LEGIER CENTRO DE CORTE: Manama (Bahréin) - Data Zona de disponibilidad Ciudad de Kuwait - Ubicación Edge Singapur (KDDI Asia Pacific)
Índice
Más a menudo, Sky Look1. Resumen ejecutivo
En GRUPO LEGIER opera un ecosistema Datacentre multinivel con Manama (Core), Kuwait City (AZ) y Singapur (Edge). Ofrece niveles separados pero integrados para red, computación, almacenamiento, datos, IA y seguridad.
Objetivos: Alta disponibilidad, seguridad Zero-Trust, baja latencia y cumplimiento demostrable.
Bajo la aprobación de la Autoridad Reguladora de las Telecomunicaciones (TRA) en Bahréin, el centro de datos LEGIER utiliza tecnologías punteras, como sus propios componentes de IA, Darktrace-soluciones de seguridad y Mainframe de IBM-tecnología para garantizar una plataforma fiable, escalable y segura. Bahréin y Kuwait ofrecen ventajas específicas de ubicación que optimizan las operaciones.
Principios rectores:
Privacidad ante todo (KMS/HSM)
Resistencia multizona/región
Copias de seguridad cruzadas
GitOps/IaC con artefactos firmados
Funcionamiento del SRE con SLO y automatización (SOAR)
El centro de datos de Manama está diseñado para satisfacer los exigentes requisitos de una empresa mundial de medios de comunicación:
Alta disponibilidad: Un tiempo de actividad del 99,999 % se consigue mediante sistemas redundantes como fuentes de alimentación dobles, generadores de reserva y hardware duplicado para garantizar la producción continua de mensajes.
Escalabilidad: La infraestructura puede ampliarse con flexibilidad para hacer frente a volúmenes de datos y requisitos informáticos cada vez mayores, algo esencial para la producción en nueve idiomas en todo el mundo.
Procesamiento y almacenamiento de datos: Millones de puntos de datos de texto, imagen y vídeo se procesan y almacenan en tiempo real. Las rápidas unidades SSD y una sólida red de área de almacenamiento (SAN) garantizan la eficiencia.
Apoyo a la IA: Las potentes GPU y TPU soportan cargas de trabajo de IA complejas como el análisis de contenidos y la traducción.
Ciberseguridad: Los datos sensibles requieren una protección avanzada, que se consigue con Darktrace-tecnologías.
Casos de uso de la IA
Análisis del contenido:
Tecnología: El aprendizaje profundo y el procesamiento del lenguaje natural (PLN) con modelos como BERT analizan textos, categorizan contenidos y extraen información relevante.
Beneficio: Acelera el tratamiento de los mensajes y mejora la precisión, por ejemplo, al reconocer tendencias o temas clave.
Sistemas de recomendación:
Tecnología: El aprendizaje automático con filtrado colaborativo y redes neuronales personaliza los contenidos para los lectores.
Beneficio: Aumenta la fidelidad de los usuarios mediante recomendaciones de lectura personalizadas, por ejemplo para contenidos específicos de una región o idioma.
Informes automatizados:
Tecnología: Los modelos generativos de IA, como GPT, crean informes rutinarios, por ejemplo sobre el tiempo o los resultados deportivos.
Beneficio: Alivia a los redactores, que pueden concentrarse en el periodismo de investigación o en análisis complejos.
Traducciones en tiempo real:
Tecnología: Herramientas de IA como DeepL o nuestros propios modelos traducen contenidos a nueve idiomas en tiempo real.
Beneficio: Permite la publicación inmediata de noticias globales, una ventaja clave para los 115 periódicos.
Reconocimiento de imágenes y vídeos:
Tecnología: Las redes neuronales convolucionales (CNN) etiquetan y evalúan automáticamente los contenidos visuales.
Beneficio: Acelera la publicación de contenidos multimedia mediante la creación automatizada de metadatos.
