混合雲:on-prem+cloud
1)為什麼混合動力車以及何時有理由
驅動程序:監管要求(數據駐留/PII)、現有的預付投資、對「專有」系統的延遲、成本控制、訪問托管雲服務。
權衡:網絡和安全性復雜,能力重復,數據和config同步,運營風險。
Motto:在關鍵的地方便攜式;雲本地,在有利可圖的地方。
2)混合動力車模型
前端擴展:雲作為數據中心擴展(新的微服務/分析,前端)。
具有本地錨點的雲端第一:雲端核心,前端核心是會計系統/支付網關/PII存儲。
雲爆破:彈性負載峰到雲(batch, promo-piks),基本體積在局部。
DR to Cloud:雲中的熱備份(RTO/RPO可管理)。
Edge+Core:靠近用戶的PoP/edge節點,雲中的根數據/ML。
3)網絡和連通性
3.1頻道
站點到站點VPN (IPsec/SSL)-快速啟動,高於潛伏期,jitter。
直線(DC/ER/IC,MPLS)-可預測的SLA,低於延遲,價格更高。
雙鏈接+BGP-容錯和路由控制。
3.2尋址和路線
單個無交叉RFC1918方案;未來幾年的CIDR計劃。
NAT-domes僅在邊界上;沒有NAT的東西方。
Segment/VRF用於隔離環境(dev/stage/prod), tenants,提供程序。
3.3時間和DNS策略
單個NTP(時鐘=加密/簽名的命運)。
Split-horizon DNS:內部區域(svc.cluster.本地,corp.local),外部-公共。
基於健康的GSLB用於入站流量。
4)身份和訪問
SSO聯合會:OIDC/SAML,prem IdP ↔雲IdP;SCIM-provigining。
Least privilege原則上的角色;使用MFA的斷面玻璃帳戶。
機器身份:用於mTLS的SPIFFE/SPIRE或mesh-PKI。
RBAC「端到端」:Git/CI/CD → 集群/mesh → 經紀人/DB →博客。
5)平臺: Kubernetes+GitOps
5.1單一執行層
具有相同版本/CRD的前端和雲群集。
GitOps(Argo CD/Flux):單個圖表/覆蓋物,漂移控制,促銷流。
5.2服務-mesh
Istio/Linkerd: mTLS默認,locality-aware平衡,failover跨群集。
L7策略(JWT,標頭,rate限制,retry/circuit/timeout)-在清單代碼中。
5.3示例(K8s topology&mesh)
yaml anti-affinity and distribution by zones on-prem cluster spec:
topologySpreadConstraints:
- maxSkew: 1 topologyKey: topology. kubernetes. io/zone whenUnsatisfiable: DoNotSchedule labelSelector: { matchLabels: { app: api } }
Istio DestinationRule: local cluster priority, then trafficPolicy cloud:
outlierDetection: { consecutive5xx: 5, interval: 5s, baseEjectionTime: 30s }
6)數據和存儲
6.1個基地
前置主機,雲讀取副本(分析/目錄)。
Cloud master+prem cache(局部集成的低潛伏度)。
分布式SQL/NoSQL(Cockroach/Cassandra)具有本地法定人數。
在輪廓之間進行CDC/日誌復制(Debezium);處理者的等效性。
6.2對象/文件/塊
具有復制/轉換功能的S3兼容插孔(prem MinIO+cloud S3/GCS);WORM用於審核。
Backaps: 3-2-1(3份副本,2個介質,1個離場),定期驗證恢復。
6.3個緩存和隊列
按站點群集的Redis/KeyDB;全局緩存-僅通過事件/TTL。
Kafka/Pulsar: MirrorMaker 2/replicator;關鍵是消費者的慣性/慣性。
7)安全性和合規性(零信托)
mTLS無處不在(mesh),TLS 1。外圍2+;禁止非加密渠道。
秘密:HashiCorp Vault/ESO;短壽命令牌;自動旋轉。
KMS/HSM:按管轄權/特南特細分;按計劃進行加密旋轉。
分割:NetworkPolicies, micro-segmentation (NSX/Calico), ZTNA用於管理訪問。
日誌:不可變(Object Lock)、端到端「trace_id」、PII/PAN掩碼。
8)可觀察性,SLO和事件管理
OpenTelemetry SDK無處不在;在前端和雲端收集器。
Tail-sampling: 100% ошибок и p99, labels `site=onprem|cloud`, `region`, `tenant`.
