स्कैंडिक डेटा

लेगियर डेटा सेंटर: मनामा (बहरीन) • डेटा उपलब्धता क्षेत्र कुवैत सिटी • एज लोकेशन सिंगापुर (केडीडीआई एशिया प्रशांत)

विषयसूची

 

 

 

अधिकतर, स्काई लुक1. कार्यकारी सारांश

Die मिश्र धातु समूह मनामा (कोर), कुवैत सिटी (एज़ेड) और सिंगापुर (एज) के साथ एक बहु-स्तरीय डेटा सेंटर इकोसिस्टम संचालित करता है। यह नेटवर्क, कंप्यूट, स्टोरेज, डेटा, एआई और सुरक्षा के लिए अलग-अलग लेकिन एकीकृत परतें प्रदान करता है।

लक्ष्य: उच्च उपलब्धता, शून्य-विश्वास सुरक्षा, कम विलंबता, और प्रदर्शन योग्य अनुपालन।

अनुमोदन के तहत दूरसंचार नियामक प्राधिकरण (टीआरए) बहरीन में, लेगियर डेटा सेंटर अपने स्वयं के एआई घटकों जैसी अत्याधुनिक तकनीकों का उपयोग करता है, डार्कट्रेस-सुरक्षा समाधान और आईबीएम मेनफ्रेमएक विश्वसनीय, मापनीय और सुरक्षित प्लेटफ़ॉर्म सुनिश्चित करने के लिए प्रौद्योगिकी। बहरीन और कुवैत विशिष्ट स्थान लाभ प्रदान करते हैं जो संचालन को अनुकूलित करते हैं।

सिद्धांतों की मार्गदर्शक:

  • गोपनीयता-प्रथम (KMS/HSM)
  • बहु-एजेड/-क्षेत्र लचीलापन
  • क्रॉस-अकाउंट बैकअप
  • हस्ताक्षरित कलाकृतियों के साथ GitOps/IaC
  • एसएलओ और स्वचालन के साथ एसआरई संचालन (एसओएआर)

मनामा डेटा सेंटर को वैश्विक मीडिया कंपनी की मांग संबंधी आवश्यकताओं को पूरा करने के लिए डिज़ाइन किया गया है:

  1. उच्च उपलब्धता: निरंतर समाचार उत्पादन सुनिश्चित करने के लिए दोहरे पावर स्रोतों, आपातकालीन जनरेटर और मिरर्ड हार्डवेयर जैसी अतिरिक्त प्रणालियों के माध्यम से 99,999 % का अपटाइम प्राप्त किया जाता है।
  2. मापनीयता: बढ़ते डेटा वॉल्यूम और कंप्यूटिंग आवश्यकताओं को संभालने के लिए बुनियादी ढांचे को लचीले ढंग से विस्तारित किया जा सकता है - जो दुनिया भर में नौ भाषाओं में उत्पादन के लिए आवश्यक है।
  3. डेटा प्रसंस्करण और भंडारण: लाखों टेक्स्ट, इमेज और वीडियो डेटा पॉइंट्स को रीयल-टाइम में प्रोसेस और स्टोर किया जाता है। तेज़ SSD और एक मज़बूत स्टोरेज एरिया नेटवर्क (SAN) दक्षता सुनिश्चित करते हैं।
  4. एआई समर्थन: शक्तिशाली GPU और TPU जटिल AI कार्यभार जैसे सामग्री विश्लेषण और अनुवाद का समर्थन करते हैं।
  5. साइबर सुरक्षा: संवेदनशील डेटा को उन्नत सुरक्षा की आवश्यकता होती है, जो इसके माध्यम से प्राप्त होती है डार्कट्रेस-प्रौद्योगिकियाँ शामिल हैं।

 

