بيانات سكانديك

ليجير ريتشسزينتروم: المنامة (البحرين) - منطقة توافر البيانات مدينة الكويت - موقع الحافة سنغافورة (KDDI آسيا والمحيط الهادئ)

جدول المحتويات

 

 

 

في كثير من الأحيان، سكاي لوك1 ملخص تنفيذي

إن مجموعة ليجيير تدير نظامًا بيئيًا متعدد المستويات لمراكز البيانات مع المنامة (Core) ومدينة الكويت (AZ) وسنغافورة (Edge). وهي تقدم مستويات منفصلة ولكنها متكاملة للشبكة والحوسبة والتخزين والبيانات والذكاء الاصطناعي والأمن.

الأهداف: التوافر العالي، والأمان منعدم الثقة، والكمون المنخفض، والامتثال الواضح.

بتفويض من هيئة تنظيم الاتصالات (TRA) في البحرين، يستخدم مركز بيانات LEGIER أحدث التقنيات مثل مكونات الذكاء الاصطناعي الخاصة به, دارك تريس-الحلول الأمنية و حاسب IBM المركزي-التكنولوجيا لضمان منصة موثوقة وقابلة للتطوير وآمنة. وتوفر البحرين والكويت مزايا موقعية محددة تعمل على تحسين العمليات.

المبادئ التوجيهية:

  • الخصوصية أولاً (KMS/HSM)
  • مرونة متعددة المناطق/الإقليم
  • النسخ الاحتياطية المشتركة بين الحسابات
  • GitOps/IaC مع القطع الأثرية الموقعة
  • تشغيل نظام التشغيل الآلي لعمليات البحث والتطوير الاستراتيجي مع نظام التشغيل الآلي (SOAR)

صُمم مركز البيانات في المنامة لتلبية المتطلبات الصعبة لشركة إعلامية عالمية:

  1. التوافر العالي: يتم تحقيق وقت تشغيل يصل إلى 99.999 % من خلال الأنظمة الاحتياطية مثل مصادر الطاقة المزدوجة والمولدات الاحتياطية والأجهزة المتطابقة لضمان استمرار إنتاج الرسائل.
  2. قابلية التوسع: يمكن توسيع البنية التحتية بمرونة للتعامل مع زيادة أحجام البيانات ومتطلبات الحوسبة - وهو أمر ضروري للإنتاج بتسع لغات في جميع أنحاء العالم.
  3. معالجة البيانات وتخزينها: تتم معالجة ملايين نقاط بيانات النصوص والصور والفيديو وتخزينها في الوقت الفعلي. تضمن محركات أقراص SSD السريعة وشبكة منطقة تخزين قوية (SAN) الكفاءة.
  4. دعم الذكاء الاصطناعي: تدعم وحدات معالجة الرسومات القوية ووحدات المعالجة الرسومية TPU أعباء عمل الذكاء الاصطناعي المعقدة مثل تحليل المحتوى والترجمة.
  5. الأمن السيبراني: تتطلب البيانات الحساسة حماية متقدمة، والتي يتم توفيرها من خلال دارك تريس-التقنيات

 

