GH GambleHub

السحابة الهجينة: on-prem + cloud

1) لماذا الهجين ومتى يتم تبريره

العوامل المحركة: المتطلبات التنظيمية (الإقامة في البيانات/PII)، والاستثمارات الحالية في المرحلة التمهيدية، والوقت المؤقت للأنظمة «المسجلة الملكية»، والتحكم في التكلفة، والوصول إلى الخدمات السحابية المدارة.
المفاضلات: تعقيد الشبكات والأمن، ازدواجية الكفاءات، تزامن البيانات والتشكيلات، المخاطر التشغيلية.

الشعار: محمول حيثما كان حرجا ؛ موطنه السحابي حيث يكون مربحًا.

2) النماذج الهجينة

امتداد على prem: سحابة كامتداد لمركز البيانات (خدمات دقيقة/تحليلات جديدة، جبهات).
السحابة أولاً مع المراسي المحلية: اللب في السحابة، على البريم - أنظمة المحاسبة/بوابات الدفع/تخزين PII.
انفجار السحابة: قمم حمل مرنة في السحابة (دفعة، قمم ترويجية)، حجم الأساس - محليًا.
DR to Cloud: Hot/Warm Cloud Reserve for on-prem (إدارة RTO/RPO).
Edge + Core: عقد PoP/edge أقرب إلى المستخدم، بيانات الجذر/ML موجودة في السحابة.

3) الشبكة والاتصال

3. 1 قنوات

من موقع إلى موقع VPN (IPsec/SSL) - ابدأ بسرعة، وقت انتقال أعلى، نفث.
الخطوط المباشرة (DC/ER/IC، MPLS) - اتفاقيات SLA يمكن التنبؤ بها، أقل من التأخير، أكثر تكلفة.
الرابط المزدوج + BGP - تحمل الخطأ والتحكم في التوجيه.

3. 2 العنونة والطرق

مخطط RFC1918 واحد بدون تقاطعات ؛ خطة CIDR لسنوات قادمة.
قباب NAT على الحدود فقط ؛ الشرق والغرب بدون NAT.
القطاع/VRF لعزل البيئات (dev/stage/prod) والمستأجرين ومقدمي الخدمات.

3. 3 سياسات الوقت والنظام الوطني للإحصاء

NTP مفرد (الساعة = مصير التشفير/التوقيعات).
Split-horizon DNS: internal zones (svc. المجموعة. محلي، corp.local)، خارجي - عام.
GSLB القائم على الصحة لحركة المرور القادمة.

4) الهوية والوصول

SSO Federation: OIDC/SAML, on-prem IdP ↔ cloud IdP; توفير SCIM.
الأدوار وفقا لمبدأ الامتياز الأقل ؛ حسابات كسر الزجاج مع وزارة الخارجية.
هوية الآلة: SPIFFE/SPIRE أو شبكة PKI لـ mTLS.
المكتب الإقليمي لآسيا والمحيط الهادئ «من طرف إلى طرف»: Git/CI/CD → cluster/mesh → brokers/DB → logs.

5) المنصة: Kubernetes + GitOps

5. 1 طبقة تنفيذ واحدة

مجموعات على prem وسحابة مع نفس الإصدارات/CRD.
GitOps (Argo CD/Flux): مخططات/تراكبات فردية، التحكم في الانجراف، تيارات ترويجية.

5. 2 شبكة خدمة

Istio/Linkerd: mTLS الافتراضي، التوازن الواعي بالمحلية، الفشل بين المجموعات.
سياسات L7 (JWT، الرؤوس، حدود الأسعار، إعادة التجربة/الدائرة/المهلة) - في رمز البيان.

5. 3 مثال (طوبولوجيا وشبكة K8s)

yaml anti-affinity and distribution by zones on-prem cluster spec:
topologySpreadConstraints:
- maxSkew: 1 topologyKey: topology. kubernetes. io/zone whenUnsatisfiable: DoNotSchedule labelSelector: { matchLabels: { app: api } }
Istio DestinationRule: local cluster priority, then trafficPolicy cloud:
outlierDetection: { consecutive5xx: 5, interval: 5s, baseEjectionTime: 30s }

6) البيانات والتخزين

6. 1 قواعد

على prem master، نسخة طبق الأصل من القراءة السحابية (تحليلات/أدلة).
Cloud master + on-prem cache (زمن انتقال منخفض للتكامل المحلي).
وزع SQL/NoSQL (صرصور/كاساندرا) مع النصاب المحلي.
CDC/log replication (Debezium) بين الحلقات ؛ الفراغ من المتعاملين.

6. 2 كائن/ملف/كتلة

خزائن S3-compatible (على البريم MinIO + S3/GCS السحابية) مع تكرار/إصدار ؛ WORM للتدقيق.
النسخ الاحتياطية: 3-2-1 (3 نسخ، 2 وسائط، 1 - خارج الموقع)، التحقق المنتظم من الاسترداد.

