Исходный код вики 1. Возможности и технические характеристики сервиса
Версия 89.1 от Ирина Сафонова на 09.11.2023, 16:53
Последние авторы
| author | version | line-number | content |
|---|---|---|---|
| 1 | {{box cssClass="floatinginfobox" title="**Содержание**"}} | ||
| 2 | {{toc/}} | ||
| 3 | {{/box}} | ||
| 4 | |||
| 5 | (% data-xwiki-non-generated-content="java.util.List" %) | ||
| 6 | ((( | ||
| 7 | (% data-xwiki-non-generated-content="java.util.List" %) | ||
| 8 | ((( | ||
| 9 | = Основа сервиса = | ||
| 10 | ))) | ||
| 11 | |||
| 12 | ---- | ||
| 13 | |||
| 14 | Сервис **Cloud Kubernetes Clusters **реализован на базе ПО Deckhouse компании Flant. Сервис организуется на базе виртуальной инфраструктуры, размещаемой на [[ресурсах>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%A0%D0%B5%D1%81%D1%83%D1%80%D1%81%D1%8B]] облачной платформы Cloud Compute beeline cloud. Платформа расположена на территории РФ. | ||
| 15 | |||
| 16 | = Авторизация заказчика = | ||
| 17 | |||
| 18 | ---- | ||
| 19 | |||
| 20 | Заказчик авторизуется в системе по следующим данным: | ||
| 21 | |||
| 22 | * ссылке URL; | ||
| 23 | * учетному имени пользователя (логин) и паролю. | ||
| 24 | |||
| 25 | Beeline cloud после БЗ и заключения приложения к договору присылает заказчику авторизационные данные и руководство пользователя на e-mail, указанный в БЗ. **Авторизационные данные** — конфиденциальная информация, предотвращающая несанкционированный доступ к сервису третьих лиц. Заказчик должен предпринять меры для сохранности данных. | ||
| 26 | |||
| 27 | == Ответственность заказчика за авторизационные данные == | ||
| 28 | |||
| 29 | Заказчик несет ответственность за разглашение и утерю авторизационных данных, возможные последствия разглашения или утери авторизационных данных с момента предоставления. Если заказчик потерял данные или передал их третьим лицам, то beeline cloud не отвечает за утерю и ущерб, понесенный заказчиком в связи с разглашением авторизационных данных, вплоть до получения заказчиком новых авторизационных данных от представителей beeline cloud в установленном порядке. При этом все действия администратора в личном кабинете являются доказательством волеизъявления заказчика на выполнение этих действий согласно стоимости, указанной в приложении к договору. | ||
| 30 | ))) | ||
| 31 | |||
| 32 | = Технические характеристики сервиса = | ||
| 33 | |||
| 34 | ---- | ||
| 35 | |||
| 36 | == Используемые узлы == | ||
| 37 | |||
| 38 | Сервис разворачивается на следующих [[узлах>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%9D%D0%BE%D0%B4%D0%B0]] [[виртуальных машин>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%92%D0%9C]] (ВМ): | ||
| 39 | |||
| 40 | * {{code language="none"}}Master{{/code}}; | ||
| 41 | * {{code language="none"}}Worker{{/code}}; | ||
| 42 | * {{code language="none"}}Frontend{{/code}}; | ||
| 43 | * {{code language="none"}}System{{/code}}; | ||
| 44 | * {{code language="none"}}Bootstrap{{/code}}. | ||
| 45 | |||
| 46 | Beeline cloud конфигурирует все вышеперечисленные узлы, кроме [[{{code language="none"}}worker{{/code}}>>url:https://wiki.dfcloud.ru/bin/view/Glossary/%D0%92%D0%BE%D1%80%D0%BA%D0%B5%D1%80-%D0%BD%D0%BE%D0%B4%D0%B0]], так как узлы не участвуют в клиентской нагрузке и нерабочая нагрузка на эти узлы не находится в зоне ответственности заказчика. Узлы выполняют роль управления сервиса и предоставления функционала платформ Kubernetes и Deckhouse. | ||