حالات استخدام الذكاء الاصطناعي

 
  1. تحليل المضمون:
    • التكنولوجيا: يقوم التعلم العميق ومعالجة اللغة الطبيعية (NLP) باستخدام نماذج مثل BERT بتحليل النصوص وتصنيف المحتوى واستخراج المعلومات ذات الصلة.
    • الفائدة: تسريع معالجة الرسائل وتحسين الدقة، على سبيل المثال عند التعرف على الاتجاهات أو الموضوعات الرئيسية.
  2. أنظمة التوصية:
    • التكنولوجيا: يعمل التعلم الآلي باستخدام التصفية التعاونية والشبكات العصبية على تخصيص المحتوى للقراء.
    • الفائدة: زيادة ولاء المستخدم من خلال توصيات القراءة المخصصة، على سبيل المثال للمحتوى الإقليمي أو الخاص بلغة معينة.
  3. إعداد التقارير الآلية:
    • التكنولوجيا: تقوم نماذج الذكاء الاصطناعي التوليدي مثل GPT بإنشاء تقارير روتينية، مثل الطقس أو النتائج الرياضية.
    • الفائدة: يريح المحررين الذين يمكنهم التركيز على التحقيقات الصحفية أو التحليلات المعقدة.
  4. ترجمات فورية:
    • التكنولوجيا: تقوم أدوات الذكاء الاصطناعي مثل DeepL أو النماذج الخاصة بترجمة المحتوى إلى تسع لغات في الوقت الفعلي.
    • الفائدة: تتيح النشر الفوري للأخبار العالمية، وهي ميزة رئيسية للصحف البالغ عددها 115 صحيفة.
  5. التعرف على الصور والفيديو:
    • التكنولوجيا: تقوم الشبكات العصبية التلافيفية (CNNs) بتمييز المحتوى المرئي وتقييمه تلقائيًا.
    • الفائدة: تسريع نشر محتوى الوسائط المتعددة من خلال إنشاء البيانات الوصفية تلقائياً.

 

 

2- المواقع والطوبولوجيا

 

2.1 المنامة (البحرين) - المنطقة الأساسية

التحكم/التنسيق المركزي، ومجموعات وحدات معالجة الرسومات/وحدات المعالجة المركزية ومجموعات وحدات معالجة الرسومات/وحدات المعالجة المركزية، ومستودعات القطع الأثرية (SBOM). شبكة العمود الفقري 100/200/400G، ECMP، فصل VRF.

2.2 منطقة إتاحة البيانات (AZ) مدينة الكويت

المرونة الجغرافية/الفصل الجغرافي؛ وملفات تعريف النسخ المتماثل لكل فئة بيانات (متزامن/قريب من المتزامن/غير متزامن)؛ ونطاقات الأخطاء المعزولة، ونقاط الخروج المخصصة، ونطاق إدارة الأصول، وقدرات التعافي من الكوارث (تجريبي-خفيف-نشط-نشط-نشط).

2.3 موقع الحافة سنغافورة (KDDI آسيا والمحيط الهادئ)

نقطة التغطية الطرفية المحايدة للناقل (CDN/التخزين المؤقت، WAF/DDoS، البث). إتقان البيانات الرئيسية عبر النسخ المتماثل الآمن؛ الهدف: الحد الأدنى من زمن الوصول إلى منطقة آسيا والمحيط الهادئ دون مسار عام في الشبكات الفرعية الحساسة.

3- بنية الشبكة والوصلة البينية

العمود الفقري (ToR 25/100G، العمود الفقري 100/200/400G)، ECMP، Anycast-BGP، SD-WAN. DCI Manama-Kuwait-Singapore عبر DWDM/MPLS، جودة الخدمة للنسخ المتماثل/النسخ الاحتياطي، ومراقبة زمن الاستجابة/التردد مع اختيار المسار الديناميكي.

المحيط: NGFW، وفحص L7، وفلتر DNS، وقائمة الخروج البيضاء. العزل الشرقي/الغربي: VRF/VXLAN، SG/NACL، mTLS، وصول JIT.

4- طبقة الحوسبة والمحاكاة الافتراضية والحاويات

Kubernetes (HA-CP وPSS وOPA/Gatekeeper)، وتنسيق الأجهزة الافتراضية، وعقد وحدة معالجة الرسومات (GPU) (مختلطة الدقة)، وIMDSv2، والصور الموقعة (Cosign)، وفحص SBOM، ووحدة التحكم في القبول، وseccomp/AppArmor. الأسرار مع واجهة KMS الخلفية.

العملاء: مساحات الأسماء/المشاريع، ABAC/RBAC، حدود الأذونات، سياسات الشبكة الافتراضية المرفوضة الافتراضية، شبكة الخدمة mTLS، مكافحة التقارب.

5- منصات التخزين والبيانات

فلاش NVMe لوقت استجابة منخفض، وشبكة SAN/NAS لمخازن الأجهزة الافتراضية/مخازن قاعدة البيانات، ومخزن كائنات S3 مع الإصدار ودورة الحياة و WORM والنسخ المتماثل المنامة الكويت؛ وذاكرة تخزين مؤقتة في سنغافورة للوسائط.

