О компании

www.flant.ru

Deckhouse – инструмент для развертывания и управления кластерами Kubernetes,разработан Российской компанией Флант. На данный момент единственная альтернатива популярным на рынке платформам Red Hat Openshift, Suse Rancher и VMWare Tanzu, зарегистрированная в реестре Российского ПО.

Продукция

Это платформа для управления развертыванием и эксплуатацией кластеров Kubernetes и контейнеризированных рабочих нагрузок  в инфраструктуре организации.

Включает тщательно протестированные версии “ванильного” Kubernetes и набор инструментов для развёртывания и управления жизненным циклом кластеров Kubernetes и рабочих нагрузок в инфраструктуре компании и популярных облачных платформах.

В рамках расширенной технической поддержки производитель гарантирует доступность кластеров (SLA), развёрнутых под управлением платформы на уровне 99,95%, даже если кластеры развёрнуты в закрытом контуре компании.

Платформа является сертифицированным решением Kubernetes в соответствии с программой совместимости CNCF Certified Kubernetes Conformance Program. Регистрация в Едином реестре российских программ для электронных вычислительных машин и баз данных.
Номер заявления: 248586. Дата регистрации:  09.12.2021.

В цифрах

  • 4+ года развития проекта;
  • 200+ кластеров в production используют Deckhouse;
  • 50+ модулей в составе платформы;
  • 8000+ коммитов от 40 контрибьюторов в истории разработки проекта.

Решаемые задачи:

  • Управление инфраструктурой современных приложений (реализованных на базе контейнеров); 
  • Сокращение затрат, связанных с развертыванием и обслуживанием кластеров Kubernetes и приложений, развернутых на их базе.
Результат внедрения - снижение ТСО

Deckhouse Kubernetes platform обеспечивает:

1. Развёртывание кластера Kubernetes поверх предоставляемой инфраструктуры, включая развертывание в закрытом контуре заказчика.
2. Управление жизненным циклом кластеров: 

  • Регулярное обновление всех модулей и компонентов кластера в соответствии с настроенным каналом обновлений;
  • Мониторинг состояния всех управляющих компонентов кластера и своевременный вывод из эксплуатации и перезапуск компонентов, вышедших из штатного режима работы;
  • Управление версиями управляющих компонентов кластера.

3. Развёртывание и настройка дополнительных модулей, обеспечивающих эксплуатацию кластера в промышленном режиме, и реализующих следующие функции:

  • Доступ к компонентам кластера (таким как мониторинг, дашборд, статус-страница) через web-интерфейс;
  • Управление SSL-сертификатами, включая их автоматический выпуск и обновление, для безопасного доступа к кластерным компонентам;
  • Обеспечение сетевой связности между узлами кластера;
  • Создание единого внутрикластерного пространства имён сервисов (DNS);
  • Предоставление доступа к кластерным ресурсам посредством защищенного сетевого соединения (VPN);
  • Балансировка входящего трафика между узлами кластера;
  • Тонкая настройка маршрутизации запросов между сервисами в кластере;
  • Мониторинг состояния всех компонентов кластера и уведомление оператора о нештатных ситуациях (алерты);
  • Расчет и отображение текущего уровня доступности всех компонентов кластера (SLA);
  • Управление выделением вычислительных ресурсов кластера для нужд сервисных приложений, в том числе контроль и высвобождение недоутилизированных ресурсов;
  • Настройку единой системы аутентификации и авторизации для доступа к ресурсам кластера, управление ролями пользователей в кластере и обеспечение мультиарендного режима работы в кластере;
  • Управление сетевыми политиками в кластере;

4. Управление узлами кластера:

  • Группировка узлов и управление группами, том числе выделение группы узлов под определенный вид нагрузки;
  • Возможность систематического прерывания работы узлов (сhaos monkey) с целью верификации отказоустойчивости элементов кластера и запущенных приложений;
  • Установка/обновление и настройка ПО узла, подключение узла в кластер;
  • Автоматическое масштабирование кластера в зависимости от утилизируемых ресурсов, в том числе автоматический заказ ресурса для создания нового узла;

5. Независимость от поставщика инфраструктуры. Платформа может одинаково функционировать на базе:

  • Публичных облачных провайдеров (AWS, GCP, Azure, Яндекс);
  • Частных облачных решений (OpenStack и vSphere);
  • Обычных железных серверов (bare metal).

6. Необходимый уровень безопасности:

  • Соответствие рекомендациям CIS Kubernetes Benchmark;
  • Поддержка режима Security-Enhanced Linux (SELinux), в том числе его принудительное включение;
  • Федеративный провайдер аутентификации интегрирован со всеми служебными компонентами;
  • Каждый компонент запускается с минимальными правами доступа в Kubernetes.

Проекты

Ресурсы

Возникли вопросы?

Напишите, либо позвоните нам, и наш продакт-менеджер ответит на все интересующие Вас вопросы.

Сергей Дужий

Заместитель директора департамента Дистрибуции по развитию продаж