Հիբրիդային ամպը 'on-24m + cloud
1) Ինչո՞ ւ է հիբրիդը և երբ դա արդարացված է։
Վարորդները 'կարգավորիչների պահանջները (residency/PII), գոյություն ունեցող on-24m ներդրումներ, latency «սեփական» համակարգերի, արժեքի վերահսկման, ամպի կառավարման ծառայությունների հասանելիությունը։
Փոխզիջումներ 'ցանցերի և անվտանգության բարդությունը, իրավասությունների կրկնօրինակումը, տվյալների և օրինակների համաժամացումը, վիրահատական ռիսկերը։
Մոտո 'portable, որտեղ քննադատական է։ clod-native այնտեղ, որտեղ ձեռնտու է։
2) Հիբրիդ մոդելները
On-24m extension: ամպը որպես COD-ի ընդլայնում (նոր միկրովայրկյան/վերլուծություն, ճակատներ)։
Cloud-first տեղական խարիսխներով 'միջուկը ամպի մեջ, on-24m - չափման համակարգեր/PII-2019։
Cloud-bursting: ամպի բեռի առաձգական պիկը (batch, promo-piki), հիմնական ծավալը տեղական է։
DR to Cloud: տաք/տաք պահեստը ամպի մեջ on-35m (RTO/RPO ղեկավարվում են)։
Edge + Express: PoP/edge-2019 ավելի մոտ է օգտագործողին, արմատային տվյալները/ML - ամպի մեջ։
3) Ցանցը և կապը
3. 1 Ալիքներ
Site-to-Site DRN (IPSEC/SSL) - արագ սկսել, ավելի բարձր լատենտ, jitter։
Ուղիղ գծերը (DC/ER/IC, MPLS) կանխատեսելի SLA-ն է, ավելի ցածր ուշացումով, ավելի թանկ։
Dance-link + BGP-ը հակադրությունն ու ուղղման վերահսկումն է։
3. 2 Հասցեներ և երթուղիներ
Միասնական RFC1918 սխեման առանց խաչմերուկի; CIDR պլանը տարիների առաջ։
NAT-domes-ը միայն սահմաններում; east-west առանց NAT-ի։
Segram/VRF միջավայրը մեկուսացնելու համար (dev/stage/2019), տենանտներ, պրովայդերներ։
3. 3 Ժամանակի և RF քաղաքականություն
Միասնական NTP (ժամացույց = ճակատագիր գաղտնագրության/ստորագրությունների համար)։
Split-horizon III 'ներքին գոտիներ (svc. cluster. ental, www.p.local), արտաքին 'հանրային։
Health-based GSLB-ի համար։
4) Ինքնություն և հասանելիություն
SSO ֆեդեգրաֆիա: OIDC/SAML, on-24m IdP-ը ամպի IdP-ն է։ SCSA-պրովիզինինգը։
Դերերը leportprivilege սկզբունքով։ break-glass հաշիվները MFA-ի հետ։
Մեքենայական ինքնությունը 'SPIFE/SPIRE կամ mesh-PKI-ի համար mTLS-ի համար։
RBAC «միջով» ՝ Git/CI/CD, կլաստեր/mesh no brocers/BD։
5) Պլատֆորմը ՝ Kubernetes + GitOps
5. 1 Կատարման մեկ շերտ
Կլաստերներ on-24m և cloud նույն տարբերակներով/CRD։
GitOps (Argo CD/Flux) 'մեկ գծապատկերներ/overley, dreaf վերահսկողություն, պրոմո հոսքեր։
5. 2 Ծառայություն-մեշ
Istio/Linkerd: mTSA լռելյայն, wwww.ality-aere հավասարակշռություն, failover-կլաստերնո միջև։
L7 (JWT, headers, rate limits, retry/circuit/timeout) - մանիֆեստների կոդում։
5. 3 օրինակ (K8s topology & mesh)
yaml anti-affinity and distribution by zones on-prem cluster spec:
topologySpreadConstraints:
- maxSkew: 1 topologyKey: topology. kubernetes. io/zone whenUnsatisfiable: DoNotSchedule labelSelector: { matchLabels: { app: api } }
Istio DestinationRule: local cluster priority, then trafficPolicy cloud:
outlierDetection: { consecutive5xx: 5, interval: 5s, baseEjectionTime: 30s }
6) Տվյալները և հասցեները
6. 1 Բազա
On-24m, cloud read-replica (վերլուծություն/replica)։