المعايير: حظر الوصول العام، الرفض الافتراضي، التشفير من جانب العميل/الخادم (KMS/HSM)، تسجيل الكتابة مرة واحدة، المشاركات العامة بالاستثناء.

6 - تخطيط القدرات

 

6.1 حساب

المواردالكميةميزانية الخدمة لكل وحدةالإجماليملاحظة
IBM z17 (إطار حاسوب مركزي)1 إطارغير متاحغير متاحاستدلال المعاملات/الذكاء الاصطناعي بالقرب من الأنظمة الأساسية
خادم وحدة معالجة الرسومات (2U، 8× وحدة معالجة رسومات)24 عقدة2 كيلوواط≈ 48 كيلوواطالتدريب/المؤتمرات، الصور/الفيديو/البرمجة اللغوية العصبية
حوسبة وحدة المعالجة المركزية (1U)80 عقدة0.4 كيلوواط≈ 32 كيلوواطعامل الويب/الخدمات المصغرة/خدمات الويب/K8s
أجهزة TPU/AI8 أجهزة1.2 كيلوواط≈ 9.6 كيلوواطأعباء عمل الذكاء الاصطناعي المتخصصة

 

 

6.2 الذاكرة

حيوانالطاقة الاستيعابيةالأداءالاستخدام
NVMe الأساسي (المستوى 0/1)≈ 600 تيرابايت≈ 12 كيلوواطكثيفة الإدخال/الإخراج (بيانات المجلات/البيانات الساخنة)
شبكة SAN/NAS (كتلة/ملف)≈ 2.5 PB≈ 18 كيلوواطمخازن DB/VM/مخازن VM/مخازن التحرير
ذاكرة الكائن (متوافقة مع S3)≈ 8 PB≈ 10 كيلوواطالوسائط والإصدارات والمحفوظات
فئة الأرشيف (WORM/بارد)≈ 20 PB≈ 6 كيلوواطالتخزين طويل الأجل والامتثال

 

 

6.3 الشبكة/محلول البيانات المركزية

المكوّنالإنتاجيةالتكنولوجياملاحظة
وصلات رفع الأقمشة100/200/400 جيجابت/ثانيةالعمود الفقري-ليف، ECMPقابلة للتطوير أفقيًا
DCI المنامة - الكويت≥ 2 × 100 جيجابت/ثانيةDWDM/MPLS (زائدة عن الحاجة)متزامن/شبه متزامن لكل عبء عمل
DCI المنامة - سنغافورة≥ 2 × 100 جيجابت/ثانيةتكرار الموفرالتخزين المؤقت/التدفق من الحافة
Anycast/DDoS/WAFعالميتنظيف الحوافالحماية والكمون المنخفض

 

 

6.4 الطاقة/التبريد 6.4 الطاقة/التبريد

المواردالترجمة الفوريةالهدفتلميح
قضبان UPSأ/بN+1المسارات المزدوجة
المولداتN+1الديزل + المنشطات الأمفيتامينيةالاختبارات عبر البلاد كل ثلاثة أشهر
التبريدالتبريد السائل/التبريد الحرتحسين PUEاحتواء الممر البارد/الساخن
طاقة شمسية/طاقة شمسية/طاقة شمسية (اختياري)قابل للتطويرالاستدامةتسوية الحمل الذروة
المجالالتحجيمالتدبيرملاحظة
سعة وحدة معالجة الرسومات+50 %توسيع المجموعة، رفوف إضافيةالتوسعة المعيارية
ذاكرة الكائن+40 %تمديدات الرفوفدورة الحياة/حيوان الأرشيف
إنتاجية DCI+100 %موجات 100G إضافيةقمم آسيا والمحيط الهادئ/الشرق الأوسط وأفريقيا
نقاط اتصال الحافة+2-3منطقة آسيا والمحيط الهادئ/الشرق الأوسط وأفريقياامتداد أي بث

+50 +50 وحدة معالجة رسومات % (8×وحدة معالجة رسومات/عقدة، 2U) و+30 وحدة معالجة مركزية % في غضون 12-24 شهرًا؛ تم التحقق من كثافة الحامل والتبريد عن طريق المحاكاة الحرارية.

