题外话:

笔者就职于某上市游戏发行公司,主导整个发行业务线从双 IDC 到腾讯云的搬迁。在此过程中踩了不少坑,便以文章的形式记录下来。

如有错漏之处,敬请指正。

我先简单介绍下我自己:

我是业务开发出身,负责渠道登录/支付业务,熟悉前端,研究后台开发框架后,逐步往运维方向摸索。

业务除了登录/支付业务,也做过风控系统、聊天监控系统,主要是一些防刷保护、敏感词判别、垃圾信息过滤等等。

本系列篇幅较长,共有 7 篇文章,本文是第 2 篇。文章列表:

某上市游戏公司从 IDC 上腾讯云的落地经验(1)——上云必要性与方案设计
某上市游戏公司从 IDC 上腾讯云的落地经验(2)——方案实施之接入层上云
某上市游戏公司从 IDC 上腾讯云的落地经验(3)——方案实施之应用层上云
某上市游戏公司从 IDC 上腾讯云的落地经验(4)——方案实施之缓存层上云
某上市游戏公司从 IDC 上腾讯云的落地经验(5)——方案实施之数据层上云
某上市游戏公司从 IDC 上腾讯云的落地经验(6)——方案实施之中间件上云
某上市游戏公司从 IDC 上腾讯云的落地经验(7)——总结与回顾

接入层上云

先简要看下旧架构图:

image-旧架构图

  • 大部分业务通过公网双机房解析进行访问,使用 DNS 进行服务发现
  • 业务网关对应用层进行封装,同样也是入口流量,业务本身获取客户端 IP 的方式错综复杂
  • 使用 LVS 负载均衡,多业务复用
  • https 在应用层的 nginx 进行卸载
  • 缺乏 WAF 防火墙防护,经常有 SQL 扫描、刷号团伙、恶意爬虫/机器人等垃圾流量
  • 对外直接暴露公网 IP,容易被 DDoS 攻击

新架构图:

image-新架构图

  • 使用腾讯云 7 层负载均衡 CLB 产品, 卸载HTTPS流量
  • 应用层下沉到内网,不再拥有公网 IP 地址,极大提升安全性
  • 云厂商提供全方位保护,针对 DDoS 攻击有多种预案防范
  • 业务网关与其他应用层之间的调用,使用 X-Forwarded-For 头部获取客户端真实 IP,业务不修改任何代码
  • 引入腾讯云 WAF 防火墙,减少垃圾流量

总体上看,接入层上云较为简单。流量切换时,一定要想好回滚方案,防患于未然。

暂无评论