2. localización y topología
2.1 Manama (Bahréin) - Región central
Control/orquestación centralizado, clústeres GPU/CPU, niveles de objetos, SIEM/SOAR/KMS/PKI, DNS/directorio, repositorios de artefactos (SBOM). Spine-Leaf-Fabric 100/200/400G, ECMP, separación VRF.
2.2 Data Zona de disponibilidad (AZ) Ciudad de Kuwait
Resiliencia/desacoplamiento geográfico; perfiles de replicación por clase de datos (síncrono/casi síncrono/asíncrono); dominios de error aislados, puntos de salida dedicados, alcance IAM, capacidades DR (Piloto-Luz-Activo-Activo).
2.3 Localización de bordes Singapur (KDDI Asia Pacific)
PoP de borde neutro (CDN/caching, WAF/DDoS, streaming). Datos maestros mediante replicación segura; objetivo: latencia APAC mínima sin ruta pública en subredes sensibles.
3. arquitectura de red e interconexión
Spine-Leaf (ToR 25/100G, Spine 100/200/400G), ECMP, Anycast-BGP, SD-WAN. DCI Manama-Kuwait-Singapur vía DWDM/MPLS, QoS para replicación/respaldo, monitorización de latencia/jitter con selección dinámica de ruta.
Perímetro: NGFW, inspección L7, filtrado DNS, listas blancas de salida. Aislamiento este/oeste: VRF/VXLAN, SG/NACL, mTLS, acceso JIT.
4. capa de computación, virtualización y contenedores
Kubernetes (HA-CP, PSS, OPA/Gatekeeper), orquestación de máquinas virtuales, nodos GPU (precisión mixta), IMDSv2, imágenes firmadas (Cosign), comprobación SBOM, controlador de admisión, seccomp/AppArmor. Secrets con backend KMS.
Clientes: Namespaces/Projects, ABAC/RBAC, Permission Boundaries, Default-deny NetworkPolicies, Service Mesh mTLS, Anti-Affinity.
5. almacenamiento y plataformas de datos
Flash NVMe para baja latencia, SAN/NAS para almacenes VM/DB, almacén de objetos S3 con versionado, ciclo de vida, WORM y replicación Manama↔Kuwait; cachés de borde en Singapur para medios.
Estándares: Acceso público bloqueado, denegación por defecto, cifrado del lado del cliente/servidor (KMS/HSM), registro de una sola escritura, recursos compartidos públicos por excepción.
6. planificación de la capacidad
6.1 Calcular
Recursos
Cantidad
Presupuesto de servicio por unidad
Total
Observación
IBM z17 (bastidor de mainframe)
1 Marco
n/a
n/a
Inferencia de transacciones/AI cerca de los sistemas centrales
Servidor GPU (2U, 8× GPU)
24 nodos
2 kW
≈ 48 kW
Formación/inferencia, imagen/vídeo/NLP
CPU informática (1U)
80 nodos
0,4 kW
≈ 32 kW
Web/Microservicios/K8s Worker
Aparatos TPU/AI
8 Aparatos
1,2 kW
≈ 9,6 kW
Cargas de trabajo de IA especializadas
6.2 Memoria
Animales
Capacidad
Rendimiento
Utilice
NVMe primario (Tier 0/1)
≈ 600 TB
≈ 12 kW
E/S intensiva (Revistas/Caliente Data)
SAN/NAS (bloque/archivo)
≈ 2,5 PB
≈ 18 kW
DB/VM almacenes/editoriales compartidos
Memoria de objetos (compatible con S3)
≈ 8 PB
≈ 10 kW
Medios, versiones, archivos
Nivel de archivo (WORM/frío)
≈ 20 PB
≈ 6 kW
Almacenamiento a largo plazo, cumplimiento
6.3 Red/DCI
Componente
Rendimiento
Tecnología
Observación
Enlaces ascendentes de tejido
100/200/400 Gbit/s
Spine-Leaf, ECMP
Escalable horizontalmente
DCI Manama-Kuwait
≥ 2× 100 Gbit/s
DWDM/MPLS (redundante)
Sincrónico/casi sincrónico por carga de trabajo
ICD Manama-Singapur
≥ 2× 100 Gbit/s
Redundancia de proveedores
Almacenamiento en caché/streaming
Anycast/DDoS/WAF
Global
Fregado de bordes