بيانات سكانديك

 

 

7- قواعد البيانات والرسائل

المعالجة العلائقية للعمليات التشغيلية المترابطة/المعالجة القائمة على معالجة العمليات/المسح الضوئي المتكررة، ومخازن المستندات/مخازن المستندات KV/مخازن المستندات، ومؤشرات البحث، والتدفق، ونماذج الاتساق والمزامنة/المزامنة المتزامنة، وتجاوز فشل نظام أسماء النطاقات/التطبيق، واختبارات استعادة البيانات في غرفة التنظيف.

 

 

8 منصات الذكاء الاصطناعي وأعباء عمل الوسائط

  • مخزن الميزات، وسجل النماذج، وخطوط أنابيب التدريب القابلة للتكرار، وقابلية التفسير/المراقبة (الانحراف/التحيز)، والحوكمة.
  • الوسائط: تحويل الترميز، وإدارة الحقوق الرقمية، والتخصيص، والتخزين المؤقت للحافة.

البرمجيات:

 

  • مستشار ترقية COBOL ل z/OS: تحديث التطبيقات القديمة لـ COBOL 6 للمؤسسات.
  • إمكانية ملاحظة إنستانا لـ Z مراقبة التطبيقات والبنية التحتية في الوقت الفعلي.
  • IntelliMagic Vision ل z/OS: تحسين أداء الحاسب المركزي.
  • مساعد واتسون إكس لـ Z زيادة الإنتاجية مع مساعد الذكاء الاصطناعي.
  • عمليات Z اتحدوا: تبسيط العمليات باستخدام الأتمتة المدعومة بالذكاء الاصطناعي.
  • تحديث التطبيقات: تعمل أدوات مثل مؤسسة تسليم التطبيقات لـ z/OS، وواتسونكس كود أسيست لـ Z و z/OS Connect على تحديث التطبيقات وواجهات برمجة التطبيقات.
  • المزيد من البرامج: CICS (معالجة المعاملات)، و DB2 لنظام التشغيل z/OS (قاعدة البيانات)، و IMS (إدارة المعاملات)، و Omegamon (المراقبة).
 

تشكل Z17 أساساً قوياً لمعالجة البيانات وتكامل الذكاء الاصطناعي في مركز البيانات.

 

9- الأمن والامتثال

انعدام الثقة، و MFA/SSO، والامتيازات الأقل، والتشفير من طرف إلى طرف، وسلسلة التوريد الموقعة (SBOM/SLSA)، و SIEM/SOAR، ومواد التدقيق وسجلات المعالجة.

 

9.1 حواجز التصادم التكميلية للسلامة (من "LEGIER DT SEC")

