Последние авторы
1 {{box cssClass="floatinginfobox" title="**Содержание**"}}
2 {{toc/}}
3 {{/box}}
4
5 (% data-xwiki-non-generated-content="java.util.List" %)
6 (((
7 (% data-xwiki-non-generated-content="java.util.List" %)
8 (((
9 = Основа сервиса =
10 )))
11
12 ----
13
14 Сервис **Cloud Kubernetes Clusters **реализован на базе ПО Deckhouse компании Flant. Сервис организуется на базе виртуальной инфраструктуры, размещаемой на [[ресурсах>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%A0%D0%B5%D1%81%D1%83%D1%80%D1%81%D1%8B]] облачной платформы Cloud Compute beeline cloud. Платформа расположена на территории РФ.
15
16 = Авторизация заказчика =
17
18 ----
19
20 Заказчик авторизуется в системе по следующим данным:
21
22 * ссылке URL;
23 * учетному имени пользователя (логин) и паролю.
24
25 Beeline cloud после БЗ и заключения приложения к договору присылает заказчику авторизационные данные и руководство пользователя на e-mail, указанный в БЗ. **Авторизационные данные** — конфиденциальная информация, предотвращающая несанкционированный доступ к сервису третьих лиц. Заказчик должен предпринять меры для сохранности данных.
26
27 == Ответственность заказчика за авторизационные данные ==
28
29 Заказчик несет ответственность за разглашение и утерю авторизационных данных, возможные последствия разглашения или утери авторизационных данных с момента предоставления. Если заказчик потерял данные или передал их третьим лицам, то beeline cloud не отвечает за утерю и ущерб, понесенный заказчиком в связи с разглашением авторизационных данных, вплоть до получения заказчиком новых авторизационных данных от представителей beeline cloud в установленном порядке. При этом все действия администратора в личном кабинете являются доказательством волеизъявления заказчика на выполнение этих действий согласно стоимости, указанной в приложении к договору.
30 )))
31
32 = Технические характеристики сервиса =
33
34 ----
35
36 == Используемые узлы ==
37
38 Сервис разворачивается на следующих [[узлах>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%9D%D0%BE%D0%B4%D0%B0]] [[виртуальных машин>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%92%D0%9C]] (ВМ):
39
40 * {{code language="none"}}Master{{/code}};
41 * {{code language="none"}}Worker{{/code}};
42 * {{code language="none"}}Frontend{{/code}};
43 * {{code language="none"}}System{{/code}};
44 * {{code language="none"}}Bootstrap{{/code}}.
45
46 Beeline cloud конфигурирует все вышеперечисленные узлы, кроме [[{{code language="none"}}worker{{/code}}>>url:https://wiki.dfcloud.ru/bin/view/Glossary/%D0%92%D0%BE%D1%80%D0%BA%D0%B5%D1%80-%D0%BD%D0%BE%D0%B4%D0%B0]], так как узлы не участвуют в клиентской нагрузке и нерабочая нагрузка на эти узлы не находится в зоне ответственности заказчика. Узлы выполняют роль управления сервиса и предоставления функционала платформ Kubernetes и Deckhouse.
47
48 == Доступные вычислительные ресурсы ==
49
50 Заказчику в зависимости от потребностей со стороны клиентских приложений доступны для использования [[vCPU>>url:https://wiki.dfcloud.ru/bin/view/Glossary/vCPU]] и [[vRAM>>url:https://wiki.dfcloud.ru/bin/view/Glossary/vRAM]], являющиеся типовой конфигурацией узла {{code language="none"}}Worker{{/code}} ВМ, доступных для работы контейнеров под управлением кластера Kubernetes. Для организации работы сервиса заказчик при необходимости конфигурирует узлы {{code language="none"}}Worker{{/code}} по части vCPU, vRAM и дискового хранилища.
51
52 Заказчик получает виртуальные диски со Storage Policy — SSD.
53
54 Диски предоставляются для:
55
56 * ОС и развертывания прикладного ПО в составе ПО Deckhouse ВМ. Диски обязательны для развертывания и не предоставляются заказчику в пользование по причине их технического назначения.
57 * Хранения данных в качестве Persistent Volume Claim. Диски необязательны для приобретения и предоставляются заказчику в пользование. Диски могут предоставляться как в качестве дополнительного локального диска, так и в качестве объединенного хранилища на базе модуля LINSTOR.