| 47 | |||
| 48 | == Доступные вычислительные ресурсы == | ||
| 49 | |||
| 50 | Заказчику в зависимости от потребностей со стороны клиентских приложений доступны для использования [[vCPU>>url:https://wiki.dfcloud.ru/bin/view/Glossary/vCPU]] и [[vRAM>>url:https://wiki.dfcloud.ru/bin/view/Glossary/vRAM]], являющиеся типовой конфигурацией узла {{code language="none"}}Worker{{/code}} ВМ, доступных для работы контейнеров под управлением кластера Kubernetes. Для организации работы сервиса заказчик при необходимости конфигурирует узлы {{code language="none"}}Worker{{/code}} по части vCPU, vRAM и дискового хранилища. | ||
| 51 | |||
| 52 | Заказчик получает виртуальные диски со Storage Policy — SSD. | ||
| 53 | |||
| 54 | Диски предоставляются для: | ||
| 55 | |||
| 56 | * ОС и развертывания прикладного ПО в составе ПО Deckhouse ВМ. Диски обязательны для развертывания и не предоставляются заказчику в пользование по причине их технического назначения. | ||
| 57 | * Хранения данных в качестве Persistent Volume Claim. Диски необязательны для приобретения и предоставляются заказчику в пользование. Диски могут предоставляться как в качестве дополнительного локального диска, так и в качестве объединенного хранилища на базе модуля LINSTOR. | ||
| 58 | |||
| 59 | == Подключение кластера Kubernetes и платформы Deckhouse == | ||
| 60 | |||
| 61 | Для подключения кластера Kubernetes и платформы Deckhouse заказчика к частным сетям связи клиента или к Интернет заказчик должен заказать одну из услуг beeline cloud: | ||
| 62 | |||
| 63 | * услуга **Выделенный доступ к сети Интернет**; | ||
| 64 | * услуга **Виртуальная частная сеть IP VPN**; | ||
| 65 | * услуга **Виртуальный частный LAN**. | ||
| 66 | |||
| 67 | Beeline cloud предоставляет услуги связи на основе отдельных приложений к договору. Услуги не входят в состав сервиса **Cloud Kubernetes Clusters**. При подключении ВМ к частным сетям связи заказчика с организацией доступа ВМ к интернет, заказчик должен заказать услугу Выделенный доступ к сети Интернет с адресом предоставления услуг в центре данных beeline cloud, указанном в БЗ услуги. | ||
| 68 | |||
| 69 | Услуга** Выделенный доступ к сети Интернет** предоставляется в сервисе **Cloud Kubernetes Clusters**. | ||
| 70 | |||
| 71 | == Ограничения на конфигурации ВМ == | ||
| 72 | |||
| 73 | * vCPU: до 24*. Заказчик определяет количество при согласовании узла {{code language="none"}}Worker{{/code}}. Один vCPU по мощности ограничен ресурсами одного физического ядра хоста [[виртуализации>>url:https://wiki.dfcloud.ru/bin/view/Glossary/%D0%92%D0%B8%D1%80%D1%82%D1%83%D0%B0%D0%BB%D0%B8%D0%B7%D0%B0%CC%81%D1%86%D0%B8%D1%8F]]. | ||
| 74 | * vRAM: до 512* ГБ. Заказчик определяет объем при согласовании узла {{code language="none"}}Worker{{/code}}. | ||
| 75 | |||
| 76 | = Возможности основного тарифа = | ||
| 77 | |||
| 78 | ---- | ||
| 79 | |||
| 80 | Beeline cloud предоставляет доступ к платформе Deckhouse. Основной тариф включает в себя следующие возможности, разделенные по блокам: | ||
| 81 | |||
| 82 | * Уровень кластера Kubernetes. | ||
| 83 | * Container Runtime. | ||
| 84 | * Управление ресурсами кластера, автоматические масштабирование. | ||
| 85 | * Хранение. | ||
| 86 | * Сеть. | ||
| 87 | * Балансировка входяшего трафика. | ||
| 88 | * Уровень платформы. | ||
| 89 | * Контроль доступа. | ||