  1. نموذج التشغيل والبصمة العالمية
    يتم تشغيل مركز البيانات (أعباء العمل) على أساس متعدد المناطق/متعدد المناطق: الإنتاج في المنطقة (أ) (على الأقل 3 مناطق توفر)، والتشغيل المتزامن في المنطقة (ب) (DR/النشط-النشط حسب RPO/التشغيل النشط). توفر LEGIER مناطق موزعة عالميًا ومناطق توافر منفصلة ماديًا ومستقلة بالطاقة/التبريد/الشبكة.
  2. "نموذج المسؤولية المشتركة"
    LEGIER مسؤولة عن أمن السحابة (المواقع المادية، والأجهزة، والمحاكاة الافتراضية، والخدمات الأساسية). والعملاء مسؤولون عن الأمن في السحابة (الهويات، والشبكة، والبيانات، ونظام التشغيل/الحاوية/طبقة التطبيقات). يحدد هذا النموذج البنية والضوابط وعمليات التدقيق في جميع الطبقات.
  3. الأمن المادي
    ضوابط مادية متعددة الطبقات: المحيط (ضوابط الدخول، والمراقبة)، والمداخل المؤمنة مع MFA، وأجهزة الاستشعار/ أجهزة الإنذار، وتسجيل الدخول، والتقسيم الصارم للمبنى. يتم تشغيل هذه الضوابط وفحصها مركزيًا بواسطة LEGIER.
  4. تجزئة الشبكة وحماية المحيط الخارجي
    تصميم VPC مع شبكة فرعية عامة/خاصة لكل منطقة من الألف إلى الياء، ومفهوم العزل الصارم بين الشرق والغرب، ومجموعات الأمان (ذات حالة) + NACLs. جدار حماية شبكة LEGIER كجدار حماية شبكة LEGIER كجدار حماية L7 للتحكم في المحيط/الخروج (على سبيل المثال عبر الفحص المركزي لبوابة العبور). نقاط نهاية LEGIER PrivateLink/VPC: الوصول الخاص إلى واجهات برمجة تطبيقات LEGIER وخدمات الشركاء دون التعرض للإنترنت. LEGIER WAF و LEGIER Shield Advanced ضد نقاط النهاية المواجهة للإنترنت (قواعد L7، الحماية من الروبوتات/حماية DDoS).
  5. عزل الحوسبة (ليجير نيترو)
    يتم تشغيل مثيلات EC2 على نظام LEGIER FACE: فصل الأجهزة عن التحميل ("بطاقات النيترو")، وبرنامج نيترو هايبرvisor خفيف الوزن بدون محاكاة للأجهزة، وشريحة أمان نيترو لفحص النزاهة؛ وبالتالي فصل قوي للعميل وتقليل سطح الهجوم.
  6. الهويات والعملاء وأقل امتيازات
    تفرض مؤسسات LEGIER مع "سياسات التحكم في الخدمة" (سياسات التحكم في الخدمة) مركزياً حدوداً قصوى للتفويض (حدود الامتيازات) لجميع الحسابات (منطقة الهبوط). مركز هوية IAM Identity Center (المعروف سابقًا باسم SSO) يدمج معرّف الشركة ويوفر SSO وتخصيصًا دقيقًا للحسابات/التطبيقات؛ ويكمل ABAC/حدود الصلاحيات (حدود الصلاحيات) "أقل امتياز".
  7. أمن البيانات والتشفير
    المعيار: التشفير في حالة الاستراحة/النقل. إدارة المفاتيح عبر نظام إدارة المفاتيح LEGIER KMS، للمفاتيح متعددة المناطق ذات المرونة الجغرافية (نفس مادة المفتاح/معرف المفتاح في عدة مناطق - التشفير في المنطقة A، وفك التشفير في المنطقة B). سحابة HSM إذا لزم الأمر (مجموعات HSM مملوكة للعميل، ومصادق عليها من FIPS، ومستأجر واحد) لتحقيق أقصى قدر من السيادة على المفاتيح. ضوابط S3: حظر الوصول العام (على مستوى الحساب/الحقيبة) على أنه "عام بالاستثناء"، قفل كائن S3 (WORM) من أجل الثبات ومرونة برامج الفدية. سجلات LEGIER LOGS: اكتشاف/مراقبة البيانات الحساسة (S3) المدعومة من ML والتكامل في مركز الأمان.
  8. التعرّف والتسجيل وإدارة الموقف
    LEGIER CloudTrail (على مستوى المؤسسة، متعدد المناطق) لأحداث واجهة برمجة التطبيقات/الإدارة، والتدقيق السلس والطب الشرعي. أمازون GuardDuty (الكشف عن التهديدات المستندة إلى السجل/وقت التشغيل)، ومركز LEGIER Security Hub (ارتباط النتائج المركزي، وCIS/ أفضل الممارسات التأسيسية)، وMacie/Inspector/ Detective الاختياري كمصادر للإشارة.
  9. النسخ الاحتياطي والتعافي من الكوارث والثبات
    النسخ الاحتياطي LEGIER مع النسخ عبر المناطق والحسابات؛ السياسات مركزياً عبر المؤسسات؛ الجمع مع S3 Object Lock للنسخ الاحتياطي WORM. نماذج التشغيل: نماذج التشغيل: تجريبي - خفيف أو احتياطي دافئ أو نشط - نشط؛ استخدام خدمات متعددة المناطق (RDS/Aurora وEKS وMSK) وتجاوز الفشل في المسار 53.
  10. الحوكمة وقضبان الحماية المعمارية
    LEGIER جيد التصميم - ركيزة الأمان كمرجع (مبادئ التصميم، والضوابط، والأتمتة). الامتثال: تغطية واسعة النطاق (بما في ذلك ISO 27001/17/18، SOC 1/2/3، PCI DSS، FedRAMP ...)؛ توفر LEGIER Artifact دليل SOC/ISO عند الطلب لعمليات التدقيق.
 