एआई के उपयोग के मामले

 
  1. सामग्री विश्लेषण:
    • तकनीकी: BERT जैसे मॉडलों के साथ गहन शिक्षण और प्राकृतिक भाषा प्रसंस्करण (एनएलपी) पाठ का विश्लेषण करते हैं, सामग्री को वर्गीकृत करते हैं और प्रासंगिक जानकारी निकालते हैं।
    • उपयोग करने के लिए: समाचार प्रसंस्करण में तेजी लाता है और सटीकता में सुधार करता है, उदाहरण के लिए, रुझानों या प्रमुख विषयों की पहचान करने में।
  2. अनुशंसा प्रणालियाँ:
    • तकनीकी: सहयोगी फ़िल्टरिंग और तंत्रिका नेटवर्क के साथ मशीन लर्निंग पाठकों के लिए सामग्री को वैयक्तिकृत करती है।
    • उपयोग करने के लिए: क्षेत्रीय या भाषा-विशिष्ट सामग्री जैसे अनुकूलित पठन अनुशंसाओं के माध्यम से उपयोगकर्ता सहभागिता को बढ़ाता है।
  3. स्वचालित रिपोर्टिंग:
    • तकनीकी: जीपीटी जैसे जनरेटिव एआई मॉडल नियमित रिपोर्ट बनाते हैं, जैसे मौसम या खेल स्कोर।
    • उपयोग करने के लिए: इससे संपादकों को खोजी पत्रकारिता या जटिल विश्लेषण पर ध्यान केंद्रित करने की स्वतंत्रता मिलती है।
  4. वास्तविक समय अनुवाद:
    • तकनीकी: डीपएल जैसे एआई उपकरण या हमारे अपने मॉडल वास्तविक समय में सामग्री का नौ भाषाओं में अनुवाद करते हैं।
    • उपयोग करने के लिए: वैश्विक समाचारों का त्वरित प्रकाशन संभव बनाता है, जो 115 समाचार पत्रों के लिए एक प्रमुख लाभ है।
  5. छवि और वीडियो पहचान:
    • तकनीकी: कन्वोल्यूशनल न्यूरल नेटवर्क (सीएनएन) स्वचालित रूप से दृश्य सामग्री को टैग और रेटिंग देते हैं।
    • उपयोग करने के लिए: स्वचालित मेटाडेटा निर्माण के माध्यम से मल्टीमीडिया सामग्री प्रकाशन को गति प्रदान करता है।

 

 

2. स्थान और टोपोलॉजी

 

2.1 मनामा (बहरीन) – मुख्य क्षेत्र

केंद्रीकृत नियंत्रण/ऑर्केस्ट्रेशन, GPU/CPU क्लस्टर, ऑब्जेक्ट टियर, SIEM/SOAR/KMS/PKI, DNS/डायरेक्टरी, आर्टिफैक्ट रिपॉज़िटरीज़ (SBOM)। स्पाइन-लीफ़ फ़ैब्रिक 100/200/400G, ECMP, VRF पृथक्करण।

2.2 डेटा उपलब्धता क्षेत्र (AZ) कुवैत सिटी

भौगोलिक लचीलापन/वियुग्मन; प्रति डेटा वर्ग प्रतिकृति प्रोफाइल (तुल्यकालिक/निकट-तुल्यकालिक/अतुल्यकालिक); पृथक दोष डोमेन, समर्पित निकास बिंदु, आईएएम स्कोपिंग, डीआर क्षमताएं (पायलट-लाइट-सक्रिय-सक्रिय)।

2.3 एज लोकेशन सिंगापुर (केडीडीआई एशिया पैसिफिक)

वाहक-तटस्थ एज PoP (CDN/कैशिंग, WAF/DDoS, स्ट्रीमिंग)। सुरक्षित प्रतिकृति के माध्यम से मास्टर डेटा; लक्ष्य: संवेदनशील सबनेट में सार्वजनिक रूट के बिना न्यूनतम APAC विलंबता।

3. नेटवर्क और इंटरकनेक्ट आर्किटेक्चर

स्पाइन-लीफ़ (ToR 25/100G, स्पाइन 100/200/400G), ECMP, एनीकास्ट BGP, SD-WAN. DCI मनामा-कुवैत-सिंगापुर DWDM/MPLS के माध्यम से, प्रतिकृति/बैकअप के लिए QoS, गतिशील पथ चयन के साथ विलंबता/घबराहट निगरानी.

