GH GambleHub

混合雲:on-prem+cloud

1)為什麼混合動力車以及何時有理由

驅動程序:監管要求(數據駐留/PII)、現有的預付投資、對「專有」系統的延遲、成本控制、訪問托管雲服務。
權衡:網絡和安全性復雜,能力重復,數據和config同步,運營風險。

Motto:在關鍵的地方便攜式;雲本地,在有利可圖的地方。

2)混合動力車模型

前端擴展:雲作為數據中心擴展(新的微服務/分析,前端)。
具有本地錨點的雲端第一:雲端核心,前端核心是會計系統/支付網關/PII存儲。
雲爆破:彈性負載峰到雲(batch, promo-piks),基本體積在局部。
DR to Cloud:雲中的熱備份(RTO/RPO可管理)。
Edge+Core:靠近用戶的PoP/edge節點,雲中的根數據/ML。

3)網絡和連通性

3.1頻道

站點到站點VPN (IPsec/SSL)-快速啟動,高於潛伏期,jitter。
直線(DC/ER/IC,MPLS)-可預測的SLA,低於延遲,價格更高。
雙鏈接+BGP-容錯和路由控制。

3.2尋址和路線

單個無交叉RFC1918方案;未來幾年的CIDR計劃。
NAT-domes僅在邊界上;沒有NAT的東西方。
Segment/VRF用於隔離環境(dev/stage/prod), tenants,提供程序。

3.3時間和DNS策略

單個NTP(時鐘=加密/簽名的命運)。
Split-horizo​​n DNS:內部區域(svc.cluster.本地,corp.local),外部-公共。
基於健康的GSLB用於入站流量。

4)身份和訪問

SSO聯合會:OIDC/SAML,prem IdP ↔雲IdP;SCIM-provigining。
Least privilege原則上的角色;使用MFA的斷面玻璃帳戶。
機器身份:用於mTLS的SPIFFE/SPIRE或mesh-PKI。
RBAC「端到端」:Git/CI/CD → 集群/mesh → 經紀人/DB →博客。

5)平臺: Kubernetes+GitOps

5.1單一執行層

具有相同版本/CRD的前端和雲群集。
GitOps(Argo CD/Flux):單個圖表/覆蓋物,漂移控制,促銷流。

5.2服務-mesh

Istio/Linkerd: mTLS默認,locality-aware平衡,failover跨群集。
L7策略(JWT,標頭,rate限制,retry/circuit/timeout)-在清單代碼中。

5.3示例(K8s topology&mesh)

yaml anti-affinity and distribution by zones on-prem cluster spec:
topologySpreadConstraints:
- maxSkew: 1 topologyKey: topology. kubernetes. io/zone whenUnsatisfiable: DoNotSchedule labelSelector: { matchLabels: { app: api } }
Istio DestinationRule: local cluster priority, then trafficPolicy cloud:
outlierDetection: { consecutive5xx: 5, interval: 5s, baseEjectionTime: 30s }

6)數據和存儲

6.1個基地

前置主機,雲讀取副本(分析/目錄)。
Cloud master+prem cache(局部集成的低潛伏度)。
分布式SQL/NoSQL(Cockroach/Cassandra)具有本地法定人數。
在輪廓之間進行CDC/日誌復制(Debezium);處理者的等效性。

6.2對象/文件/塊

具有復制/轉換功能的S3兼容插孔(prem MinIO+cloud S3/GCS);WORM用於審核。
Backaps: 3-2-1(3份副本,2個介質,1個離場),定期驗證恢復。

6.3個緩存和隊列

按站點群集的Redis/KeyDB;全局緩存-僅通過事件/TTL。
Kafka/Pulsar: MirrorMaker 2/replicator;關鍵是消費者的慣性/慣性。

7)安全性和合規性(零信托)

mTLS無處不在(mesh),TLS 1。外圍2+;禁止非加密渠道。
秘密:HashiCorp Vault/ESO;短壽命令牌;自動旋轉。
KMS/HSM:按管轄權/特南特細分;按計劃進行加密旋轉。
分割:NetworkPolicies, micro-segmentation (NSX/Calico), ZTNA用於管理訪問。
日誌:不可變(Object Lock)、端到端「trace_id」、PII/PAN掩碼。

8)可觀察性,SLO和事件管理

OpenTelemetry SDK無處不在;在前端和雲端收集器。

Tail-sampling: 100% ошибок и p99, labels `site=onprem|cloud`, `region`, `tenant`.