 

مثال على المخطط (انعدام الثقة والأمان متعدد المستويات)

  • منطقة الهبوط متعددة الحسابات (برود/غير برود/الأمن/سجل الأرشيف) + SCP-Guardrails (مثل المناطق/الخدمات المحظورة، والاستخدام القسري لـ CloudTrail وKMS).
  • الشبكة: محور مركزي VPC مع بوابة عبور، وجدار حماية الشبكة فحص VPC، ونقاط نهاية الواجهة/الوصلة البينية الخاصة إلى S3، وSTS، وKMS، وECR، ومدير الأسرار؛ لا توجد مسارات عامة صادرة من الشبكات الفرعية الخاصة.
  • الحوسبة/الحاوية: EC2/EKS على Nitro؛ تطبيق IMDSv2؛ أدوار IAM الضرورية فقط (أقل امتيازات)، الأسرار في مدير الأسرار/مخزن معلمات إدارة الأسرار/مخزن معلمات إدارة أمن المعلومات.
  • البيانات: S3 مع حظر الوصول العام والتشفير الافتراضي (SSE-KMS) وقفل الكائنات (وضع الامتثال أو الحوكمة) وMacie للكشف عن معلومات التعريف الشخصية.
  • الحافة/التطبيقات: ALB/NLB خلف WAF وShield Advanced، وإنهاءات/سياسات TLS المدارة عبر ACM؛ ويفضل أن يكون الوصول إلى واجهة برمجة التطبيقات خاصاً عبر PrivateLink.
  • الاكتشاف والتدقيق: CloudTrail على مستوى المؤسسة + دلو سجلات S3 (WORM)، وسجلات تدفق GuardDuty/VPC/سجلات محلل المسار 53، ومركز الأمان كلوحة تحكم مركزية وتكامل التذاكر.
  • النسخ الاحتياطية/التخزين الاحتياطي: السياسات في LEGIER Backup مع نسخ مشتركة بين المناطق والحسابات؛ مفاتيح KMS متعددة المناطق لمرونة المفاتيح.
 
 

10- المرونة السيبرانية والنسخ الاحتياطية واستعادة المعلومات

النسخ الاحتياطية عبر المناطق/الحسابات مع نسخ غير قابلة للتغيير (قفل الكائنات/حركة المرور)، واستعادة التدريبات في غرفة التنظيف، وملفات تعريف وقت التشغيل/وقت الأداء/وقت التشغيل الفعلي، ودفاتر التشغيل (ضوء تجريبي، وضع الاستعداد الدافئ، نشط-نشط). الهدف: وقت التشغيل الفعلي ≤ 15 دقيقة، وقت التشغيل الفعلي ≤ 60 دقيقة.

11- إمكانية المراقبة والأتمتة التشغيلية

القياس عن بُعد المركزي (السجلات/المقاييس/التتبعات)، وكتب قواعد اللعب المترابطة و SOAR، وتتبع SLO، وميزانيات الأخطاء، وأيام اللعب، وتدريبات الفوضى للحد من MTTD/MTTR.

