Multi-ամպային տեղաբանություն
1) Երբ մուլտֆիլմը արդարացված է
Վարորդները
Մոսկվան/հասանելիությունը 'անկախ մերժման գոտիները պրովայդերների մակարդակում։
Ինքնիշխանությունը/կոմպլամենսը 'պահպանման/վերամշակման մասին (residency)։
Ռիսկի կառավարումը 'գենդերային լոկինի նվազումը, լծակները/գինը։
Երկրագրությունը/պերֆորմացիան 'ավելի մոտ օգտագործողին և տվյալների աղբյուրներին։
Հատուկ ծառայություններ 'հասանելիություն տարբեր ամպերի լավագույն «նիշերի» հնարավորություններին։
Անտի փաստարկներ
MSLC/դիտարկման/վիրահատության զգալի բարդությունը։
Egress-ի և լատինականության աճը պրովայդերների միջև։
Տարբեր IAM/ցանցային մոդելներ/քվոտաներ/սահմանները ավելի շատ վիրահատական ռիսկեր են տալիս։
2) Կենսաբանական արտոնագրեր
3) Ցանցային շերտը և երթուղայնացումը
3. 1 Գլոբալ ստանդարտ
GSLB/RF ռուլինգ ՝ latency-/healtho-based; կարճ TTL-ը խմբակցությունների պատուհաններում։
Anycase + L7-2019 'միասնական IP, տարածաշրջանների առողջության միկրոակտիվացում։
Միգրացիայի քաղաքականությունները ՝ գեո բլոկինգը/գեո-պինինգը։
Ընտրության կեղծ կոդն է
python def pick_cluster(client, intent):
вход: ip, geo, tenant, feature allowed = filter_by_compliance(client. geo) # sovereignty healthy = [c for c in allowed if sdo (c). ok and slo(c). ok]
return argmin(healthy, key=lambda c: latency_estimate(client, c))
3. 2 Միջմայրցամաքային կապ
Մասնավոր ալիքները/peering որտեղ հնարավոր է։ հակառակ դեպքում 'TFC + mTSA ինտերնետի միջոցով։
Egress-վերահսկումը 'ագրեգացիա/ագրեսիա, տեղական քեշներ/ագրեգատորներ։
Ցանցերը որպես կոդ ՝ Terraform/Blueprinae, CIDR քաղաքականությունը, երթուղիները և egress-ը։
4) Տվյալները և կոնսիստենտալությունը
4. 1 Մոդելներ
Գլոբալ ուժեղ կոնսիստենտիվությունը հազվադեպ իրական է (լատենտ/ցանց/արժեք)։
Pragmatic eventa.ru: Երկբևեռ CDC (change no capture) հակամարտությունների լուծումով։
CRDT/idempotention 'հաշվիչների/ցանցերի/լոգարանների համար' բաղադրիչ կառուցվածքներ։
4. 2 Patterns
Dance-write c wwww.box-ը 'իրադարձության գործարքային ձայնագրությունը brocker-ը նկարագրում է հարևան ամպի կրկնօրինակը։
Read-ental/Write-home: Գրառումները «տնային» տարածաշրջանում/ամպում, ընթերցումները տեղական են (տարբերակներով և stale-քաղաքականությամբ)։
Split-brain պաշտպանությունը 'դիվերգենցիայի, «փոխհատուցման» (saga), ձեռքի պաշտպանություն դրամական ինվարանտների համար։
Կեղծ-pipeline CDC։
DB → Debezium/stream → Events(topic@vN) → Cross-cloud relay → Apply w/ resolver resolver: prefer_higher_version prefer_home business_rule()
4. 3 Օբյեկտի պահեստավորում
Տանկերի, հեշի/մանիֆեստի, դեդուպի ասինխրոն կրկնօրինակումը։
ILM քաղաքականությունները (hot/warm/cold) անկախ են ամպերի վրա։
Մրցույթի կանոնները. «PII չի լքում UA/EFC» - վալիդացվում են որպես կոդ։
5) Ինքնություն, գաղտնիքներ և բանալիներ
Ինքնության ֆեդեգրաֆիա 'միասնական IdP, հակիրճ հոսանքներ, OIDC-trust-trust-ի վրա։
Գաղտնիքները ՝ KFC/HSM յուրաքանչյուր ամպը + Vox-դասի աբստրակցիան; dox-key լուծումների/անջատումների համար։
PoLP/ABAC 'ատրիբուտների հիմքի իրավունքները (cloud, region, env, բանաձև _ class)։
Crypto-erasure-ը 'տարբեր արմատային բանալիներ, որոնք կարող են տարածվել crypto-erasure-ի միջոցով։
6) Կատարողական միջավայր 'կլաստերներ և խառնուրդներ
Multiklaster (K8s) 'մեկ կլաստեր ամպի/տարածաշրջանի վրա; fleeet-կառավարումը GitoPs-ի միջոցով (ArgoCD/Fleeet)։
Сервис-меш: mTLS, retries, circuit-breakers, failover policies cross-cluster.