Protección y baja latencia
6.4 Energía/refrigeración
Recursos
Interpretación
Objetivo
Sugerencia
Carriles SAI
A/B
N+1
Doble vía
Generadores
N+1
Diesel + ATS
Pruebas entre países trimestrales
Refrigeración
Refrigeración líquida/libre
Mejora del PUE
Contención de pasillos fríos/calientes
Solar/CHP (opcional)
Escalable
Sostenibilidad
Suavización de picos de carga
Dominio
Escala
Medida
Observación
Capacidad de la GPU
+50 %
Ampliación del clúster, bastidores adicionales
Ampliación modular
Memoria de objetos
+40 %
Extensiones de estanterías
Ciclo de vida/Archivo animal
Rendimiento DCI
+100 %
ondas 100G adicionales
Picos APAC/EMEA
PdP de borde
+2-3
APAC/EMEA
Extensión Anycast
+50 GPU % (8×GPU/Node, 2U) y +30 CPU % en 12-24 meses; densidades de rack y refrigeración validadas mediante simulación térmica.
7. bases de datos y mensajería
OLTP/OLAP relacional, KV/almacenes de documentos, índices de búsqueda, streaming; modelos de coherencia y replicación sync/async; DNS/app failover, PITR, pruebas de restauración en sala blanca.
8 plataformas de IA y cargas de trabajo de medios de comunicación
Almacén de características, registro de modelos, conductos de formación reproducibles, explicabilidad/seguimiento (deriva/desviación), gobernanza.
Medios: transcodificación, DRM, personalización, almacenamiento en caché.
Software:
Asesor de actualización de COBOL para z/OS: Moderniza las aplicaciones heredadas para Enterprise COBOL 6.
Instana Observabilidad para Z: Supervisa las aplicaciones y la infraestructura en tiempo real.
IntelliMagic Vision para z/OS: Optimiza el rendimiento del mainframe.
watsonx Asistente para Z: Aumenta la productividad con un asistente de IA.
Operaciones Z, uníos: Simplifica los procesos con la automatización asistida por IA.
Modernización de aplicaciones: Herramientas como Application Delivery Foundation para z/OS, watsonx Code Assistant para Z y z/OS Connect modernizan las aplicaciones y las API.
Más software: CICS (procesamiento de transacciones), DB2 para z/OS (base de datos), IMS (gestión de transacciones) y Omegamon (supervisión).
El z17 constituye una base sólida para el procesamiento de datos y la integración de IA en el centro de datos.
9. seguridad y cumplimiento
Cero-Trust, MFA/SSO, mínimo privilegio, cifrado de extremo a extremo, cadena de suministro firmada (SBOM/SLSA), SIEM/SOAR, artefactos de auditoría y registros de procesamiento.
9.1 Barandillas de seguridad suplementarias (de „LEGIER DT SEC“)
Modelo operativo y presencia mundial
El centro de datos (cargas de trabajo) funciona sobre una base multirregión / multi-AZ: Producción en la Región A (al menos 3 AZs), operación sincronizada en la Región B (DR/Activo-Activo dependiendo de RPO/RTO). LEGIER proporciona regiones y zonas de disponibilidad distribuidas globalmente que están separadas físicamente y son independientes con alimentación/refrigeración/red.
„Modelo de responsabilidad compartida“
LEGIER es responsable de la seguridad de la nube (ubicaciones físicas, hardware, virtualización, servicios básicos). Los clientes son responsables de la seguridad en la nube (identidades, red, datos, SO/contenedor/capa de aplicaciones). Este modelo determina la arquitectura, los controles y las auditorías en todas las capas.