بيانات سكانديك

 

 

12 - الطاقة والتبريد والاستدامة

تغذية مزدوجة، A/B UPS، ومولدات N+1، والاحتواء، والتبريد السائل/الاستهوائي/التبريد الحر، واستعادة الحرارة، وخيارات الطاقة المتجددة؛ PUE كمؤشر كفاءة الأداء.

13- قوائم الرفوف

 

13.1 المنامة - الرفوف الأساسية

 
Uالجهازالنوع/الموديلالكميةخط الإمداد (أ/ب)الطاقة القصوى [واط]
42لوحة التوصيل أLC/LC 144F1A-
41لوحة التوصيل BLC/LC 144F1B-
40العمود الفقري 1مفتاح تبديل 40/100G 1U 1U1A600
39العمود الفقري 2مفتاح تبديل 40/100G 1U 1U1B600
38تبديل الإدارة-التبديل1G/10G 1U 1G 1U1A120
37-30الورقة 1-825/100G 25/100G ToR 1U8أ/ب8× 450
29-28مجموعة جدار الحمايةNGFW 2U2أ/ب2× 800
27IDS/IPS1U1A200
26حافة DDoS1U1B200
25-24موازن التحميل2× 1U2أ/ب2× 250

أ -01: الشبكة الأساسية (Spine/Leaf، NGFW، IDS/IPS، L7-LB)
أ-02: الحوسبة/وحدة معالجة الرسومات (التدريب/المؤشرات)، وعقد وحدة المعالجة المركزية، ووحدة الإدارة/وحدة التحكم في الفيديو
أ-03: التخزين (وحدات التحكم، والأرفف، والبوابات الاحتياطية)

13.2 مدينة الكويت - AZ-Racks - مدينة الكويت - 13.2

Uالجهازالنوع/الموديلالكميةخط الإمداد (أ/ب)الطاقة القصوى [واط]
42-41لوحة التوصيل أ/ب-2أ/ب-
40-25خادم وحدة المعالجة المركزية1U12أ/ب12× 400
24-17خادم وحدة معالجة الرسومات (DR)2U4أ/ب4× 2000
16-15الإدارة/إدارة الفيديو التفاعلي1U2أ/ب2× 80

K-01: شبكة AZ/شبكة AZ، جدران الحماية، LB
ك-02: كمبيوتر/حساب/مستوى الاستجابة السريعة
ك-03: كائن/نسخة احتياطية (WORM/غير قابلة للتغيير)

13.3 سنغافورة - رف الحافة - 13.3 سنغافورة

Uالجهازالنوع/الموديلالكميةخط الإمداد (أ/ب)الطاقة القصوى [واط]
42لوحة التوصيل-1أ/ب-
41-40جهاز توجيه الحافة1U2أ/ب2× 250
39-38مفتاح تبديل الحافة1U2أ/ب2× 200
37-34عُقَد التخزين المؤقت/الوكيل1U4أ/ب4× 350
33-32جهاز WAF/DDoS1U2أ/ب2× 300
31-28بوابة الدفق1U4أ/ب4× 300

S-01: الموجهات/مفاتيح التوجيه، وذاكرة التخزين المؤقت/الوكيل، و WAF/DDoS، وبوابات البث

14 القيم المستهدفة لاتفاقية مستوى الخدمة ومؤشرات الأداء الرئيسية

المجالالقيمة المستهدفةملاحظة
التوفر≥ 99.999 99.999 %المناطق الزائدة عن الحاجة، وتجاوز الفشل التلقائي
مكتب التخطيط الإقليمي≤ 15 دقيقةاليومية، والنسخ المتماثل، واللقطات
منظمة RTO≤ 60 دقيقةدفاتر التشغيل، الاسترداد كرمز
الأمنMTTD < 5 دقائق، MTTR < 60 دقيقة.اكتشاف الشذوذ، دفاتر التشغيل SOAR
الكفاءةتحسين PUEتبريد سائل، تبريد مجاني

التوفر ≥ 99.999 ≥ 99.999 %، ووقت انتقال العدوى في أقل من 5 دقائق، ووقت استجابة أقل من 60 دقيقة، ووقت التشغيل الفعلي أقل من 15 دقيقة، ووقت التشغيل الفعلي أقل من 60 دقيقة؛ ومراجعات/عمليات تدقيق ربع سنوية.

