Տեխնոլոգիան և ենթակառուցվածքը Windows Corporation եւ փոխազդեցություն միջավայրը
Երկրորդային ամպը և միջավայրի փոխազդեցությունը
1) Ի՞ նչ է երկրորդային ամպը
Մետրոպոլիտենի ամպը ամբողջական պլատֆորմ է, որը միավորում է on-35m ամսաթվերը (կամ մասնավոր ամպը) և հանրային ամպը (ա), մեկ ցանցերի, նույնականությունների, անվտանգության քաղաքական գործիչների, ծառայությունների և CI/CD գործընթացների հետ։ Նպատակները
ինքնիշխանության/տվյալների բազայի պահանջների պահպանումը;
առաձգականություն և պիկի (burstable capacity) առանց երկաթի փոխպատվաստման;
լողացող միգրացիան և մոնոլիտի մոդերնիզացումը ամպային ծառայություններին.
cost-corl: Անընդհատ հիմքը on-35m + 105 բեռ ամպում։
2) Տիպիկ սցենարները (iGaming/fintech համար)
Հիբրիդային միջուկը/դրամապանակը on-35m (ցածր լատենտ բանկային պայմաններին, HSM), ճակատները և շարժիչները և ամպերում։
Հաշվետվությունները և վերլուծությունը 'CDC-ից on-35m OLTP-ից ամպամած SLO-ից թարմ։
KYC/AML 'մասնավոր dionon-35m, նվագախումբ և ստուգումների մեծացում ամպի մեջ։
Պրոմո/ivents/ռոտորներ 'հանրային հատվածի առաձգական մեծացումը առանց միջուկի փոփոխության։
Միգրացիան «կտորների վրա» 'strangler-pattern - մենք շրջում ենք հին API դարպասը և աստիճանաբար հեռացնում ենք գործառույթները ամպի մեջ։
3) Ցանցային հիմքը
3. 1 Տրանսպորտ և տեղաբանություն
IPsec CORN 'արագ մեկնարկը, ավելի բարձր լատենտային/կեղծ ծախսերը։
Ուղիղ ալիքները (Windows Connect/Windows Rope) 'կանխատեսելի շերտեր և ուշացումներ։
Hub-and-Spoke: on-prem как Hub; PPC/VNet - Spoke։
Dance-hub: առանձին hub 'a-24m և ամպերը, որոնք կապված են ընտրված ջրանցքի հետ։
3. 2 Հասցեային տարածք և միկրոավտոբիա
Միասնական IPAM քաղաքականությունը, բացառում է հաշվարկների համընկնումը։
SD-WAN/Cloud routers-ը դինամիկ ուղղման և դիտարկման համար։
Egress-վերահսկողությունը 'ֆիքսված NAT-IP-ը արտաքին պրովայդերների allow-list-ի տակ (PMS/KYC)։
3. 3 Պարագծի անվտանգություն
WAF/բոտ պաշտպանություն եզրին (cloud edge)։
MTSA ծառայությունը mesh/ingress-gateway-ի միջոցով։
Սեգմենտացիան 'առանձին տարածքներ 2019/stage, «տաք» ավազաքարերի համար։
4) Տվյալները և համաձայնությունը
4. 1 Տվյալների դասարաններ
Խիստ համաձայնություն (դրամապանակ/հավասարակշռություն, վիրահատություն) 'պահպանումը և ձայնագրությունը տեղական (on-24m), իրադարձությունները ամպում։
Վերջնական համաձայնությունը (ստանդարտ, ավելացված, վարկանիշներ) 'երկկողմանի կրկնօրինակումը/կանխագուշակումը։
Զգայուն տվյալները (PAN/PII) 'պահեստավորում on-35m, ամպում' հոսանքներ/ալգորիթմական պրոյեկտներ։
4. 2 Համաժամացման տեխնիկա
CDC-ն OLTP-ից www.brocer/strim wwww.DPH/lak-hous; SLA lag (օրինակ, P95-5 րոպե)։
Medibox/Inbox-ը տիրույթի իրադարձությունների համար (idempotention, deduplication)։
Քեշին և edge: near-cache/TTL, տաքացնելով պիկի առջև։
CRDT/հաշվարկներ առաջնորդների/վիճակագրության համար (2019-2019 ընթերցումներում)։
5) Պլատֆորմը և ռանտայմերը
Kubernetes-կրկնակի 'on-35m կլաստեր և ամպերի կլաստեր։ GitOps (Argo/Flux) որպես մեկ առաքման մեխանիզմ։
Service Mesh (multi-cluster): mTLS, retry/breaker, locality-aware routing; սահմանափակում ենք խաչաձև-միջին մարտահրավերները։
Serverless/Batch ամպի մեջ 'առաձգական գործառույթներ/պիքսների և ֆոնների համար։
Ծառայությունների կատալոգ 'միասնական մետատվյալներ (սեփականատեր, SLO, կախված, տեղադրում)։
6) Ինքնություն, հասանելի, գաղտնիքներ
IAM ֆեդեգրաֆիան կորպորատիվ IDP (OIDC/SAML) միջոցով, երկու կողմերում մապինգի դերը։
Ամենափոքր արտոնությունների քաղաքականությունը 'առանձին դերեր on-24m/ամպերի համար + ռուսական հազվադեպ դերեր-թարգմանիչներ։
KFC/HSM: ստեղները on-35m HSM-ում, ամպային KFC-ը ամպային արտեֆակտների համար։ երբեք չենք «վերցնում» վարպետության բանալին։
Secret-2019 'գաղտնիքների համաժամացումը բրոկերների/օպերատորների միջոցով, միգրացիայի աուդիտը։
7) CI/CD և փոփոխությունների կառավարում
