |
33.1 | 134 | |(% style="width:267px" %) |(% style="width:472px" %)((( |
![]() |
32.1 | 135 | **Разработка:** |
![]() |
22.1 | 136 | |
![]() |
27.1 | 137 | * модуль delivery (ArgoCD + werf); |
138 | * Canary-deployment (Istio); | ||
139 | * A/B-тестирование (Istio). | ||
![]() |
22.1 | 140 | ))) |
![]() |
33.1 | 141 | |(% style="width:267px" %) |(% style="width:472px" %)((( |
![]() |
32.1 | 142 | **Балансировка и управление трафиком внутри кластера:** |
![]() |
24.1 | 143 | |
![]() |
32.1 | 144 | * балансировка запросов между Endpoint’ами сервиса — Istio; |
![]() |
27.1 | 145 | * модуль node-local-dns, кеширующий DNS-сервер. |
![]() |
23.1 | 146 | ))) |
![]() |
33.1 | 147 | |(% style="width:267px" %) |(% style="width:472px" %)((( |
![]() |
32.1 | 148 | **Мониторинг:** |
![]() |
24.1 | 149 | |
150 | * Hubble; | ||
151 | * Kiali; | ||
152 | * Prometheus; | ||
153 | * Grafana; | ||
154 | * Модуль upmeter. | ||
155 | ))) | ||
![]() |
33.1 | 156 | |(% style="width:267px" %) |(% style="width:472px" %)((( |
![]() |
32.1 | 157 | **Логирование и журналирование:** |
![]() |
25.1 | 158 | |
![]() |
42.1 | 159 | * Модуль log-shipper — Vector. |
160 | * Хранение оперативного объема — Loki. | ||
![]() |
25.1 | 161 | ))) |
![]() |
33.1 | 162 | |(% style="width:267px" %) |(% style="width:472px" %)((( |
![]() |
32.1 | 163 | **Отказоустойчивость:** |
![]() |
4.1 | 164 | |
![]() |
27.1 | 165 | * Service Mesh в режиме федерации или мультикластера на базе Istio. |
![]() |
26.1 | 166 | ))) |
![]() |
33.1 | 167 | |(% style="width:267px" %) |(% style="width:472px" %)((( |
![]() |
32.1 | 168 | **Администрирование:** |
![]() |
26.1 | 169 | |
![]() |
32.1 | 170 | * Синхронизация времени на узлах кластера — chrony. |
![]() |
44.1 | 171 | * Namespace-configurator — аннотации новым [[namespace>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%9F%D1%80%D0%BE%D0%B5%D0%BA%D1%82]] в кластере. |
![]() |
45.1 | 172 | * Модуль secret-copier — копирование секретов в namespace. |
![]() |
26.1 | 173 | ))) |
174 | |||
![]() |
33.1 | 175 | **[[В начало>>doc:Сервис Cloud Kubernetes Clusters.WebHome]] **🡱 |
176 | **[[К следующему разделу>>doc:Сервис Cloud Kubernetes Clusters.2\. Администрирование.WebHome]] **🡲 | ||
177 | **[[К предыдущему разделу>>doc:Сервис Cloud Kubernetes Clusters.WebHome]] 🡰** |