SLO和錯誤預算(路線/tenant/提供商/站點);按燃燒率計算。
直通行車:RED/USE,依存地圖,金絲雀比較(遷移之前/之後)。

9) CI/CD和configi

統一的文物註冊表(在預覽上通過公文包)。
促銷流:dev →舞臺(上遊)→金絲雀(雲)→舞臺;反之亦然-取決於目標。
檢查:合同測試(OpenAPI/gRPC/CDC),靜態分析,IaC臨界值,映像掃描,SLO門。

10) DR/BCP(連續性計劃)

RTO/RPO服務。示例:
  • 目錄/著陸點:RTO 5-15分鐘,RPO ≤ 5分鐘;
  • 付款/錢包:RTO ≤ 5分鐘,RPO ≈ 0-1分鐘(場內法定人數/同步)。
  • Runbook:切換GSLB/weights,在集群中提升站立狀態,功能橫幅「輕量級模式」。
  • GameDays:季度-關閉站點/頻道,檢查真實的RTO/RPO。

11)成本和FinOps

在前期和雲之間的Egress是主要的「隱藏」流量。將徒步旅行保持在最低限度(SWR, edge)。
標語:「服務」,「env」,「site」,「tenant」,「cost_center」。
80/20規則:攜帶/保持20%的「關鍵核心」可攜帶,其余的則更便宜。
Downsampling度量標準,「熱/冷」博客的反思,預算預示著采樣。

12)工作負載放置模式

模式是CPU在哪裏數據在哪裏評論意見
Data-gravityCloudOn-premCDC 雲中的分析/ML;最低egress
Edge-firstOn-prem/PoPCloud客戶的真實時間;聚合和長期存儲-在雲中
Portable-core兩者兩者K8s/mesh/Vault/OTel團結一致;操作復雜性更高
DR-to-cloudOn-prem雲(復制品)定期演習;快速cutover

13)Configs示例

13.1 IPsec S2S(想法)


onprem ↔ cloud: IKEv2, AES-GCM, PFS group 14, rekey ≤ 1h, DPD 15s, SLA monitoring jitter/packet-loss

13.2 Terraform(標簽/標簽片段)

hcl resource "kubernetes_namespace" "payments" {
metadata {
name = "payments"
labels = {
"site"    = var. site    # onprem    cloud
"tenant"   = var. tenant
"cost_center" = var. cc
}
}
}

13.3 Vault+ESO(從前端到雲群集的秘密)

yaml apiVersion: external-secrets. io/v1beta1 kind: ExternalSecret spec:
refreshInterval: 1h secretStoreRef: { kind: ClusterSecretStore, name: vault-store }
target: { name: psp-hmac, creationPolicy: Owner }
data:
- secretKey: hmac remoteRef: { key: kv/data/payments, property: HMAC_SECRET }

14)反模式

相交的CIDR → NAT混亂;首先是目標計劃,然後是渠道。
具有強一致性的「共享」全局緩存→潛伏性和分裂性。
無止境的恢復→雙重註銷/訂單。
內部沒有mTLS/Zero Trust的「裸體」VPN是妥協時的後期運動。
缺乏DR演習:計劃在現實中行不通。
K8s/CRD/語句版本之間的差異 →無法進行單個圖表。
沒有「trace_id」和偽裝的免費格式的徽標是不可能的。

15) iGaming/財務細節

數據駐留:PII/支付事件-在預期/區域環節中;進入雲-聚合/匿名。
PSP/KYC:多供應商;從雲層到本地網關的智能路由,從後備回去;通過具有重復數據消除的經紀人webhooks。
「金錢之路」:單獨的SLO高於一般的;HMAC/mTLS,「Retry-After」,「Idempotency-Key」是強制性的。
審核:WORM存儲(Object Lock)、不可變事務日誌、用於關鍵事件的雙向記錄(on-prem+cloud)。
司法管轄區:KMS/Vault按鍵細分/品牌;周邊的地質塊。

16)準備就緒支票清單

  • 地址計劃,DNS,NTP-統一;通道S2S+備用直線(BGP)。
  • 統一身份(SSO/OIDC/SAML), MFA, least privilege;SPIFFE/SPIRE用於服務。
  • K8s所有站點GitOps 的運營商/CRD相同;service mesh с mTLS и locality-aware LB.
  • 數據:CDC,一致性測試,RPO/RTO策略,3-2-1備份和定期恢復雜交。
  • 安全性:Vault/ESO,輪換,NetworkPolicies,ZTNA;日誌不變。
  • 可觀察性:OTel,tail-sampling,SLO/站點/區域/tenant預算;金絲雀鴨嘴鳥。
  • CI/CD:合同測試,linting IaC,映像掃描;SLO發布門。
  • DR-runbooks, GameDays,測量實際RTO/RPO;cutover/roll-back按鈕。
  • FinOps:egress限制,標簽和報告,重新定義指標/標誌/跟蹤策略。
  • iGaming特性:數據駐留,multi-PSP, WORM審核,單獨支付的SLO。

17) TL;DR

混合動力=在兩個世界上的通用執行平臺(K8s+GitOps+mesh+OTel+Vault):前端和雲端。規劃網絡和身份,使數據通過CDC/等效性進行傳輸,劃定零信任的安全性,測量SLO/錯誤預算可靠性,並定期培訓DR.對於iGaming來保持數據和支付在司法管轄區,使用多個PSP智能路由和不變審計。

Contact

與我們聯繫

如有任何問題或支援需求,歡迎隨時聯絡我們。我們隨時樂意提供協助!

Telegram
@Gamble_GC
開始整合

Email 為 必填。Telegram 或 WhatsApp 為 選填

您的姓名 選填
Email 選填
主旨 選填
訊息內容 選填
Telegram 選填
@
若您填寫 Telegram,我們將在 Email 之外,同步於 Telegram 回覆您。
WhatsApp 選填
格式:國碼 + 電話號碼(例如:+886XXXXXXXXX)。

按下此按鈕即表示您同意我們處理您的資料。