SLO和錯誤預算(路線/tenant/提供商/站點);按燃燒率計算。
直通行車:RED/USE,依存地圖,金絲雀比較(遷移之前/之後)。
9) CI/CD和configi
統一的文物註冊表(在預覽上通過公文包)。
促銷流:dev →舞臺(上遊)→金絲雀(雲)→舞臺;反之亦然-取決於目標。
檢查:合同測試(OpenAPI/gRPC/CDC),靜態分析,IaC臨界值,映像掃描,SLO門。
10) DR/BCP(連續性計劃)
RTO/RPO服務。示例:- 目錄/著陸點:RTO 5-15分鐘,RPO ≤ 5分鐘;
- 付款/錢包:RTO ≤ 5分鐘,RPO ≈ 0-1分鐘(場內法定人數/同步)。
- Runbook:切換GSLB/weights,在集群中提升站立狀態,功能橫幅「輕量級模式」。
- GameDays:季度-關閉站點/頻道,檢查真實的RTO/RPO。
11)成本和FinOps
在前期和雲之間的Egress是主要的「隱藏」流量。將徒步旅行保持在最低限度(SWR, edge)。
標語:「服務」,「env」,「site」,「tenant」,「cost_center」。
80/20規則:攜帶/保持20%的「關鍵核心」可攜帶,其余的則更便宜。
Downsampling度量標準,「熱/冷」博客的反思,預算預示著采樣。
12)工作負載放置模式
13)Configs示例
13.1 IPsec S2S(想法)
onprem ↔ cloud: IKEv2, AES-GCM, PFS group 14, rekey ≤ 1h, DPD 15s, SLA monitoring jitter/packet-loss
13.2 Terraform(標簽/標簽片段)
hcl resource "kubernetes_namespace" "payments" {
metadata {
name = "payments"
labels = {
"site" = var. site # onprem cloud
"tenant" = var. tenant
"cost_center" = var. cc
}
}
}
13.3 Vault+ESO(從前端到雲群集的秘密)
yaml apiVersion: external-secrets. io/v1beta1 kind: ExternalSecret spec:
refreshInterval: 1h secretStoreRef: { kind: ClusterSecretStore, name: vault-store }
target: { name: psp-hmac, creationPolicy: Owner }
data:
- secretKey: hmac remoteRef: { key: kv/data/payments, property: HMAC_SECRET }
14)反模式
相交的CIDR → NAT混亂;首先是目標計劃,然後是渠道。
具有強一致性的「共享」全局緩存→潛伏性和分裂性。
無止境的恢復→雙重註銷/訂單。
內部沒有mTLS/Zero Trust的「裸體」VPN是妥協時的後期運動。
缺乏DR演習:計劃在現實中行不通。
K8s/CRD/語句版本之間的差異 →無法進行單個圖表。
沒有「trace_id」和偽裝的免費格式的徽標是不可能的。
15) iGaming/財務細節
數據駐留:PII/支付事件-在預期/區域環節中;進入雲-聚合/匿名。
PSP/KYC:多供應商;從雲層到本地網關的智能路由,從後備回去;通過具有重復數據消除的經紀人webhooks。
「金錢之路」:單獨的SLO高於一般的;HMAC/mTLS,「Retry-After」,「Idempotency-Key」是強制性的。
審核:WORM存儲(Object Lock)、不可變事務日誌、用於關鍵事件的雙向記錄(on-prem+cloud)。
司法管轄區:KMS/Vault按鍵細分/品牌;周邊的地質塊。
16)準備就緒支票清單
- 地址計劃,DNS,NTP-統一;通道S2S+備用直線(BGP)。
- 統一身份(SSO/OIDC/SAML), MFA, least privilege;SPIFFE/SPIRE用於服務。
- K8s所有站點GitOps 的運營商/CRD相同;service mesh с mTLS и locality-aware LB.
- 數據:CDC,一致性測試,RPO/RTO策略,3-2-1備份和定期恢復雜交。
- 安全性:Vault/ESO,輪換,NetworkPolicies,ZTNA;日誌不變。
- 可觀察性:OTel,tail-sampling,SLO/站點/區域/tenant預算;金絲雀鴨嘴鳥。
- CI/CD:合同測試,linting IaC,映像掃描;SLO發布門。
- DR-runbooks, GameDays,測量實際RTO/RPO;cutover/roll-back按鈕。
- FinOps:egress限制,標簽和報告,重新定義指標/標誌/跟蹤策略。
- iGaming特性:數據駐留,multi-PSP, WORM審核,單獨支付的SLO。
17) TL;DR
混合動力=在兩個世界上的通用執行平臺(K8s+GitOps+mesh+OTel+Vault):前端和雲端。規劃網絡和身份,使數據通過CDC/等效性進行傳輸,劃定零信任的安全性,測量SLO/錯誤預算可靠性,並定期培訓DR.對於iGaming來保持數據和支付在司法管轄區,使用多個PSP智能路由和不變審計。