58
59 == Подключение кластера Kubernetes и платформы Deckhouse ==
60
61 Для подключения кластера Kubernetes и платформы Deckhouse заказчика к частным сетям связи клиента или к Интернет заказчик должен заказать одну из услуг beeline cloud:
62
63 * услуга **Выделенный доступ к сети Интернет**;
64 * услуга **Виртуальная частная сеть IP VPN**;
65 * услуга **Виртуальный частный LAN**.
66
67 Beeline cloud предоставляет услуги связи на основе отдельных приложений к договору. Услуги не входят в состав сервиса **Cloud Kubernetes Clusters**. При подключении ВМ к частным сетям связи заказчика с организацией доступа ВМ к интернет, заказчик должен заказать услугу Выделенный доступ к сети Интернет с адресом предоставления услуг в центре данных beeline cloud, указанном в БЗ услуги.
68
69 Услуга** Выделенный доступ к сети Интернет** предоставляется в сервисе **Cloud Kubernetes Clusters**.
70
71 == Ограничения на конфигурации ВМ ==
72
73 * vCPU: до 24*. Заказчик определяет количество при согласовании узла {{code language="none"}}Worker{{/code}}. Один vCPU по мощности ограничен ресурсами одного физического ядра хоста [[виртуализации>>url:https://wiki.dfcloud.ru/bin/view/Glossary/%D0%92%D0%B8%D1%80%D1%82%D1%83%D0%B0%D0%BB%D0%B8%D0%B7%D0%B0%CC%81%D1%86%D0%B8%D1%8F]].
74 * vRAM: до 512* ГБ. Заказчик определяет объем при согласовании узла {{code language="none"}}Worker{{/code}}.
75
76 = Возможности основного тарифа =
77
78 ----
79
80 Beeline cloud предоставляет доступ к платформе Deckhouse. Основной тариф включает в себя следующие возможности, разделенные по блокам:
81
82 * Уровень кластера Kubernetes.
83 * Container Runtime.
84 * Управление ресурсами кластера, автоматические масштабирование.
85 * Хранение.
86 * Сеть.
87 * Балансировка входяшего трафика.
88 * Уровень платформы.
89 * Контроль доступа.
90 * Обеспечение сохранности данных и отказоустойчивости сервиса.
91
92 == Уровень кластера Kubernetes ==
93
94 Сервис предлагает создание, настройку и удаление:
95
96 * [[Pod>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%9F%D0%BE%D0%B4]];
97 * [[Service>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%A1%D0%B5%D1%80%D0%B2%D0%B8%D1%81]];
98 * [[Secret>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%A1%D0%B5%D0%BA%D1%80%D0%B5%D1%82%D0%BD%D1%8B%D0%B5%20%D0%BF%D0%B5%D1%80%D0%B5%D0%BC%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5]];
99 * ConfigMap;
100 * [[Deployment>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%A0%D0%B0%D0%B7%D0%B2%D0%B5%D1%80%D1%82%D1%8B%D0%B2%D0%B0%D0%BD%D0%B8%D0%B5]];
101 * [[Job>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%97%D0%B0%D0%B4%D0%B0%D0%BD%D0%B8%D0%B5]];
102 * [[CronJob>>https://wiki.dfcloud.ru/bin/view/Glossary/CronJob]];
103 * [[StatefulSet>>https://wiki.dfcloud.ru/bin/view/Glossary/StatefulSet]];
104 * Объекта, гарантирующего доступность копии Pod на каждом узле[[ кластера>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%9A%D0%BB%D0%B0%D1%81%D1%82%D0%B5%D1%80]] ([[DaemonSet>>https://wiki.dfcloud.ru/bin/view/Glossary/DaemonSet]]);
105 * Объекта, гарантирующего определенное количество экземпляров Pod (DaemonSet).
106
107 == Управление ресурсами кластера, автоматические масштабирование ==
108
109 (% class="wikigeneratedid" %)
110 Для управления и автоматического масштабирование ресурсами кластера сервис **Cloud Kubernetes Clusters **предлагает следующие модули:
111
112 * control-plane-manager
113 * node-manager
114 * priority-class
115 * terraform-manager
116 * Prometheus-metrics-adapter
117 * descheduler
118 * pod-reloader
119
120 == Хранение ==
121
122 * Интерфейс для подключения хранилища на базе CEPH. CEPH не предоставляется в сервисе **Cloud Kubernetes Clusters**.
123 * Блочное хранилище на базе модуля LINSTOR. Хранилище организуется на базе локальных дисков узлов Worker ВМ.