| 90 | * Обеспечение сохранности данных и отказоустойчивости сервиса. | ||
| 91 | |||
| 92 | == Уровень кластера Kubernetes == | ||
| 93 | |||
| 94 | Сервис предлагает создание, настройку и удаление: | ||
| 95 | |||
| 96 | * [[Pod>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%9F%D0%BE%D0%B4]]; | ||
| 97 | * [[Service>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%A1%D0%B5%D1%80%D0%B2%D0%B8%D1%81]]; | ||
| 98 | * [[Secret>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%A1%D0%B5%D0%BA%D1%80%D0%B5%D1%82%D0%BD%D1%8B%D0%B5%20%D0%BF%D0%B5%D1%80%D0%B5%D0%BC%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5]]; | ||
| 99 | * ConfigMap; | ||
| 100 | * [[Deployment>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%A0%D0%B0%D0%B7%D0%B2%D0%B5%D1%80%D1%82%D1%8B%D0%B2%D0%B0%D0%BD%D0%B8%D0%B5]]; | ||
| 101 | * [[Job>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%97%D0%B0%D0%B4%D0%B0%D0%BD%D0%B8%D0%B5]]; | ||
| 102 | * [[CronJob>>https://wiki.dfcloud.ru/bin/view/Glossary/CronJob]]; | ||
| 103 | * [[StatefulSet>>https://wiki.dfcloud.ru/bin/view/Glossary/StatefulSet]]; | ||
| 104 | * Объекта, гарантирующего доступность копии Pod на каждом узле[[ кластера>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%9A%D0%BB%D0%B0%D1%81%D1%82%D0%B5%D1%80]] ([[DaemonSet>>https://wiki.dfcloud.ru/bin/view/Glossary/DaemonSet]]); | ||
| 105 | * Объекта, гарантирующего определенное количество экземпляров Pod (DaemonSet). | ||
| 106 | |||
| 107 | == Управление ресурсами кластера и автоматические масштабирование == | ||
| 108 | |||
| 109 | (% class="wikigeneratedid" %) | ||
| 110 | Для управления и автоматического масштабирование ресурсами кластера сервис **Cloud Kubernetes Clusters **предлагает следующие модули: | ||
| 111 | |||
| 112 | * control-plane-manager | ||
| 113 | * node-manager | ||
| 114 | * priority-class | ||
| 115 | * terraform-manager | ||
| 116 | * Prometheus-metrics-adapter | ||
| 117 | * descheduler | ||
| 118 | * pod-reloader | ||
| 119 | |||
| 120 | == Хранение == | ||
| 121 | |||
| 122 | * Интерфейс для подключения хранилища на базе CEPH. CEPH не предоставляется в сервисе **Cloud Kubernetes Clusters**. | ||
| 123 | * Блочное хранилище на базе модуля LINSTOR. Хранилище организуется на базе локальных дисков узлов Worker ВМ. | ||
| 124 | * Модуль local-path-provisioner | ||
| 125 | * Поддержка [[снапшотов>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%A1%D0%BD%D0%B0%D0%BF%D1%88%D0%BE%D1%82]]. | ||
| 126 | |||
| 127 | == Сеть == | ||
| 128 | |||
| 129 | * Сетевое взаимодействие внутри кластера на базе Cilium. | ||
| 130 | |||
| 131 | == Балансировка входящего трафика == | ||
| 132 | |||
| 133 | * Балансировщик [[Nginx>>https://wiki.dfcloud.ru/bin/view/Glossary/NGINX]]. | ||
| 134 | * Выделенный балансировщик на отдельных ВМ платформы Deckhouse — MetalLB. | ||
| 135 | |||
| 136 | == Уровень платформы == | ||
| 137 | |||
| 138 | (% class="table-bordered" style="width:741px" %) | ||
| 139 | (% class="active" %)|(% style="width:255px" %)**Интерфейс/Модуль**|(% style="width:481px" %)**Состав** | ||
| 140 | |(% style="width:255px" %)((( | ||
| 141 | Интерфейсы управления | ||
| 142 | )))|(% style="width:481px" %)((( | ||
| 143 | * Dhtcl | ||
| 144 | * Web ui – Kubernetes Dashboard | ||
| 145 | * Deckhouse Commander | ||
| 146 | * Документация платформы | ||
| 147 | ))) | ||
| 148 | |(% style="width:255px" %)Разработка|(% style="width:481px" %)((( | ||
| 149 | * Модуль доставки и интеграции контейнеров (ArgoCD, werf) | ||
| 150 | * «Канареечные» установки версий (Istio) | ||
| 151 | * Модуль A/B-тестирования (Istio) | ||
| 152 | ))) | ||
| 153 | |(% style="width:255px" %)((( | ||
| 154 | Балансировка и управления трафиком | ||
| 155 | )))|(% style="width:481px" %)((( | ||
| 156 | * Модуль балансировки запросов между endpoint сервиса (Istio) | ||
| 157 | * Модуль node-local-dns — кеширующий DNS-сервер | ||
| 158 | ))) | ||
| 159 | |(% style="width:255px" %)Мониторинг|(% style="width:481px" %)((( | ||
| 160 | * Модуль для мониторинга сетевых взаимодействий (Hubble) | ||
| 161 | * Модуль мониторинга mesh-сети Istio (Kiali) | ||
| 162 | * Модуль мониторинга утилизации ресурсов, оповещения о событиях и сбора метрик (Prometheus) | ||
| 163 | * Модуль визуализации метрик (Graphana) | ||
| 164 | * Модуль сбора метрик доступности компонентов кластера и платформы (Upmeter) | ||
| 165 | ))) | ||
| 166 | |(% style="width:255px" %)((( | ||
| 167 | Логирование и журналирование | ||
| 168 | )))|(% style="width:481px" %)((( | ||
| 169 | * log-shiper (Vector) | ||
| 170 | * Модуль хранения оперативного объема (Loki) | ||
| 171 | ))) | ||
| 172 | |(% style="width:255px" %)Отказоустоучивость|(% style="width:481px" %)Service Mesh в режиме федерации на базе Istio | ||
| 173 | |(% style="width:255px" %)Администрирование|(% style="width:481px" %)((( | ||
| 174 | * Модуль синхронизации на узлах кластера (Chrony) | ||
| 175 | * Модуль Namespace-configurator — конфигурирование аннотаций новым [[namespace>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%9F%D1%80%D0%BE%D0%B5%D0%BA%D1%82]] в кластере | ||
| 176 | * Модуль secret-copier — копирование секретных переменных в Namespace | ||
| 177 | ))) | ||
| 178 | |||
| 179 | = Технологии и механизмы обеспечения безопасности = | ||
| 180 | |||
| 181 | ---- | ||
| 182 | |||
| 183 | Сервис использует следующие технологии и механизмы обеспечения безопасности | ||
| 184 | |||
| 185 | * контроль доступа: | ||
| 186 | ** сквозная аутентификация при доступе к Личному кабинету (dex); | ||
| 187 | ** авторизация и доступы пользователей (RBAC); | ||
| 188 | ** регулирование политик безопасности (gatekeeper); | ||
| 189 | ** защита от вредоносного программного обеспечения на уровне платформы – сканер уязвимостей Falco и Trivy; | ||
| 190 | ** контроль сетевых политик кластера на уровне платформы модулями kube-router и cilium; | ||
| 191 | ** шифрование внутрикластерного трафика mutualTLS (Istio); | ||
| 192 | ** аудит всех операций API Kubernetes; | ||
| 193 | ** защита от несанкционированного доступа к оборудованию системы: | ||
| 194 | *** пропускная система; | ||
| 195 | *** круглосуточное видеонаблюдение; | ||
| 196 | *** круглосуточная охрана. | ||
| 197 | |||
| 198 | * обеспечение сохранности данных и отказоустойчивости системы: | ||
| 199 | ** отказоустойчивые инфраструктурные решения с дублированием компонентов; | ||
| 200 | ** автоматический перенос ВМ при возникновении аварийной ситуации. | ||
| 201 | |||
| 202 | **[[В начало>>doc:Контейнерная разработка.Сервис Cloud Kubernetes Clusters.WebHome]] **🡱 | ||
| 203 | **[[К следующему разделу>>doc:Контейнерная разработка.Сервис Cloud Kubernetes Clusters.2\. Администрирование.WebHome]] **🡲 | ||
| 204 | **[[К предыдущему разделу>>doc:Контейнерная разработка.Сервис Cloud Kubernetes Clusters.WebHome]] 🡰** |