6. 3 مخبأ وقوائم انتظار

مجموعة Redis/KeyDB لكل موقع ؛ ذاكرة التخزين المؤقت العالمية - فقط من خلال الأحداث/TTL.
كافكا/بولسار: MirrorMaker 2/replicator ؛ المفتاح - الوفاة/الخصوصية للمستهلكين.

7) الأمن والامتثال (الصندوق الاستئماني الصفري)

mTLS في كل مكان (شبكة)، TLS 1. 2 + على المحيط ؛ تعطيل القنوات غير المشفرة.
الأسرار: HashiCorp Vault/ESO ؛ والرموز القصيرة الأجل ؛ الدوران التلقائي.
KMS/HSM: مفاتيح مقسمة لكل ولاية قضائية/مستأجر ؛ دورات التشفير المجدولة.
التجزئة: NetworkPolicies، micro-segmentation (NSX/Calico)، ZTNA للوصول إلى الإدارة.
جذوع الأشجار: غير قابلة للتغيير (قفل الكائن)، «تتبع - معرف» من طرف إلى طرف، قناع PII/PAN.

8) قابلية الملاحظة و SLO وإدارة الحوادث

OpenTelemetry SDK في كل مكان ؛ جامع على بريم وفي السحابة.
أخذ العينات من الذيل: 100٪ ошибок и p99، موقع الملصقات = «السحابة» على الإنترنت، «المنطقة»، «المستأجر».
ميزانيات SLO والخطأ حسب الشرائح (المسار/المستأجر/المزود/الموقع) ؛ التنبيهات عن طريق معدل الحرق.
لوحات القيادة من البداية إلى النهاية: RED/USE، خرائط التبعية، مقارنات الكناري (قبل/بعد الهجرات).

9) CI/CD والأشكال

سجل واحد للقطع الأثرية (مخبأ السحب على البريم).
التيار الترويجي: التطوير → المسرح (على البريم) → الكناري (السحابة) → الحث ؛ أو العكس - حسب الهدف.
الشيكات: اختبارات العقد (OpenAPI/gRPC/CDC)، التحليل الثابت، ربط IaC، مسح الصور، بوابات SLO.

10) DR/BCP (خطة الاستمرارية)

RTO/RPO لكل خدمة. أمثلة:
  • الكتالوجات/الهبوط: RTO 5-15 دقيقة، RPO ≤ 5 دقائق ؛
  • المدفوعات/المحافظ: RTO ≤ 5 دقائق، RPO ≈ 0-1 دقيقة (النصاب/المتزامن داخل الموقع).
  • كتاب التشغيل: تبديل GSLB/الأوزان، رفع الاستعداد في مجموعة، أعلام الميزات «الوضع خفيف الوزن».
  • GameDays: فصلية - فصل الموقع/القناة، التحقق من RTO/RPO الحقيقي.

11) التكلفة و FinOps

الخروج بين البريم والسحابة هو النفقات «المخفية» الرئيسية ؛ خبأ واستمر في المشي لمسافات طويلة إلى الحد الأدنى (SWR، الحافة).
وضع العلامات: «الخدمة»، «env»، «الموقع»، «المستأجر»، «التكلفة _ المركز».
القاعدة 80/20: نقوم بنقل/إبقاء 20٪ من «النواة الحرجة» محمولة، والباقي - حيث تكون أرخص.
مقاييس تقليل الحجم، إشارات إلى السجلات «الساخنة/الباردة»، تتبع العينات المدركة للميزانية.

12) أنماط تنسيب أعباء العمل

نمطأين وحدة المعالجة المركزيةأين هي البياناتتعليق
ثقل البياناتسحابةعلى البريمالتحليلات/ML في السحابة بواسطة CDC ؛ الحد الأدنى من الخروج
الحافة أولاOn-prem/PoPسحابةالوقت الحقيقي للعميل ؛ التجميع والاحتفاظ - في السحابة
النواة المحمولةكلاهماكلاهماK8s/mesh/Vault/OTel واحدة ؛ ارتفاع التعقيد التشغيلي
DR-to-cloudعلى البريمالسحابة (نسخ طبق الأصل)التمارين المنتظمة ؛ قطع سريع

13) أمثلة على التكوينات

13. 1 IPsec S2S (فكرة)


onprem ↔ cloud: IKEv2, AES-GCM, PFS group 14, rekey ≤ 1h, DPD 15s, SLA monitoring jitter/packet-loss

13. 2 Terraform (علامة/مقتطف بطاقة)

hcl resource "kubernetes_namespace" "payments" {
metadata {
name = "payments"
labels = {
"site"    = var. site    # onprem    cloud
"tenant"   = var. tenant
"cost_center" = var. cc
}
}
}

13. 3 قبو + ESO (سر من على بريم إلى مجموعة سحابية)

yaml apiVersion: external-secrets. io/v1beta1 kind: ExternalSecret spec:
refreshInterval: 1h secretStoreRef: { kind: ClusterSecretStore, name: vault-store }
target: { name: psp-hmac, creationPolicy: Owner }
data:
- secretKey: hmac remoteRef: { key: kv/data/payments, property: HMAC_SECRET }

14) أنتيباترن

'1' الفوضى المتقاطعة بين اللجنة الدولية للحد من الكوارث → التلوث النووي ؛ أولاً خطة العنوان، ثم القنوات.
ذاكرة تخزين مؤقت عالمية «مشتركة» مع اتساق قوي → الكمون وانقسام الدماغ.
عمليات إعادة التدوير دون خصوصية → عمليات الشطب/الطلبات المزدوجة.
VPN «عارية» بدون mTLS/Zero Trust بالداخل - حركة جانبية عند اختراقها.
عدم وجود تمارين DR: الخطط لا تعمل في الواقع.
والتباين بين نسخ K8s/CRD/operators → استحالة وضع خرائط موحدة.
السجلات بتنسيق مجاني بدون «تتبع _ معرف» والإخفاء مستحيل.

15) تفاصيل iGaming/Finance

الإقامة في مجال البيانات: الرقم القياسي لأسعار الاستهلاك/أحداث الدفع - الدائرة الفرعية/الإقليمية ؛ إلى السحابة - مجمعات/مجهولة الهوية.
PSP/KYC: موردون متعددون ؛ التوجيه الذكي من السحابة إلى البوابات المحلية، الاحتياطي إلى النسخ الاحتياطي ؛ من خلال وسيط مع تفريغ.
«مسارات المال»: فرادى المنظمات غير الحكومية فوق المجموع ؛ مطلوب HMAC/mTLS، «Retry-After»، «Idempotency-Key».
التدقيق: تخزين WORM (Object Lock)، وسجلات المعاملات غير القابلة للتغيير، والتسجيل ثنائي الاتجاه (على prem + cloud) للأحداث الحرجة.
الولايات القضائية: تجزئة مفاتيح KMS/Vault لكل بلد/علامة تجارية ؛ كتل جغرافية على المحيط.

16) قائمة التحقق من الاستعداد

  • خطة العنوان، DNS، NTP - واحد ؛ روابط S2S + روابط محمية أمامية (BGP).
  • هوية واحدة (SSO/OIDC/SAML)، MFA، أقل امتياز ؛ SPIFFE/SPIRE للخدمات.
  • K8s في جميع المواقع، GitOps، نفس المشغلين/CRD ؛ شبكة خدمة с mTLS и LB مدركة للمنطقة المحلية.
  • البيانات: CDC، اختبارات الاتساق، سياسات RPO/RTO، 3-2-1 احتياطية ومحركات الاستعادة المنتظمة.
  • الأمن: Vault/ESO، التناوب، NetworkPolicies، ZTNA ؛ جذوع الأشجار غير قابلة للتغيير.
  • قابلية الملاحظة: OTEL، أخذ عينات الذيل، SLO/الميزانيات حسب الموقع/المنطقة/المستأجر ؛ لوحات القيادة الكناري.
  • CI/CD: اختبارات العقد، وصلة IaC، ومسح الصور ؛ بوابات الإفراج من قبل SLO.
  • دفتر DR-runbook، GameDays، قياس RTO/RPO الفعلي ؛ أزرار القطع/الدحرجة.
  • FinOps: حدود الخروج، والعلامات والتقارير، وسياسة الاحتفاظ بالمقاييس/السجلات/المسارات.
  • تفاصيل iGaming: الإقامة في البيانات، multi-PSP، تدقيق WORM، SLOs الفردية للمدفوعات.

17) TL ؛ د

Hybrid = منصة تنفيذ مشتركة (K8s + GitOps + mesh + OTel + Vault) على عالمين: على prem و cloud. خطط للشبكة والهوية، وجعل البيانات محمولة عبر CDC/idempotency، وتمييز الأمان عبر Zero Trust، وقياس موثوقية ميزانيات SLO/الخطأ، وتدريب DR. بالنسبة للألعاب، احتفظ بالبيانات والمدفوعات في الولاية القضائية، واستخدم التوجيه الذكي متعدد PSP، والتدقيق غير قابل للتغيير.

Contact

اتصل بنا

تواصل معنا لأي أسئلة أو دعم.نحن دائمًا جاهزون لمساعدتكم!

Telegram
@Gamble_GC
بدء التكامل

البريد الإلكتروني — إلزامي. تيليغرام أو واتساب — اختياري.

اسمك اختياري
البريد الإلكتروني اختياري
الموضوع اختياري
الرسالة اختياري
Telegram اختياري
@
إذا ذكرت تيليغرام — سنرد عليك هناك أيضًا بالإضافة إلى البريد الإلكتروني.
WhatsApp اختياري
الصيغة: رمز الدولة + الرقم (مثال: +971XXXXXXXXX).

بالنقر على الزر، فإنك توافق على معالجة بياناتك.