परिधि: NGFW, L7 निरीक्षण, DNS फ़िल्टरिंग, निकास श्वेतसूचीकरण। पूर्व/पश्चिम पृथक्करण: VRF/VXLAN, SG/NACL, mTLS, JIT पहुँच।

4. कंप्यूट, वर्चुअलाइजेशन और कंटेनर लेयर

कुबेरनेट्स (HA-CP, PSS, OPA/गेटकीपर), VM ऑर्केस्ट्रेशन, GPU नोड्स (मिश्रित परिशुद्धता), IMDSv2, हस्ताक्षरित छवियां (कोसाइन), SBOM सत्यापन, प्रवेश नियंत्रक, सेकम्प/ऐपआर्मर, और KMS बैकएंड के साथ सीक्रेट्स।

टेनेन्ट: नामस्थान/परियोजनाएं, ABAC/RBAC, अनुमति सीमाएं, डिफ़ॉल्ट-अस्वीकार नेटवर्क नीतियां, सेवा मेष mTLS, एंटी-एफ़िनिटी।

5. भंडारण और डेटा प्लेटफ़ॉर्म

कम विलंबता के लिए NVMe फ्लैश, VM/DB स्टोर के लिए SAN/NAS, संस्करण, जीवनचक्र, WORM और प्रतिकृति के साथ S3 ऑब्जेक्ट स्टोर मनामा↔कुवैत; मीडिया के लिए सिंगापुर में एज कैश।

मानक: सार्वजनिक पहुंच को अवरुद्ध करना, डिफ़ॉल्ट-अस्वीकार, क्लाइंट/सर्वर-साइड एन्क्रिप्शन (KMS/HSM), एक बार लिखने पर लॉगिंग, अपवाद द्वारा सार्वजनिक साझाकरण।

6. क्षमता नियोजन

 

6.1 गणना

संसाधनभीड़प्रति इकाई प्रदर्शन बजटकुल मिलाकरटिप्पणी
आईबीएम z17 (मेनफ्रेम)1 फ्रेमलागू नहींलागू नहींकोर प्रणालियों के निकट लेनदेन/एआई अनुमान
GPU सर्वर (2U, 8× GPU)24 नोड्स2 किलोवाट≈ 48 किलोवाटप्रशिक्षण/अनुमान, छवि/वीडियो/एनएलपी
सीपीयू कंप्यूट (1U)80 नोड्स0.4 किलोवाट≈ 32 किलोवाटवेब/माइक्रोसर्विसेज/K8s वर्कर
टीपीयू/एआई उपकरण8 उपकरण1.2 किलोवाट≈ 9.6 किलोवाटविशिष्ट AI कार्यभार

 

 

6.2 भंडारण

जानवरक्षमताप्रदर्शनउद्देश्य
NVMe प्राथमिक (टियर 0/1)≈ 600 टीबी≈ 12 किलोवाटI/O गहन (जर्नल/हॉट डेटा)
SAN/NAS (ब्लॉक/फ़ाइल)≈ 2.5 पीबी≈ 18 किलोवाटDB/VM स्टोर/संपादकीय शेयर
ऑब्जेक्ट संग्रहण (S3 संगत)≈ 8 पीबी≈ 10 किलोवाटमीडिया, संस्करण, अभिलेखागार
पुरालेख स्तर (WORM/Cold)≈ 20 पीबी≈ 6 किलोवाटदीर्घकालिक भंडारण, अनुपालन

 

 

6.3 नेटवर्क/डीसीआई

अवयवप्रवाहतकनीकीटिप्पणी
फ़ैब्रिक अपलिंक्स100/200/400 जीबीपीएसस्पाइन-लीफ, ईसीएमपीक्षैतिज रूप से स्केलेबल
डीसीआई मनामा—कुवैत≥ 2× 100 जीबीआईटी/एसDWDM/MPLS (अनावश्यक)प्रति कार्यभार समकालिक/निकट-समकालिक
डीसीआई मनामा—सिंगापुर≥ 2× 100 जीबीआईटी/एसप्रदाता अतिरेकएज कैशिंग/स्ट्रीमिंग
एनीकास्ट/DDoS/WAFवैश्विककिनारे की स्क्रबिंगसुरक्षा और कम विलंबता