Seguridad física
Controles físicos de varios niveles: Perímetro (controles de acceso, vigilancia), entradas seguras con MFA, sensores/alarmas, registro de accesos, zonificación estricta en el edificio. Estos controles son gestionados y verificados de forma centralizada por LEGIER.
Segmentación de redes y protección perimetral
Diseño de VPC con subredes públicas/privadas por AZ, concepto estricto de aislamiento este/oeste, Security Groups (stateful) + NACLs. LEGIER Cortafuegos de red como control perimetral/de entrada L7 con estado (por ejemplo, mediante inspección central de pasarela de tránsito). LEGIER PrivateLink/VPC Endpoints: Acceso privado a APIs LEGIER y servicios de socios sin exposición a Internet. LEGIER WAF y LEGIER Shield Advanced frente a los puntos finales que dan a Internet (reglas L7, protección contra bots/DDoS).
Aislamiento informático (LEGIER Nitro)
Las instancias EC2 se ejecutan en el sistema LEGIER FACE: separación de las descargas de hardware („tarjetas Nitro“), hipervisor Nitro sencillo sin emulación de dispositivos, chip Nitro Security para comprobaciones de integridad; por tanto, fuerte separación de clientes y superficie de ataque minimizada.
Identidades, clientes y privilegios mínimos
LEGIER Las organizaciones con SCP („Service Control Policies“) aplican de forma centralizada límites máximos de autorización (guardrails) para todas las cuentas (landing zone). El centro de identidades de IAM (anteriormente SSO) integra el IdP de la empresa, ofrece SSO y una asignación detallada a las cuentas/aplicaciones; ABAC/Límites de autorización complementan el mínimo privilegio.
Seguridad de datos y criptografía
Norma: cifrado en reposo/en tránsito. Gestión de claves a través de LEGIER KMS, para claves multirregión georresilientes (mismo material de clave/identificador de clave en varias regiones: cifrado en la región A, descifrado en la región B). CloudHSM si es necesario (clústeres HSM propiedad del cliente, validados por FIPS, de un solo inquilino) para la máxima soberanía de claves. Controles S3: Bloqueo del acceso público (a nivel de cuenta/bucket) como „público por excepción“, bloqueo de objetos S3 (WORM) para inmutabilidad y resistencia al ransomware. LEGIER LOGS: detección/vigilancia de datos sensibles (S3) con soporte ML e integración en Security Hub.
Reconocimiento, registro y gestión de posturas
LEGIER CloudTrail (en toda la organización, multirregión) para eventos de API/administración, auditoría y análisis forense sin fisuras. Amazon GuardDuty (detección de amenazas basada en log/runtime), LEGIER Security Hub (correlación centralizada de hallazgos, CIS/Foundational Best Practices), Macie/Inspector/Detective opcionales como fuentes de señales.
Copias de seguridad, recuperación ante desastres e inmutabilidad
Copia de seguridad LEGIER con copias entre regiones y cuentas; políticas centralizadas a través de organizaciones; combinación con S3 Object Lock para copia de seguridad WORM. Modelos operativos: Pilot-Light, Warm-Standby o Active-Active; uso de servicios multi-AZ (RDS/Aurora, EKS, MSK) y Route 53 failover.
Gobernanza y barandillas arquitectónicas
LEGIER Bien diseñado: 1TP63Pilar de seguridad como referencia (principios de diseño, controles, automatización). Cumplimiento: amplia cobertura (incluidas ISO 27001/17/18, SOC 1/2/3, PCI DSS, FedRAMP...); LEGIER Artifact proporciona pruebas SOC/ISO a petición para auditorías.
Ejemplo de plano (Zero-Trust y seguridad multinivel)
Zona de aterrizaje multicuenta (Prod/Non-Prod/Security/Log-Archive) + SCP-Guardrails (por ejemplo, regiones/servicios prohibidos, uso forzado de CloudTrail y KMS).
Red: VPC de concentrador central con pasarela de tránsito, VPC de inspección de cortafuegos de red, puntos finales de interfaz/enlace privado a S3, STS, KMS, ECR, Secrets Manager; sin rutas públicas salientes desde subredes privadas.