Cloud corter + on-24m cache (տեղական ինտեգրման համար ցածր լատենտ)։
Distributed SQL/Windows SQL (Cockroach/Cassandra) տեղական կվորումներով։
CDC/log-redication (Debezae) կոնտուրների միջև; վերամշակողների համադրելիությունը։
6. 2 Օբյեկտի/ալյումինի/բլոկային
S3-համատեղելի սթորները (on-www.m MinIO + cloud S3/GCS) կրկնօրինակման/վերափոխման հետ։ WORM-ի համար։
Բեքապներ ՝ 3-2-1 (3 օրինակներ, 2 կրիչ, 1-49site), վերականգնման հիբրիդային վերականգնումը։
6. 3 Քաշ և հերթեր
Redis/KultDB per-site; գլոբալ քեշը միայն իրադարձությունների միջոցով/TTL-ն է։
Kafka/Pulsar: MirrorMaker 2/replicator; բանալին 'կոնսումերների dedup/idempotention։
7) Անվտանգություն և համապատասխանություն (Zero Trust)
MTSA ամենուր (mesh), TMS 1։ 2 + պարագծի վրա; գաղտնագրված ջրանցքների արգելքը։
Գաղտնիքները ՝ HashiProp Vox/ESO; կարճատև երանգներ; Avto-նավարկություն։
KFC/HSM: բանալիները բաժանված են per/tenant; ծպտյալ ռոտացիաներ ըստ ժամանակացույցի։
Սեգմենացիա ՝ NetworkPolicies, micro-segmentation (NSX/Calico), ZTNA ադմինի հասանելիության համար։
Ամսագրեր ՝ անփոփոխ (Object Prok), «trace _ id», PII/PAN դիմակավորում։
8) Դիտարկումը, SLO-ն և միջադեպերի կառավարումը
OpenTelemetry MSK ամենուր; Collector-ով և ամպում։
Tail-sampling: 100% ошибок и p99, labels `site=onprem|cloud`, `region`, `tenant`.
SLO և Error Budgets հատվածներով (երթուղի/տենանտ/պրովայդեր/կայք); ալերտներ burn-rate։
Dashbords: RED/USE, կախվածության քարտեզներ, կանարական համեմատություններ (մինչև/խմբակցությունից հետո)։
9) CI/CD և դելիգներ
Միակ registry artefakts (pox-through cache)։
Պրոմո հոսք: dev winstage (on-24m) wwww.canary (cloud) 24.ru; կամ հակառակը 'կախված նպատակից։
Ստուգումներ ՝ պայմանագիր-թեստեր (OpenAPI/gRPC/CDC), ստատիկ վերլուծություն, IaC լինթինգ, պատկերների սկան, SLO-գեյթ։
10) DR/BCP (շարունակականության պլան)
RTO/RPO per ծառայություն։ Օրինակներ
107 և/lendings: RTO 5-15 րոպե, RPO 355 րոպե;
/ դրամապանակի վճարումները ՝ RTO 355 րոպե, RPO 350-1 րոպե (քվորում/սինխրոն կայանում)։
Runbook: GSLB/weights անջատումը, standby բարձրացումը կլաստերում, feature-flags «թեթև ռեժիմի»։
GameDays: եռամսյակային 'կայքի/ալիքի անջատումը, իրական RTO/RPO ստուգումը։
11) Արժեքը և FinOps-ը
Egress-ի և ամպերի միջև հիմնական «թաքնված» սպառումն է։ Քեշիրուրու՛ ր և իջեցրեք քայլերը դեպի կոմպոզիցիա (SWR, edge)։
Թեգիացիան '«07», «env», «site», «tenault», «cost _ 71»։
Կանոն 80/20: Մենք հանդուրժում ենք/պահում ենք 20 տոկոսը կրիտիկական միջուկի, մնացածը 'այնտեղ, որտեղ ավելի էժան է։
Downsampling metric, «տաք/սառը», բյուջե-aoftsampling tresing։
12) Workload's Patters-ը
13) Եզրագծերի օրինակներ
13. 1 IPsec S2S (գաղափար)
onprem ↔ cloud: IKEv2, AES-GCM, PFS group 14, rekey ≤ 1h, DPD 15s, SLA monitoring jitter/packet-loss
13. 2 Terraform (թեգերի/պիտակների մի հատված)
hcl resource "kubernetes_namespace" "payments" {
metadata {
name = "payments"
labels = {
"site" = var. site # onprem cloud
"tenant" = var. tenant
"cost_center" = var. cc
}
}
}
13. 3 Vox + ESO (գաղտնիքը on-35m-ից ամպերի կլաստեր)
