DATOS ESCANDINAVOS

LEGIER RECHTSZENTRUM: Manama (Bahréin) - Zona de disponibilidad de datos Kuwait City - Edge location Singapur (KDDI Asia Pacific)

Índice

 

 

 

Más a menudo, Sky Look1. Resumen ejecutivo

En GRUPO LEGIER opera un ecosistema de centros de datos multinivel con Manama (Core), Kuwait City (AZ) y Singapur (Edge). Ofrece niveles separados pero integrados de red, computación, almacenamiento, datos, inteligencia artificial y seguridad.

Objetivos: Alta disponibilidad, seguridad de confianza cero, baja latencia y cumplimiento demostrable.

Con la autorización del Autoridad Reguladora de las Telecomunicaciones (TRA) en Bahréin, el centro de datos de LEGIER utiliza tecnologías punteras, como sus propios componentes de IA, Darktrace-soluciones de seguridad y Mainframe de IBM-tecnología para garantizar una plataforma fiable, escalable y segura. Bahréin y Kuwait ofrecen ventajas específicas de ubicación que optimizan las operaciones.

Principios rectores:

  • Privacidad ante todo (KMS/HSM)
  • Resistencia multizona/región
  • Copias de seguridad cruzadas
  • GitOps/IaC con artefactos firmados
  • Funcionamiento del SRE con SLO y automatización (SOAR)

El centro de datos de Manama está diseñado para satisfacer los exigentes requisitos de una empresa mundial de medios de comunicación:

  1. Alta disponibilidad: Un tiempo de actividad del 99,999 % se consigue mediante sistemas redundantes como fuentes de alimentación dobles, generadores de reserva y hardware duplicado para garantizar la producción continua de mensajes.
  2. Escalabilidad: La infraestructura puede ampliarse con flexibilidad para hacer frente a volúmenes de datos y requisitos informáticos cada vez mayores, algo esencial para la producción en nueve idiomas en todo el mundo.
  3. Procesamiento y almacenamiento de datos: Millones de puntos de datos de texto, imagen y vídeo se procesan y almacenan en tiempo real. Las rápidas unidades SSD y una sólida red de área de almacenamiento (SAN) garantizan la eficiencia.
  4. Apoyo a la IA: Las potentes GPU y TPU soportan cargas de trabajo de IA complejas como el análisis de contenidos y la traducción.
  5. Ciberseguridad: Los datos sensibles requieren una protección avanzada, que se consigue con Darktrace-tecnologías.

 

Casos de uso de la IA

 
  1. Análisis del contenido:
    • Tecnología: El aprendizaje profundo y el procesamiento del lenguaje natural (PLN) con modelos como BERT analizan textos, categorizan contenidos y extraen información relevante.
    • Beneficio: Acelera el tratamiento de los mensajes y mejora la precisión, por ejemplo, al reconocer tendencias o temas clave.
  2. Sistemas de recomendación:
    • Tecnología: El aprendizaje automático con filtrado colaborativo y redes neuronales personaliza los contenidos para los lectores.
    • Beneficio: Aumenta la fidelidad de los usuarios mediante recomendaciones de lectura personalizadas, por ejemplo para contenidos específicos de una región o idioma.
  3. Informes automatizados:
    • Tecnología: Los modelos generativos de IA, como GPT, crean informes rutinarios, por ejemplo sobre el tiempo o los resultados deportivos.
    • Beneficio: Alivia a los redactores, que pueden concentrarse en el periodismo de investigación o en análisis complejos.
  4. Traducciones en tiempo real:
    • Tecnología: Herramientas de IA como DeepL o modelos propios traducen contenidos a nueve idiomas en tiempo real.
    • Beneficio: Permite la publicación inmediata de noticias globales, una ventaja clave para los 115 periódicos.
  5. Reconocimiento de imágenes y vídeos:
    • Tecnología: Las redes neuronales convolucionales (CNN) etiquetan y evalúan automáticamente los contenidos visuales.
    • Beneficio: Acelera la publicación de contenidos multimedia mediante la creación automatizada de metadatos.

