Перейти к содержанию

Управляющий кластер

·2 минуты·
Управляющий кластер — три сервера под управлением администратора сети. Центр управления, единственный удостоверяющий центр и оркестратор входного слоя. Не участвует в передаче пользовательского трафика.

Характеристики #

ПараметрЗначение
Количество серверов3
Участие в трафикеНет (только управление)
Жизненный циклДолгоживущий, критический
ВладелецАдминистратор сети

Компоненты #

Kubernetes control plane #

Управляет входным слоем (Entry-подами): следит за состоянием подов, обеспечивает распределение нагрузки через LoadBalancer, выполняет обновления. Три сервера образуют отказоустойчивый control plane — кластер работает при потере одного сервера.

HA etcd #

Хранит оперативное состояние сети: маршруты клиентов, параметры Core-нод, конфигурации, статусы. Три узла etcd обеспечивают кворум и строгую консистентность.

Это единственный экземпляр etcd в сети. В старой архитектуре etcd размещался на Core-нодах — теперь он полностью выведен из выходного слоя.

Root CA #

Управляющий кластер хранит корневой приватный ключ PKI. Выпускает сертификаты для всех участников сети:

  • Entry-узлам — право подключаться к Core-нодам.
  • Core-нодам — право принимать трафик от Entry-узлов.

Других источников доверия в сети нет.

Сервисная инфраструктура #

СервисНазначение
Telegram-ботУправление участниками, выдача join-токенов, алерты об инцидентах
Subscription-сервисВыдача клиентам актуальных конфигураций подключения
Резервное копированиеПериодическая фиксация состояния сети в Git-репозиторий

Взаимодействие с другими узлами #

НаправлениеПротоколНазначение
Кластер → Entry-подыK8s APIОркестрация, обновление конфигураций
Core-нода → КластерmTLS (phone-home)Регистрация, получение конфигурации
Entry-поды → Кластерetcd API (read-only)Запросы маршрутизации

Управляющий кластер не инициирует SSH-соединений к другим узлам — такого механизма в новой архитектуре нет.

Требования к серверам #

ПараметрМинимум
Количество серверов3
CPU2 vCPU
RAM4 GB
Диск40 GB SSD
ОСUbuntu 22.04 / Debian 12
СетьВыделенный IPv4, доступность между узлами кластера

Безопасность #

Компрометация управляющего кластера — критический инцидент для всей сети. Приватный ключ Root CA должен храниться в изолированной директории с ограниченным доступом. Публичных сервисов на серверах кластера не должно быть.
  • Нет публичных портов, кроме K8s API и phone-home эндпоинта.
  • SSH-доступ только по ключу, вход root отключён.
  • Регулярное резервное копирование приватного ключа CA в безопасное хранилище.
  • Все три сервера кластера должны быть физически или сетевой изолированы от публичного интернета по возможности.