Բաշխումը
Ստատիկ ծառայությունները տեղադրված են տվյալների վայրում։
Ինտերակտիվ API-ն տեղադրված է յուրաքանչյուր ամպի մեջ (Action/Action)։
Batch/ETL-ը նկարագրում է «կանաչ» պատուհանները/էժան տարածքը (carbon/cost a)։
Քաղաքականությունը «որտե՞ ղ է ապշեցուցիչ» (Rego-sketch)
rego package placement
allow[cloud] {
input. service. pii == false cloud:= input. clouds[_]
cloud. features. contains("cheap_gpu")
}
deny["PII outside allowed region"] {
input. service. pii == true not input. target_region in {"eu-central","eu-north","eu-west"}
}
7) Observability և SLO-ն մուլտֆիլմի ամպի մեջ
Բազմակողմանի կոմպոզիցիաներ ՝ «cloud», «region», «tenault», «բանաձև _ domain»։
SLI/SLO per-ամպ և գլոբալ. <<գլոբալ հասանելի է, եթե հասանելի է 351 ամպ>>։
Հեռուստատեսության հավաքումը 'տեղական + ագրեգացիան egress-ի վերահսկողության հետ։
Հետքեր ՝ գլոբալ trace-id, ենթատեքստի քարոզչություն, tail-based-ը պոչերի վրա։
Dashbords: A vs B per endpoint/p99/error-budget burn։
8) MSLC/IaC և «քաղաքականությունը որպես կոդ»
IaC-ի մեկ մոնո-կատալոգը 'պրովայդեր մոդուլներ/ստեկներ, ինվարանտներ (թեգեր, ցանցեր, կոդավորում)։
GitOps: ագրեսիվ մանիֆեստներ, drift-մանկական, պրոմո միջավայրեր։
Կոնֆորմանսի թեստերը 'API/իրադարձությունների պայմանագրերը, Canaries-ը երկու ամպերի վրա։
Ռելիզի գեյթ 'բլոկը, երբ ռիսկի մեջ խախտվում է SLO-ը մեկ ամպի մեջ (կանխատեսումը burn rate), եթե չկա ագրեսիվ ինքնիշխանություն։
Gate (կեղծ)
yaml gate: multi-cloud-slo-and-compliance checks:
- slo_burn_rate(global) < 1. 0
- slo_burn_rate(cloud:A) < 2. 0
- compliance_rule("pii_in_region") == pass
- egress_forecast < budget on_fail: block_release
9) Արժեքը և ածխածինը (FinOps/GreenOps)
Unit-մետրիկները ՝ «դոլար/req», «դոլար/GB-egress», «gCO ente/req»։
Ռոտինգը արժեքով/ածխածինը non-critical batch-ի համար 'էժան/« կանաչ »ժամացույց/տարածաշրջաններ։
Egress-kap: Բյուջե միջմայրցամաքային վճարման համար; kash/ագրեգացիա/TTL։
RI/SP/Committed Use-ը յուրաքանչյուր ամպի + «առաձգական շերտ» է spot/medemptible վրա։
10) Ֆեյլների և ուսուցումների փորձարկումը
Game-days: «մարել A ամպը», «դանդաղեցնել BD», «կոտրել egress» սահմանները։
Chek-points: RTO/RPO, RF-նմանության ժամանակը, փուչիկի դրոշը, քեշի վարքագիծը։
Chaos-Smook-ը թողարկումներում 'կախվածության քայքայումը չպետք է հանգեցնի գետերի կասկադին։
11) Անվտանգություն, գաղտնիություն, կոմպլամենս
Zero-Trust: mTSA ծառայությունների/ամպերի միջև, արտեֆակտների ստորագրությունը, SBSA։
DPA/ինքնիշխանությունը 'կոդավորումը և տվյալների հավաքածուները, ռուսական կոդավորման կանոնները, Legal Hold-ը ILM-ի վերևում։
Գաղտնիքները և բանալիները 'միգրացիայի ամսագիր, compromise/kill-switch։
Webhuki-ը և արտաքին ձեռնարկությունները 'ստորագրություն, anti-replay, տարածաշրջանային endpoints։
12) Տվյալների/իրադարձությունների կոդավորման ձևանմուշները
12. 1 Երկվորյակ Kafka-կամուրջ (գաղափար)
cloudA. topicX ⇄ relayA→B ⇄ cloudB. topicX cleanup. policy=compact,delete key-based routing idempotent producer
12. 2 Nobox-2019 և retransport
sql
-- outbox id uuid pk, aggregate_id, type, payload jsonb, version int, created_at timestamptz
-- transactional insertion with domain table change