العرض المنطقي للمستخدمين/الشركاء عبر Edge (سنغافورة) و DCI في النسيج الأساسي (المنامة) ومنصات البيانات، مع النسخ المتماثل في مدينة الكويت AZ.

 بيانات سكانديك

 

 

15- خارطة الطريق (12-24 شهراً)

 

تقدم البحرين والكويت وسنغافورة مزايا استراتيجية لمركز البيانات ومنطقة توافر البيانات وموقع الحافة:

  • الموقع الجغرافي: تقع في موقع مركزي بين أوروبا وآسيا وأفريقيا، وهي مثالية للاتصال العالمي.
  • ملاءمة الأعمال التجارية: لا توجد ضرائب على الشركات وملكية أجنبية بنسبة 100 تيرابايت 1 تيرابايت 3 تيرابايت تشجع على الاستثمار.
  • الدعم التنظيمي: تقدم هيئة تنظيم الاتصالات ومجلس التنمية الاقتصادية حوافز مثل الرخصة الذهبية.
  • البنية التحتية: اتصالات طاقة وشبكة متطورة وقاعدة عمالة ماهرة.
  • الاستقرار: كمركز مالي (البحرين والكويت) في الشرق الأوسط وآسيا (سنغافورة)، توفر هذه المواقع الأمن السياسي والاقتصادي.
 

ميزات z17 من IBM z17

 
  • معالج Telum® II: يوفر قوة حوسبة عالية وتسريع الذكاء الاصطناعي على الرقاقة لعمليات الاستدلال في الوقت الفعلي، على سبيل المثال لتحليل بيانات القارئ.
  • مسرع سباير™ مسرع ™ Spyre™: يزيد من قوة حوسبة الذكاء الاصطناعي للنماذج التوليدية والأساليب متعددة النماذج.
  • الأمن: يحمي التشفير القائم على الأجهزة ومعالج تشفير PCIe Copptographic Coprocessor البيانات الحساسة.
  • المرونة: وظائف متكاملة تضمن التوافرية المستمرة.
 

ذاكرة بيانات LEGIER:

 

تستخدم مجموعة LEGIER الإعلامية خدمة استضافة الملفات التي يمكنها تخزين كميات كبيرة من البيانات، مع إمكانية الوصول إليها عبر HTTP/HTTPS وتستخدم مفهوم الدلاء والكائنات، التي تشبه الدلائل والملفات التي أصبحت معيارًا. تعمل LEGIER مع AWS، باستخدام محركات أقراص شبكة نظام الملفات المرنة وأرشفة الملفات Glacier لتحقيق متانة البيانات بنسبة "99.999999999" في المائة. وتتمثل الميزة بالنسبة لمجموعة LEGIER Media Group في استخدام مخزن البلوك المرن (EBS) والتخزين على مستوى الكتلة التي يمكن إرفاق مثيلات EC2 بها.

وتتمثل ميزة هذه التقنية في نقل كميات كبيرة من البيانات مع الخدمة كرة الثلج تخزين الأقراص الصلبة التي يمكن نسخ كميات كبيرة من البيانات عليها وإرسالها مرة أخرى عن طريق خدمة الطرود، حيث يتم نقل كميات كبيرة جدًا من البيانات إلى صحفك اليومية الـ 115 الخاصة بك (المقالات والصور ومقاطع الفيديو والبث المباشر) بشكل أسرع بكثير وتخزينها في قواعد البيانات (إما SimpleDB أو خدمة قواعد البيانات العلائقية).

توسيع نطاق وحدة معالجة الرسومات/الجسيمات/وحدة معالجة الرسومات/وحدة التحكم عن بُعد/وحدة التحكم عن بُعد/وحدة التحكم عن بُعد/وحدة التحكم عن بُعد، وتوسيع نطاق أي بث، وتقوية سلسلة التوريد (SLSA)، وأتمتة الامتثال، وتمارين المرونة/إعادة التشغيل المنتظمة.