yaml apiVersion: external-secrets. io/v1beta1 kind: ExternalSecret spec:
refreshInterval: 1h secretStoreRef: { kind: ClusterSecretStore, name: vault-store }
target: { name: psp-hmac, creationPolicy: Owner }
data:
- secretKey: hmac remoteRef: { key: kv/data/payments, property: HMAC_SECRET }
14) Անտիպատերնի
CIDR-ի խաչմերուկները NAT-քաոսը։ նախ 'հասցեների պլանը, ապա ալիքները։
Մեկ «ընդհանուր» գլոբալ քեշը ուժեղ կոնսիստենտիվությամբ նշանակում է լատենտ և split-brain։
Repray առանց idempotenty-ը կրկնակի ապամոնտաժումներ/պատվերներ է։
«Մերկ» MSN առանց mTSA/Zero Trust ներսում - lateral mov.ru փոխզիջման ժամանակ։
DR ուսուցումների բացակայությունը 'պլանները իրականում չեն աշխատում։
K8s/CRD/օպերատորների տարբերակների տարբերությունը ցույց է տալիս միասնական գծապատկերների անհնարինությունը։
Լոգները ազատ ձևաչափով առանց «trace _ id» և դիմացկունությունը անհնար է։
15) iGaming/ֆինանսական առանձնահատկությունները
Expresidency: PII/հիբրիդային իրադարձությունները 'on-24m/wwwww.ru; ամպում 'ագրեգատները/անոնիմը։
PMS/KYC: multi-պրովայդերներ; smart-routing ամպից տեղական դարպասի վրա, fallback-ը։ Webhuks brocker-ի միջոցով dedup- ով։
«Փողի ճանապարհները» 'առանձին SLO-ն ավելի բարձր է, քան ընդհանուր։ HMAC/mTSA, «Retry-After», «Idempotency-Key»։
Աուդիտ ՝ WORM (Object Prok), անփոխարինելի գործարքների ամսագրեր, երկկողմանի ձայնագրություն (on-24m + cloud) կրիտիկական իրադարձությունների համար։
Իրավասություններ ՝ KFC/Vronper երկիր/բրենդը։ գեո բլոկները պարագծի վրա։
16) Չեկ-թուղթ պատրաստակամության համար
- Հասցեային պլանը, RF, NTP - միասնական; S2S + ուղիղ գծերը պահուստով (BGP)։
- Միասնական ինքնությունը (SSO/OIDC/SAML), MFA, leportprivilege; SPIFE/SPIRE ծառայությունների համար։
- K8s բոլոր վայրերում, GitOps, նույն օպերատորները/CRD; service mesh с mTLS и locality-aware LB.
- Տվյալները ՝ CDC, կոնսիստենտալ թեստեր, RPO/RTO քաղաքականություններ, bakap 3-2-1 և wwww.restore-drids։
- Անվտանգություն: Vox/ESO, միգրացիա, NetworkPolicies, ZTNA; ամսագրերը անփոփոխ են։
- Դիտարկումը 'OTel, tail-sampling, SLO/բյուջեներ site/region/tenae; kanared dashbords.
- CI/CD: պայմանագիր-թեստեր, IaC linting, պատկերների սկան; rele.ru-gatts SLO-ում։
- DR-runbooks, GameDays, չափված իրական RTO/RPO; կոճակները cutover/roll-back։
- FinOps: egress-limits, tegi և հաշվետվություններ, rentenshna metric/logs/tress քաղաքականությունը։
- iGaming առանձնահատկությունները 'residency, multi-PSA, WORM աուդիտ, առանձին SLO վճարումների համար։
17) TL; DR
Հիբրիդ = ընդհանուր կատարման պլատֆորմը (K8s + GitOps + mesh + OTel + Vance) երկու աշխարհներում ՝ on-24m և cloud։ Պլանավորեք ցանցը և ինքնությունը, կատարեք CDC/idempotenty-ի միջոցով փոխանցվող տվյալները, սահմանափակում Zero Trust-ի անվտանգությունը, չափեք SLO/ERROR Budgets-ը և կանոնավորաբար վարժեցրեք iGaming-ի համար պահեք տվյալները և վճարումները իրավասության մեջ, օգտագործեք multi-PmASS SmARS SmARSmART mART mART mART mART ART ART mART T mART T mART T roT mART mARt անփոփոխ աուդիտ։