Compute/Container: EC2/EKS en Nitro; IMDSv2 forzado; sólo roles IAM necesarios (mínimo privilegio), Secrets en Secrets Manager/SSM Parameter Store.
Datos: S3 con acceso público en bloque, cifrado por defecto (SSE-KMS), bloqueo de objetos (modo de cumplimiento o gobernanza), Macie para detección de PII.
Edge/Apps: ALB/NLB detrás de WAF y Shield Advanced, terminaciones/políticas TLS gestionadas a través de ACM; acceso API preferiblemente privado a través de PrivateLink.
Detección y auditoría: Org-wide CloudTrail + S3 log bucket (WORM), GuardDuty/VPC flow logs/route 53 resolver logs, Security Hub como panel central e integración de tickets.
Copias de seguridad/DR: políticas en LEGIER Backup con copias entre regiones y cuentas; claves KMS multirregión para resiliencia de claves.
10. ciberresiliencia, copias de seguridad y recuperación
Copias de seguridad entre regiones/cuentas con copias inalterables (bloqueo de objetos/WORM), ejercicios de restauración en la sala blanca, perfiles RTO/RPO, runbooks (piloto, warm standby, activo-activo). Objetivo: RPO ≤ 15 min, RTO ≤ 60 min.
11. observabilidad y automatización operativa
Telemetría central (registros/métricas/trazas), correlación y libros de jugadas SOAR, seguimiento de SLO, presupuestos de errores, días de juego y simulacros de caos para la reducción de MTTD/MTTR.
12. energía, refrigeración y sostenibilidad
Doble alimentación, SAI A/B, generadores N+1, contención, refrigeración líquida/adiabática/libre, recuperación de calor, opciones renovables; PUE como KPI de eficiencia.
13. listas de estanterías
13.1 Manama - Bastidores centrales
U
Dispositivo
Tipo/Modelo
Cantidad
Línea de alimentación (A/B)
Potencia máxima [W]
42
Panel de conexiones A
LC/LC 144F
1
A
-
41
Panel de conexiones B
LC/LC 144F
1
B
-
40
Lomo 1
Conmutador 40/100G 1U
1
A
600
39
Lomo 2
Conmutador 40/100G 1U
1
B
600
38
Conmutador Mgmt
1G/10G 1U
1
A
120
37-30
Hoja 1-8
25/100G ToR 1U
8
A/B
8× 450
29-28
Clúster de cortafuegos
NGFW 2U
2
A/B
2× 800
27
IDS/IPS
1U
1
A
200
26
DDoS Edge
1U
1
B
200
25-24
Equilibrador de carga
2× 1U
2
A/B
2× 250
A-01: Red central (Spine/Leaf, NGFW, IDS/IPS, L7-LB)
A-02: Ordenador/GPU (formación/inferencia), nodos CPU, Mgmt/KVM
A-03: Almacenamiento (controladores, estanterías, pasarelas de copia de seguridad)
13,2 Ciudad de Kuwait - AZ-Racks
U
Dispositivo
Tipo/Modelo
Cantidad
Línea de alimentación (A/B)
Potencia máxima [W]
42-41
Panel de conexiones A/B
-
2
A/B
-
40-25
Servidor CPU
1U
12
A/B
12× 400
24-17
Servidor GPU (DR)
2U
4
A/B
4× 2000
16-15
Gestión/KVM
1U
2
A/B
2× 80
K-01: Red AZ/hoja, cortafuegos, LB
K-02: Ordenador/DR
K-03: Objeto/Copia de seguridad (WORM/Inmutable)
13,3 Singapur - Estantería de borde
U
Dispositivo
Tipo/Modelo
Cantidad
Línea de alimentación (A/B)
Potencia máxima [W]
42
Panel de conexiones
-
1
A/B
-
41-40
Enrutador de borde
1U
2
A/B
2× 250
39-38
Interruptor de borde
1U
2
A/B
2× 200
37-34
Nodos caché/proxy
1U
4
A/B
4× 350
33-32
Dispositivo WAF/DDoS
1U
2
A/B
2× 300
31-28
Pasarela de flujos
1U
4
A/B
4× 300
S-01: Enrutadores/conmutadores de borde, caché/proxy, WAF/DDoS, pasarelas de flujo
14 Valores objetivo de SLA y KPI
Dominio
Valor objetivo
Observación
Disponibilidad
≥ 99,999 %
Zonas redundantes, conmutación automática por error
OPR
≤ 15 minutos
Journaling, replicación, instantáneas
RTO
≤ 60 minutos
Runbooks, Recuperación como código
Seguridad
MTTD < 5 min., MTTR < 60 min.