Միասնական մոնո-սպեկ/մոնո-ռեպոզորիա, որոնք ունեն միջին։
Արտեֆակտների առաջացումը 'dev wwww.stage-cloud nown-on-35m/wwww.cloud (մատրիցա)։
Canary/Blue-Green առանձին յուրաքանչյուր միջավայրում։ SLI-ի համեմատությունը։
Medract-tes.ru-ի և ամպերի միջև (API և իրադարձություններ)։
Infra-as-Code: Terraform/Crossplane երկու կոնտուրների համար, policy-as-code (OPA)։
8) Դիտարկումը և SLO-ն
9) DR ռազմավարությունը (ստացիոնար մոդելի համար)
Կանոնավորաբար անցկացրեք DR-drili 'ալիքի/հանգույցի անջատումը, ռումբի ստուգումը։
10) Անվտանգություն և բաղադրիչներ
Ցանցերի սեգմենտացիան, east-west միկրովայրցիան, redical ACL-ի վերահսկումը։
PII-ի նվազեցումը ամպի մեջ 'թունավորում, լոգարանների դիմակավորում։
Անփոփոխ լոգները (WORM) on-35m և ամպի մեջ, գործողությունների միջոցով։
Կարգավորիչ 'երկրում պահպանումը, տվյալների արտահանումը սպիտակ ցուցակներով, SLO/SLA-ի կատարման ապացուցումը։
11) FinOps-ը և տնտեսական մոդելը
Ռուսական ուժը 'on-24m (կանխատեսելի/էժան), պիկի ամպը (փոփոխական/ավելի թանկ)։
Մետրիկները ՝ դոլար/RPS միջին, դոլար/GB egress, դոլար/րոպե CDC-ի ուշացումը։
Warm-pooice-ը պիկի պատուհանների ամպի մեջ (ռոտր/խաղեր)։
Խուսափեք «չատից» միջավայրերի միջև 'համախմբեք իրադարձությունները, կատարեք տեղական պրոյեկտներ։
12) Patterns
12. 1 Strangler-Fig (մոնոլիտի շուրջ)
[Client] → [API Gateway] →│→ [Cloud microservice v2]
└→ [On-prem legacy v1]
Երթուղայնացումը/տարբերակները, հեռուստատեսությունը և A/B-ը անվտանգ սառեցման համար։
12. 2 Nobox/Inbox (idempotention)
BEGIN TX apply(domain_command)
insert outbox(event_id, aggregate_id, payload, hash)
COMMIT
// Репликатор читает outbox (on-prem), публикует в шину (cloud).
// Приемник в облаке дедуплицирует inbox по event_id/hash.
12. 3 Local-first writes
Քննադատական թիմերի ձայնագրությունը տեղական (on-24m), ամպում 'իրադարձություն/պրոյեկտիա։
Օգտագործողի էջերի ընթերցումները ամենամոտ քեշից/պրոյեկցիայից են։
13) Ներդրման չեկի ցուցակ
1. Տվյալների դասակարգումը (խիստ/վերջնական/զգայուն), միջատների միջև հոսքերի քարտեզը։
2. Ռուսական տրանսպորտը (MSN/Windows) և IPAM պլանը, առանց արգելափակումների։
3. Mesh/mTSA, Egress-վերահսկողությունը, որը ամրագրված է NAT-IP-ի պրովայդերների համար։
4. CDC և wwww.box/inbox, deduplication, SLO freshness և inter-env lag։
5. GitOps/CI փոխակրիչը երկու միջավայրի վրա, canary per-env, www.ract-tes.ru։
6. Ծառայությունների միասնական կատալոգը, սեփականատերերը, SLO, կախվածությունը։
7. Դիտարկումը 'ճեղքերի միջով, սինթեզիկա on-24m cloud, ալիքների վրա։
8. DR-drili և ranbuks, անջատման փորձերի իրականացում։
9. FinOps: egress/ալիքների բյուջեներ, ԱՄՆ դոլար/RPS և դոլար/GB միջին։
10. Անվտանգության քաղաքականությունը, աուդիտները, PII, WORM լոգները։
14) Anti-patterna
«տաք ճանապարհի» համաժամանակյա մարտահրավերները միջին (wallet/write) միջև մեջբերում են P99 պոչերը և փխրունությունը։
Արգելափակված ենթահողերը և «մոխրագույն» երթուղիները բացատրում են կարգաբերման դժոխքը։
Կրկնօրինակումը պարզապես առանց ֆիլտրման egress հաշիվներն ու բայերը։
Գաղտնիքները փոփոխական միջավայրերում, «տեղափոխություններ» անապահով բաքերի միջոցով։
BD-ի միակ «վարպետը» ցանցի միջոցով SPOF-ի կոդավորման կոնտուրներից մեկի վրա։
DR դրիլների բացակայությունը «թղթի պլան» է։
15) Արդյունքը
Հիբրիդը կամուրջ է, ոչ թե «ցանկապատը», այն միացնում է հասուն on-24m ակտիվներին և ամպամած առաձգականությանը։ Հաջողությունը որոշում է երեք բան
1. Ցանցերը և անվտանգությունը (կանխատեսելի ջրանցքներ, mTSA, սեգմենացիա),
2. Տվյալները և համաձայնությունը (CDC/www.box, տեղական գրառումներ, քեշներ),
3. Գործընթացները (GitOps, դիտարկումը, DR-drili, FinOps)։
Այս հիմքով դուք կստանաք կառավարվող էվոլյուցիա, դիմակայեք պիկի և կարգավորիչների պահանջներին 'առանց ցնցումների և գիշերային պարամետրերի։