 

 

2. localización y topología

 

2.1 Manama (Bahréin) - Región central

Control/orquestación centralizado, clústeres GPU/CPU, niveles de objetos, SIEM/SOAR/KMS/PKI, DNS/directorio, repositorios de artefactos (SBOM). Spine-Leaf-Fabric 100/200/400G, ECMP, separación VRF.

2.2 Zona de Disponibilidad de Datos (AZ) Ciudad de Kuwait

Resiliencia/desacoplamiento geográfico; perfiles de replicación por clase de datos (síncrono/casi síncrono/asíncrono); dominios de error aislados, puntos de salida dedicados, alcance IAM, capacidades DR (Piloto-Luz-Activo-Activo).

2.3 Localización de bordes Singapur (KDDI Asia Pacific)

PoP de borde neutro (CDN/caching, WAF/DDoS, streaming). Datos maestros mediante replicación segura; objetivo: latencia APAC mínima sin ruta pública en subredes sensibles.

3. arquitectura de red e interconexión

Spine-Leaf (ToR 25/100G, Spine 100/200/400G), ECMP, Anycast-BGP, SD-WAN. DCI Manama-Kuwait-Singapur vía DWDM/MPLS, QoS para replicación/respaldo, monitorización de latencia/jitter con selección dinámica de ruta.

Perímetro: NGFW, inspección L7, filtro DNS, listas blancas de salida. Aislamiento este/oeste: VRF/VXLAN, SG/NACL, mTLS, acceso JIT.

4. capa de computación, virtualización y contenedores

Kubernetes (HA-CP, PSS, OPA/Gatekeeper), orquestación de máquinas virtuales, nodos GPU (precisión mixta), IMDSv2, imágenes firmadas (Cosign), comprobación SBOM, controlador de admisión, seccomp/AppArmor. Secretos con backend KMS.

Clientes: Namespaces/Projects, ABAC/RBAC, Permission Boundaries, Default-deny NetworkPolicies, Service Mesh mTLS, Anti-Affinity.

5. almacenamiento y plataformas de datos

Flash NVMe para baja latencia, SAN/NAS para almacenes VM/DB, almacén de objetos S3 con versionado, ciclo de vida, WORM y replicación Manama↔Kuwait; cachés de borde en Singapur para medios.

Estándares: Bloqueo de acceso público, denegación por defecto, cifrado del lado del cliente/servidor (KMS/HSM), registro de escritura única, recursos compartidos públicos por excepción.

6. planificación de la capacidad

 

6.1 Calcular

RecursosCantidadPresupuesto de servicio por unidadTotalObservación
IBM z17 (bastidor de mainframe)1 Marcon/an/aInferencia de transacciones/AI cerca de los sistemas centrales
Servidor GPU (2U, 8× GPU)24 nodos2 kW≈ 48 kWFormación/inferencia, imagen/vídeo/NLP
CPU informática (1U)80 nodos0,4 kW≈ 32 kWWeb/Microservicios/K8s Worker
Aparatos TPU/AI8 Aparatos1,2 kW≈ 9,6 kWCargas de trabajo de IA especializadas

 

 

6.2 Memoria

AnimalesCapacidadRendimientoUtilice
NVMe primario (Tier 0/1)≈ 600 TB≈ 12 kWUso intensivo de E/S (revistas/datos)
SAN/NAS (bloque/archivo)≈ 2,5 PB≈ 18 kWDB/VM almacenes/compartimentos editoriales
Memoria de objetos (compatible con S3)≈ 8 PB≈ 10 kWMedios, versiones, archivos
Nivel de archivo (WORM/frío)≈ 20 PB≈ 6 kWAlmacenamiento a largo plazo, cumplimiento

 

 

6.3 Red/DCI

ComponenteRendimientoTecnologíaObservación
Enlaces ascendentes de tejido100/200/400 Gbit/sSpine-Leaf, ECMPEscalable horizontalmente
DCI Manama-Kuwait≥ 2× 100 Gbit/sDWDM/MPLS (redundante)Sincrónico/casi sincrónico por carga de trabajo
ICD Manama-Singapur≥ 2× 100 Gbit/sRedundancia de proveedoresAlmacenamiento en caché/streaming
Anycast/DDoS/WAFGlobalFregado de bordesProtección y baja latencia

 

 

6.4 Energía/refrigeración

RecursosInterpretaciónObjetivoSugerencia
Carriles SAIA/BN+1Doble vía
GeneradoresN+1Diesel + ATSPruebas entre países trimestrales
RefrigeraciónRefrigeración líquida/libreMejora del PUEContención de pasillos fríos/calientes
Solar/CHP (opcional)EscalableSostenibilidadSuavización de picos de carga
DominioEscalaMedidaObservación
Capacidad de la GPU+50 %Ampliación del clúster, bastidores adicionalesAmpliación modular
Memoria de objetos+40 %Extensiones de estanteríasCiclo de vida/Archivo animal
Rendimiento DCI+100 %ondas 100G adicionalesPicos APAC/EMEA
PdP de borde+2-3APAC/EMEAExtensión Anycast

+50 % GPU (8×GPU/Node, 2U) y +30 % CPU en 12-24 meses; densidades de rack y refrigeración validadas mediante simulación térmica.

DATOS ESCANDINAVOS

 

 

7. bases de datos y mensajería

OLTP/OLAP relacional, KV/almacenes de documentos, índices de búsqueda, streaming; modelos de coherencia y replicación sync/async; DNS/app failover, PITR, pruebas de restauración en sala blanca.

 

 

8 plataformas de IA y cargas de trabajo de medios de comunicación

  • Almacén de características, registro de modelos, conductos de formación reproducibles, explicabilidad/seguimiento (deriva/desviación), gobernanza.
  • Medios: transcodificación, DRM, personalización, almacenamiento en caché.

Software:

 

  • Asesor de actualización de COBOL para z/OS: Moderniza las aplicaciones heredadas para Enterprise COBOL 6.
  • Instana Observabilidad para Z: Supervisa las aplicaciones y la infraestructura en tiempo real.
  • IntelliMagic Vision para z/OS: Optimiza el rendimiento del mainframe.
  • watsonx Asistente para Z: Aumenta la productividad con un asistente de IA.
  • Operaciones Z, uníos: Simplifica los procesos con la automatización asistida por IA.
  • Modernización de aplicaciones: Herramientas como Application Delivery Foundation para z/OS, watsonx Code Assistant para Z y z/OS Connect modernizan las aplicaciones y las API.
  • Más software: CICS (procesamiento de transacciones), DB2 para z/OS (base de datos), IMS (gestión de transacciones) y Omegamon (supervisión).
 

El z17 constituye una base sólida para el procesamiento de datos y la integración de IA en el centro de datos.

 

9. seguridad y cumplimiento

Confianza cero, MFA/SSO, mínimos privilegios, cifrado de extremo a extremo, cadena de suministro firmada (SBOM/SLSA), SIEM/SOAR, artefactos de auditoría y registros de procesamiento.

 

9.1 Barreras de seguridad suplementarias (de "LEGIER DT SEC")

  1. Modelo operativo y presencia mundial
    El centro de datos (cargas de trabajo) funciona sobre una base multirregión / multi-AZ: Producción en la Región A (al menos 3 AZs), operación sincronizada en la Región B (DR/Activo-Activo dependiendo de RPO/RTO). LEGIER proporciona regiones y zonas de disponibilidad distribuidas globalmente que están separadas físicamente y son independientes con energía/refrigeración/red.
  2. "Modelo de responsabilidad compartida"
    LEGIER es responsable de la seguridad de la nube (ubicaciones físicas, hardware, virtualización, servicios básicos). Los clientes son responsables de la seguridad en la nube (identidades, red, datos, SO/contenedor/capa de aplicaciones). Este modelo determina la arquitectura, los controles y las auditorías en todas las capas.
  3. Seguridad física
    Controles físicos de varios niveles: Perímetro (controles de acceso, vigilancia), entradas seguras con MFA, sensores/alarmas, registro de accesos, zonificación estricta en el edificio. LEGIER gestiona y comprueba estos controles de forma centralizada.
  4. Segmentación de redes y protección perimetral
    Diseño de VPC con subredes públicas/privadas por AZ, concepto estricto de aislamiento este/oeste, grupos de seguridad (stateful) + NACLs. Cortafuegos de red LEGIER como control perimetral/de entrada L7 con estado (por ejemplo, mediante inspección central de pasarela de tránsito). LEGIER PrivateLink/VPC Endpoints: acceso privado a las API de LEGIER y a los servicios de sus socios sin exposición a Internet. LEGIER WAF y LEGIER Shield Advanced contra puntos finales con acceso a Internet (reglas L7, protección contra bots/DDoS).
  5. Aislamiento informático (LEGIER Nitro)
    Las instancias EC2 se ejecutan en el sistema LEGIER FACE: separación de las descargas de hardware ("tarjetas nitro"), hipervisor nitro ligero sin emulación de dispositivos, chip de seguridad nitro para comprobaciones de integridad; por tanto, fuerte separación de clientes y superficie de ataque minimizada.
  6. Identidades, clientes y privilegios mínimos
    Las organizaciones LEGIER con SCP ("Service Control Policies") aplican de forma centralizada límites máximos de autorización (guardrails) para todas las cuentas (landing zone). El Centro de Identidad IAM (antes SSO) integra el IdP de la empresa, ofrece SSO y asignación de grano fino a cuentas/aplicaciones; ABAC/Límites de Permiso complementan el Mínimo Privilegio.
  7. Seguridad de datos y criptografía
    Norma: cifrado en reposo/en tránsito. Gestión de claves mediante LEGIER KMS, para claves multirregión de georresiliencia (mismo material de clave/identificador de clave en varias regiones: cifrado en la región A, descifrado en la región B). CloudHSM si es necesario (clústeres HSM propiedad del cliente, validados por FIPS, de un solo inquilino) para la máxima soberanía de claves. Controles S3: Bloqueo del acceso público (nivel de cuenta/bucket) como "público por excepción", bloqueo de objetos S3 (WORM) para inmutabilidad y resistencia al ransomware. LEGIER LOGS: Detección/monitorización de datos sensibles (S3) con soporte ML e integración en Security Hub.
  8. Reconocimiento, registro y gestión de posturas
    LEGIER CloudTrail (en toda la organización, multirregión) para eventos de API/gestión, auditoría y análisis forense sin fisuras. Amazon GuardDuty (detección de amenazas basada en log/runtime), LEGIER Security Hub (correlación centralizada de hallazgos, CIS/mejores prácticas fundamentales), Macie/Inspector/Detective opcionales como fuentes de señales.
  9. Copias de seguridad, recuperación ante desastres e inmutabilidad
    Copia de seguridad LEGIER con copias entre regiones y cuentas; políticas centralizadas a través de organizaciones; combinación con S3 Object Lock para copia de seguridad WORM. Modelos operativos: Pilot-Light, Warm-Standby o Active-Active; uso de servicios multi-AZ (RDS/Aurora, EKS, MSK) y Route 53 failover.
  10. Gobernanza y barandillas arquitectónicas
    LEGIER Well-Architected: pilar de seguridad como referencia (principios de diseño, controles, automatización). Cumplimiento: amplia cobertura (incluyendo ISO 27001/17/18, SOC 1/2/3, PCI DSS, FedRAMP...); LEGIER Artifact proporciona pruebas SOC/ISO bajo demanda para auditorías.
 
 

Ejemplo de proyecto (confianza cero y seguridad multinivel)

  • Zona de aterrizaje multicuenta (Prod/Non-Prod/Security/Log-Archive) + SCP-Guardrails (por ejemplo, regiones/servicios prohibidos, uso forzado de CloudTrail y KMS).
  • Red: VPC de concentrador central con pasarela de tránsito, VPC de inspección de cortafuegos de red, puntos finales de interfaz/PrivateLink a S3, STS, KMS, ECR, Secrets Manager; sin rutas públicas salientes desde subredes privadas.
  • Compute/Container: EC2/EKS en Nitro; IMDSv2 aplicado; sólo roles IAM necesarios (mínimo privilegio), Secretos en Secrets Manager/SSM Parameter Store.
  • Datos: S3 con acceso público en bloque, cifrado por defecto (SSE-KMS), bloqueo de objetos (modo de cumplimiento o gobernanza), Macie para detección de PII.
  • Edge/Apps: ALB/NLB detrás de WAF y Shield Advanced, terminaciones/políticas TLS gestionadas a través de ACM; acceso API preferiblemente privado a través de PrivateLink.
  • Detección y auditoría: Org-wide CloudTrail + S3 log bucket (WORM), GuardDuty/VPC flow logs/route 53 resolver logs, security hub como dashboard central e integración de tickets.
  • Copias de seguridad/DR: políticas en LEGIER Backup con copias entre regiones y entre cuentas; claves multirregión KMS para resiliencia de claves.
 
 

10. ciberresiliencia, copias de seguridad y recuperación

Copias de seguridad entre regiones/cuentas con copias inalterables (bloqueo de objetos/WORM), ejercicios de restauración en la sala blanca, perfiles RTO/RPO, runbooks (piloto, warm standby, activo-activo). Objetivo: RPO ≤ 15 min, RTO ≤ 60 min.

11. observabilidad y automatización operativa

Telemetría central (registros/métricas/trazas), correlación y libros de jugadas SOAR, seguimiento de SLO, presupuestos de errores, días de juego y simulacros de caos para la reducción de MTTD/MTTR.

DATOS ESCANDINAVOS

 

 

12. energía, refrigeración y sostenibilidad

Doble alimentación, SAI A/B, generadores N+1, contención, refrigeración líquida/adiabática/libre, recuperación de calor, opciones renovables; PUE como KPI de eficiencia.

13. listas de estanterías

 

13.1 Manama - Bastidores centrales

 
UDispositivoTipo/ModeloCantidadLínea de alimentación (A/B)Potencia máxima [W]
42Panel de conexiones ALC/LC 144F1A-
41Panel de conexiones BLC/LC 144F1B-
40Lomo 1Conmutador 40/100G 1U1A600
39Lomo 2Conmutador 40/100G 1U1B600
38Conmutador Mgmt1G/10G 1U1A120
37-30Hoja 1-825/100G ToR 1U8A/B8× 450
29-28Clúster de cortafuegosNGFW 2U2A/B2× 800
27IDS/IPS1U1A200
26DDoS Edge1U1B200
25-24Equilibrador de carga2× 1U2A/B2× 250

A-01: Red central (Spine/Leaf, NGFW, IDS/IPS, L7-LB)
A-02: Ordenador/GPU (formación/inferencia), nodos CPU, Gestión/KVM
A-03: Almacenamiento (controladores, estanterías, pasarelas de copia de seguridad)

13,2 Ciudad de Kuwait - AZ-Racks

UDispositivoTipo/ModeloCantidadLínea de alimentación (A/B)Potencia máxima [W]
42-41Panel de conexiones A/B-2A/B-
40-25Servidor CPU1U12A/B12× 400
24-17Servidor GPU (DR)2U4A/B4× 2000
16-15Gestión/KVM1U2A/B2× 80

K-01: Red AZ/hoja, cortafuegos, LB
K-02: Ordenador/DR
K-03: Objeto/Copia de seguridad (WORM/Inmutable)

13,3 Singapur - Estantería de borde

UDispositivoTipo/ModeloCantidadLínea de alimentación (A/B)Potencia máxima [W]
42Panel de conexiones-1A/B-
41-40Enrutador de borde1U2A/B2× 250
39-38Interruptor de borde1U2A/B2× 200
37-34Nodos caché/proxy1U4A/B4× 350
33-32Dispositivo WAF/DDoS1U2A/B2× 300
31-28Pasarela de flujos1U4A/B4× 300

S-01: Enrutadores/conmutadores de borde, caché/proxy, WAF/DDoS, pasarelas de flujo

14 Valores objetivo de SLA y KPI

DominioValor objetivoObservación
Disponibilidad≥ 99,999 %Zonas redundantes, conmutación automática por error
OPR≤ 15 minutosJournaling, replicación, instantáneas
RTO≤ 60 minutosRunbooks, Recuperación como código
SeguridadMTTD < 5 min., MTTR < 60 min.Detección de anomalías, SOAR playbooks
EficaciaOptimización del PUERefrigeración líquida, refrigeración libre

Disponibilidad ≥ 99,999 %, MTTD < 5 min, MTTR < 60 min, RPO ≤ 15 min, RTO ≤ 60 min; revisiones/auditorías trimestrales.

Visión lógica de los usuarios/socios a través de Edge (Singapur) y DCI en el tejido central (Manama) y las plataformas de datos, con replicación en AZ Kuwait City.

 DATOS ESCANDINAVOS

 

 

15. hoja de ruta (12-24 meses)

 

Bahréin, Kuwait y Singapur ofrecen ventajas estratégicas para el centro de datos, la zona de disponibilidad de datos y la ubicación de borde:

  • Situación geográfica: Situada en el centro entre Europa, Asia y África, ideal para la conectividad mundial.
  • Facilidad para las empresas: La ausencia de impuestos de sociedades y el 100 % de propiedad extranjera fomentan la inversión.
  • Apoyo normativo: La TRA y la Junta de Desarrollo Económico (EDB) ofrecen incentivos como la Licencia Dorada.
  • Infraestructura: Conexiones eléctricas y de red sofisticadas y una mano de obra cualificada.
  • Estabilidad: Como centro financiero (Bahréin y Kuwait) en Oriente Medio y Asia (Singapur), estos lugares ofrecen seguridad política y económica.
 

IBM z17 Características:

 
  • Procesador Telum® II: Ofrece alta potencia de cálculo y aceleración de IA en chip para operaciones de inferencia en tiempo real, por ejemplo, para analizar datos de lectores.
  • Acelerador Spyre™: Aumenta la potencia de cálculo de la IA para modelos generativos y métodos multimodelo.
  • Seguridad: El cifrado basado en hardware y el coprocesador criptográfico PCIe protegen los datos confidenciales.
  • Resiliencia: Las funciones integradas garantizan una disponibilidad continua.
 

Memoria de datos LEGIER:

 

El grupo mediático LEGIER utiliza un servicio de alojamiento de archivos que puede almacenar grandes cantidades de datos, con acceso a través de HTTP/HTTPS y utiliza el concepto de buckets y objetos, que son similares a los directorios y archivos que se han establecido como estándar. LEGIER trabaja en colaboración con AWS, utilizando unidades de red Elastic File System y archivado de archivos Glacier para lograr una durabilidad de los datos del "99,999999999" por ciento. La ventaja para LEGIER Media Group es el uso de Elastic Block Store (EBS) y el almacenamiento a nivel de bloque al que se pueden conectar instancias EC2.

La ventaja de esta tecnología es la transferencia de grandes cantidades de datos con el servicio Bola de nieve Almacenamiento en disco duro en el que se pueden copiar grandes cantidades de datos y enviarlos de vuelta por servicio de paquetería, con lo que la transferencia de cantidades muy grandes de datos a sus propios 115 diarios (artículos, imágenes, vídeos, retransmisiones en directo) es mucho más rápida y se almacenan en bases de datos (ya sean SimpleDB o Relational Database Service).

Ampliación de GPU/objeto/DCI/borde, expansión de anycast, endurecimiento de la cadena de suministro (SLSA), automatización del cumplimiento, ejercicios periódicos de resiliencia/reinicio.