Այնուհետև կոնեկտորը կարդում է wwww.box-ը և հրապարակում է իրադարձությունը տեղական բրոքերի + ռետրոնիզացիայի մեջ։
12. 3 Հակամարտությունների ռազմավարություն (կեղծ)
python def resolve(local, remote):
if local. version > remote. version: return local if remote. version > local. version: return remote equal versions: domain rules return business_tiebreak (local, remote)
13) Anti-patterna
«Ընդհատելով ամեն ինչ, ինչպես երկու ամպի մեջ»։ Կրկնապատկված բարդություն առանց հաղթանակի։
Սինխրոն միջմայրցամաքային գործարքները տաք ճանապարհին։
Միակ գլոբալ բանալին պատրաստված է բոլոր ամպերի/տարածաշրջանների համար։
Logs/treiss PII-ից առանց դիմակավորման և առանց կանոնների։
Արտաքին տարածքների բացակայությունը (իրական հասանելիությունը տեսանելի է միայն պրովայդերի կարգավիճակով)։
Ոչ մի playbooks/ուսուցում 'DR-ը չի աշխատում X-ի պահին։
Գետերի կասկադը մեկ ամպի քայքայման ժամանակ (ոչ մի սահմանապահ/շեյդինգ/բրեյքերներ)։
Անհայտ egress - անսպասելի հաշիվներ։
14) Ճարտարապետի չեկի թերթիկը
1. Ձևավորված են մուլտֆիլմի ամպի շարժիչները (SLO/DR/ինքնիշխանություն/արժեքը)։
2. Ընտրվել է (AA/AP/DR-Only/Poly-International) և գրանցվել RTO/RPO։
3. Ցանցային պլանը 'GSLB/Anycript, health-թեստեր, egress-cap, մասնավոր ալիքներ։
4. Տվյալները ՝ CDC/CRDT/dult-write, հակամարտությունների լուծման կանոնները, www.box։
5. Ինքնիշխանություն 'տվյալների քարտեզը/տարածաշրջանները, քաղաքականությունը որպես կոդ և նրանց խաղացողները։
6. IAM/գաղտնիքները 'ֆեդեգրաֆիա, կարճատև հոսանքներ, KHL։
7. Մոսկվա/մեշ 'failover ռազմավարություն, սահմանափակիչներ/ընդմիջումներ/թայմաուտներ։
8. Observability: www.cloud/region ", SLO per-ամպ և գլոբալ, արտաքին սինթետիկ։
9. MSLC/IaC/GitOps: Մեկ կատալոգ, կոնֆորմանսային թեստեր, ռելիզային խաղացողներ։
10. FinOps/GreenOps: unit-metrics, egress բյուջե, «կանաչ» batch պատուհաններ։
11. Ուսուցումներ ՝ wwww.game-days, արձանագրություններ և ռետեսներ։
12. Exit-պլանը 'տվյալների արտահանումը/105/ժամանակը, second-source հիմնական ծառայությունների համար։
15) Միգրացիայի մինի-օրինակները
15. 1 Ուղղորդման քաղաքականությունը (կեղծ-YAML)
yaml route:
pii:
allowed_regions: ["eu-central","eu-north","eu-west"]
deny_cross_cloud: false analytics:
allowed_regions: ["eu-","us-"]
prefer_low_carbon: true weights:
eu-central@cloudA: 60 eu-central@cloudB: 40
15. 2 Health-թեստը GSLB-ի համար
http
GET /healthz
200 OK x-region: eu-central x-slo: ok at-risk breach
15. 3 Failover-fich-դրոշը (կեղծ)
python if slo_at_risk("cloudA", "payments"):
route. weight["cloudA"] -= 20 route. weight["cloudB"] += 20 enable_stale_rates(ttl=1560)
Եզրակացություն
Մուլտֆիլմի ամպը ինժեներական առարկա է, ոչ թե պիտակ։ Այն պահանջում է հստակ դրդապատճառներ, գիտենք տեղաբանության ընտրությունը, մտածված աշխատանքը տվյալների, ուժեղ ավտոմատացման և խիստ քաղաքական գործչի հետ։ Եթե չափեք ռիսկերը և արժեքը, կառուցեք ցանցեր և տվյալներ «դասագրքերում», սովորեցրեք կեղծարարները և դասընթաց պահեք պարզության վրա, մուլտֆիլմի-ամպային պլատֆորմը ձեզ կտա կայունություն, ճկունություն և ազատություն 'առանց անակնկալների հաշիվներում և առանց օգտագործողի փորձի փոխզիջման։