124 * Модуль local-path-provisioner
125 * Поддержка [[снапшотов>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%A1%D0%BD%D0%B0%D0%BF%D1%88%D0%BE%D1%82]].
126
127 == Сеть ==
128
129 * Сетевое взаимодействие внутри кластера на базе Cilium.
130
131 == Балансировка входящего трафика ==
132
133 * Балансировщик [[Nginx>>https://wiki.dfcloud.ru/bin/view/Glossary/NGINX]].
134 * Выделенный балансировщик на отдельных ВМ платформы Deckhouse — MetalLB.
135
136 == Уровень платформы ==
137
138 (% class="table-bordered" style="width:741px" %)
139 (% class="active" %)|(% style="width:255px" %)**Интерфейс/Модуль**|(% style="width:481px" %)**Состав**
140 |(% style="width:255px" %)(((
141 Интерфейсы управления
142 )))|(% style="width:481px" %)(((
143 * Dhtcl
144 * Web ui – Kubernetes Dashboard
145 * Deckhouse Commander
146 * Документация платформы
147 )))
148 |(% style="width:255px" %)Разработка|(% style="width:481px" %)(((
149 * Модуль доставки и интеграции контейнеров (ArgoCD, werf)
150 * «Канареечные» установки версий (Istio)
151 * Модуль A/B-тестирования (Istio)
152 )))
153 |(% style="width:255px" %)(((
154 Балансировка и управления трафиком
155 )))|(% style="width:481px" %)(((
156 * Модуль балансировки запросов между endpoint сервиса (Istio)
157 * Модуль node-local-dns — кеширующий DNS-сервер
158 )))
159 |(% style="width:255px" %)Мониторинг|(% style="width:481px" %)(((
160 * Модуль для мониторинга сетевых взаимодействий (Hubble)
161 * Модуль мониторинга mesh-сети Istio (Kiali)
162 * Модуль мониторинга утилизации ресурсов, оповещения о событиях и сбора метрик (Prometheus)
163 * Модуль визуализации метрик (Graphana)
164 * Модуль сбора метрик доступности компонентов кластера и платформы (Upmeter)
165 )))
166 |(% style="width:255px" %)(((
167 Логирование и журналирование
168 )))|(% style="width:481px" %)(((
169 * log-shiper (Vector)
170 * Модуль хранения оперативного объема (Loki)
171 )))
172 |(% style="width:255px" %)Отказоустоучивость|(% style="width:481px" %)Service Mesh в режиме федерации на базе Istio
173 |(% style="width:255px" %)Администрирование|(% style="width:481px" %)(((
174 * Модуль синхронизации на узлах кластера (Chrony)
175 * Модуль Namespace-configurator — конфигурирование аннотаций новым [[namespace>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%9F%D1%80%D0%BE%D0%B5%D0%BA%D1%82]] в кластере
176 * Модуль secret-copier — копирование секретных переменных в Namespace
177 )))
178
179 = Технологии и механизмы обеспечения безопасности =
180
181 ----
182
183 Сервис использует следующие технологии и механизмы обеспечения безопасности
184
185 * контроль доступа:
186 ** сквозная аутентификация при доступе к Личному кабинету (dex);
187 ** авторизация и доступы пользователей (RBAC);
188 ** регулирование политик безопасности (gatekeeper);
189 ** защита от вредоносного программного обеспечения на уровне платформы – сканер уязвимостей Falco и  Trivy;
190 ** контроль сетевых политик кластера на уровне платформы модулями kube-router и cilium;
191 ** шифрование внутрикластерного трафика mutualTLS (Istio);
192 ** аудит всех операций API Kubernetes;
193 ** защита от несанкционированного доступа к оборудованию системы:
194 *** пропускная система;
195 *** круглосуточное видеонаблюдение;
196 *** круглосуточная охрана.
197
198 * обеспечение сохранности данных и отказоустойчивости системы:
199 ** отказоустойчивые инфраструктурные решения с дублированием компонентов;
200 ** автоматический перенос ВМ при возникновении аварийной ситуации.
201
202 **[[В начало>>doc:Контейнерная разработка.Сервис Cloud Kubernetes Clusters.WebHome]] **🡱
203 **[[К следующему разделу>>doc:Контейнерная разработка.Сервис Cloud Kubernetes Clusters.2\. Администрирование.WebHome]] **🡲
204 **[[К предыдущему разделу>>doc:Контейнерная разработка.Сервис Cloud Kubernetes Clusters.WebHome]] 🡰**