Detección de anomalías, SOAR playbooks
Eficacia
Optimización del PUE
Refrigeración líquida, refrigeración libre
Disponibilidad ≥ 99,999 %, MTTD < 5 min, MTTR < 60 min, RPO ≤ 15 min, RTO ≤ 60 min; revisiones/auditorías trimestrales.
Vista lógica de usuarios/socios a través de Edge (Singapur) y DCI en el tejido central (Manama) y plataformas de datos, con replicación a AZ Kuwait City.
15. hoja de ruta (12-24 meses)
Bahréin y Kuwait, así como Singapur, ofrecen ventajas estratégicas para el centro de datos, la zona de disponibilidad Data y la ubicación Edge:
Situación geográfica: Situada en el centro entre Europa, Asia y África, ideal para la conectividad mundial.
Facilidad para las empresas: La ausencia de impuestos de sociedades y el 100 % de propiedad extranjera fomentan la inversión.
Apoyo normativo: La TRA y la Junta de Desarrollo Económico (EDB) ofrecen incentivos como la Licencia Dorada.
Infraestructura: Conexiones eléctricas y de red sofisticadas y una mano de obra cualificada.
Estabilidad: Como centro financiero (Bahréin y Kuwait) en Oriente Medio y Asia (Singapur), estos lugares ofrecen seguridad política y económica.
IBM z17 Características:
Procesador Telum® II: Ofrece alta potencia de cálculo y aceleración de IA en chip para operaciones de inferencia en tiempo real, por ejemplo, para analizar datos de lectores.
Acelerador Spyre™: Aumenta la potencia de cálculo de la IA para modelos generativos y métodos multimodelo.
Seguridad: El cifrado basado en hardware y el coprocesador criptográfico PCIe protegen los datos confidenciales.
Resiliencia: Las funciones integradas garantizan una disponibilidad continua.
Memoria de datos LEGIER:
El grupo de medios LEGIER utiliza un servicio de alojamiento de archivos capaz de almacenar grandes cantidades de datos, al que se accede mediante HTTP/HTTPS y que utiliza el concepto de buckets y objetos, similares a los directorios y archivos que se han establecido como estándar. En este caso, LEGIER trabaja junto con AWS, utilizando unidades de red Elastic File System y el archivado de archivos Glacier para lograr una durabilidad de los datos del „99,999999999“ por ciento. La ventaja para el grupo de medios LEGIER es el uso de Elastic Block Store (EBS) y el almacenamiento a nivel de bloque al que se pueden conectar instancias EC2.
La ventaja de esta tecnología es la transferencia de grandes cantidades de datos con el servicio Bola de nieve Almacenamiento en disco duro en el que se pueden copiar grandes cantidades de datos y enviarlos de vuelta por servicio de paquetería, con lo que la transferencia de cantidades muy grandes de datos a sus propios 115 diarios (artículos, imágenes, vídeos, retransmisiones en directo) es mucho más rápida y se almacenan en bases de datos (ya sea SimpleDB o Relational Database Service).
Ampliación de GPU/objeto/DCI/edge, expansión de anycast, endurecimiento de la cadena de suministro (SLSA), automatización del cumplimiento, ejercicios periódicos de resiliencia/reinicio.
We've detected you might be speaking a different language. Do you want to change to: