Облачная платформа

К разделу «Облачная платформа

Облачные ресурсы IaaS
Облачные ресурсы IaaS
Облачная платформа на базе собственных дата-центров уровня TIER III
Ускоренные вычисления на базе NVIDIA GPU
Ускоренные вычисления на базе NVIDIA GPU
Для сложных вычислений, машинного обучения и обработки видео/3D-графики
Частное облако
Частное облако
Защищенное частное облако (УЗ-1, К-1, лицензии ФСБ и ФСТЭК)
Кластеры Kubernetes
Кластеры Kubernetes
Развертывание, масштабирование, репликация и мониторинг контейнерных приложений
Защищенное облако 152-ФЗ
Защищенное облако 152-ФЗ
Размещение конфиденциальных данных в защищенной инфраструктуре и аудит работы с персональными данными
Резервное копирование для бизнеса
Резервное копирование для бизнеса
Автоматизированное управление резервными копиями виртуальных машин и баз данных
База данных в облаке
База данных в облаке
Управляемые СУБД с масштабированием по мере необходимости и высоким SLA
Миграция в облако Linx Cloud
Миграция в облако Linx Cloud
Перенос IT-инфраструктуры в облако Linx Cloud из других платформ
Объектное хранилище S3
Объектное хранилище S3
Защищенное объектное хранилище S3 по стандартам 152-ФЗ на платформе Linx Cloud
Облако для ВУЗов
Облако для ВУЗов
25% скидка на облачные сервисы от цены прайса на год!
Безопасность

К разделу «Безопасность

Статический анализ исходного кода SAST
Статический анализ исходного кода SAST
Облачный сервис для защиты приложений на этапе разработки исходного кода
Двухфакторная аутентификация MFA
Двухфакторная аутентификация MFA
Удаленный доступ – легко и безопасно. Сервис MFA подходит для любого типа инфраструктуры
Облачная защита WAF + AntiDDoS
Облачная защита WAF + AntiDDoS
Многоуровневая защита интернет-ресурсов и веб-приложений с минимальными вложениями
Аварийное восстановление в AWS
Аварийное восстановление в AWS
Быстрое и экономичное восстановление данных и приложений. RPO — секунды, RTO — минуты
DRaaS — аварийное восстановление
DRaaS — аварийное восстановление
Аварийное восстановление ИТ-инфраструктуры. Защитите ИТ-системы уже сегодня!
Межсетевой экран нового поколения NGFW
Межсетевой экран нового поколения NGFW
Виртуальный межсетевой экран нового поколения для комплексной защиты ресурсов в облаке
Антивирус
Антивирус
Защита инфраструктуры от вирусов и шифровальщиков
Сканирование на уязвимости
Сканирование на уязвимости
Мониторинг и оценка уязвимостей ИТ-инфраструктуры
Security Operations Center (SOC)
Security Operations Center (SOC)
Центр противодействия кибератакам на любом этапе инцидента
ГОСТ-VPN
ГОСТ-VPN
Защищенный канал связи для ИСПДн
Межсетевой экран
Межсетевой экран
Защита сети компании от несанкционированного доступа извне
Аттестация частного облака для ГИС
Аттестация частного облака для ГИС
Размещение госинформационных систем «под ключ» с соблюдением К1 и УЗ-1 (ИСПДн)
Security Awareness
Security Awareness
Обучение сотрудников навыкам информационной безопасности на базе онлайн-платформы
Тарифы База знаний
Облако
Организация доступа к приложению в Kubernetes

Организация доступа к приложению в Kubernetes

Способы доступа к сервисам внутри кластера есть в официальной документации.


С помощью Linx Cloud можно обеспечить доступ к сервисам любым из этих способов:

NODEPORT

Открывается порт на worker-узле.


Ограничение:

Изначально, в целях безопасности, при создании кластера Kubernetes публичные IP-адреса не установливаются автоматически на master-узлах и worker-узлах. Пользователь может самостоятельно назначить IP-адреса узлам по завершении создания кластера.

LOAD BALANCER

Предоставляется балансировщик нагрузки, при этом с ервис контейнеров Kubernetes интегрирован с облачной платформой Linx Cloud:

  • С помощью Load Balancer платформа может сама создать балансировщики в отказоустойчивой конфигурации active-standby, в таком случае трафик прозрачно переключается на запасной балансировщик, если происходит отказ основного балансировщика. Для организации такой конфигурации используются два экземляра HAProxy с настроенным протоколом VRRP между ними.
  • Чтобы подключить балансировщик к кластеру Kubernetes, нужно создать манифест с типом «сервис» и типом сервиса «Load Balancer». После деплоя созданного манифеста по умолчанию происходит обращение к OpenStack API Linx Cloud и создание балансировщика.

Примечание

Автоматически при создании балансировщика нагрузки ему назначается публичный IP-адрес, если в этом не нужно, то надо в манифест добавить аннотацию





                    

. Так будет создан внутренний балансировщик, к которому можно будет обращаться только из виртуальных сетей, которые доступны только вам через Linx Cloud.


Если же вы самостоятельно настраивает балансировку в Kubernetes, то вы должны сами создать балансировщик, обеспечить его отказоустойчивость и провести его интеграцию с кластером Kubernetes.


Пример манифеста для внутреннего балансировщика нагрузки:

1apiVersion: v1

2kind: Service

3metadata:

4 name: nginx

5 labels:

6 k8s-app: nginx-backend

7 annotations:

8 service.beta.kubernetes.io/openstack-internal-load-balancer: "true"

9spec:

10 type: LoadBalancer

11 externalTrafficPolicy: Cluster

12 selector:

13 k8-app: nginx-backend

14 ports:

15 - port: 80

16 name: http

17 targetPort: http

18 - port: 443

19 name: https

20 targetPort: https

INGRESS

Ingress-контроллер интегрируется с балансировщиком OpenStack в Linx Cloud. Бывает неудобно создавать баланcировщик для каждого сервисп, это может привести к трудностям в управлении балансировщиками на большом масштабе.


Но вместо нескольких балансировщиков на каждый сервис можно использовать развернутый Ingress Controller, настроенный на работу с отказоустойчивым балансировщиком и балансировку по DNS-именам. В таком случае создаются несколько ресурсов Ingress, использующих этот Ingress Controller: по одному ресурсу на каждый сервис, к которому надо предоставить доступ.


Более полную информацию о работе с Ingress читайте в здесь.

Остались вопросы?

Опишите вашу задачу, и мы поможем вам ее решить

Или напишите нам info@linxdatacenter.com
Нажимая кнопку «Отправить», вы соглашаетесь с Политикой обработки персональных данных ООО «Связь ВСД»