 

 

6.4 ऊर्जा/शीतलन

संसाधनव्याख्यालक्ष्यसूचना
यूपीएस रेलदूरएन+1दोहरे रास्ते
जेनरेटरएन+1डीजल + एटीएसक्रॉस-कंट्री स्की परीक्षण त्रैमासिक
ठंडातरल/मुक्त शीतलनPUE में सुधारठंडे/गर्म गलियारे पर नियंत्रण
सौर/सीएचपी (वैकल्पिक)स्केलेबलवहनीयतापीक लोड स्मूथिंग
कार्यक्षेत्रस्केलिंगउपायटिप्पणी
GPU क्षमता+50 %क्लस्टर विस्तार, अतिरिक्त रैकमॉड्यूलर विस्तार
ऑब्जेक्ट संग्रहण+40 %शेल्फ एक्सटेंशनजीवनचक्र/संग्रह स्तर
डीसीआई थ्रूपुट+100 %अतिरिक्त 100G तरंगेंAPAC/EMEA चोटियाँ
एज पीओपी+2–3एपीएसी/ईएमईएएनीकास्ट का विस्तार

12-24 महीनों में +50 % GPU (8×GPU/नोड, 2U) और +30 % CPU; थर्मल सिमुलेशन द्वारा रैक घनत्व और शीतलन की पुष्टि की गई।

स्कैंडिक डेटा

 

 

7. डेटाबेस और संदेश

रिलेशनल OLTP/OLAP, KV/दस्तावेज़ स्टोर, खोज अनुक्रमणिका, स्ट्रीमिंग; संगतता मॉडल और सिंक/एसिंक प्रतिकृति; DNS/ऐप फ़ेलओवर, PITR, क्लीनरूम रीस्टोर परीक्षण।

 

 

8. एआई प्लेटफॉर्म और मीडिया वर्कलोड

  • फीचर स्टोर, मॉडल रजिस्ट्री, पुनरुत्पादनीय प्रशिक्षण पाइपलाइन, व्याख्या/निगरानी (बहाव/पूर्वाग्रह), शासन।
  • मीडिया: ट्रांसकोडिंग, DRM, निजीकरण, एज कैशिंग।

सॉफ़्टवेयर:

 

  • z/OS के लिए COBOL अपग्रेड सलाहकार: एंटरप्राइज़ COBOL 6 के लिए विरासत अनुप्रयोगों का आधुनिकीकरण करता है।
  • Z के लिए इंस्टाना अवलोकनीयता: वास्तविक समय में अनुप्रयोगों और बुनियादी ढांचे की निगरानी करता है।
  • z/OS के लिए इंटेलीमैजिक विजन: मेनफ्रेम प्रदर्शन को अनुकूलित करता है.
  • watsonx Z के लिए सहायक: AI सहायक के साथ उत्पादकता बढ़ जाती है।
  • जेड ऑपरेशन्स यूनाइट: एआई-संचालित स्वचालन के साथ प्रक्रियाओं को सरल बनाएं।
  • अनुप्रयोग आधुनिकीकरण: z/OS के लिए एप्लीकेशन डिलीवरी फाउंडेशन, Z के लिए watsonx कोड असिस्टेंट और z/OS कनेक्ट जैसे उपकरण एप्लीकेशन और API को आधुनिक बनाते हैं।
  • अतिरिक्त सॉफ्टवेयर: CICS (लेनदेन प्रसंस्करण), DB2 for z/OS (डेटाबेस), IMS (लेनदेन प्रबंधन), और ओमेगामोन (निगरानी)।
 

z17 डेटा सेंटर में डेटा प्रोसेसिंग और AI एकीकरण के लिए एक मजबूत आधार प्रदान करता है।

 

9. सुरक्षा और अनुपालन

शून्य-ट्रस्ट, एमएफए/एसएसओ, न्यूनतम विशेषाधिकार, एंड-टू-एंड एन्क्रिप्शन, हस्ताक्षरित आपूर्ति श्रृंखला (एसबीओएम/एसएलएसए), एसआईईएम/एसओएआर, ऑडिट कलाकृतियां, और प्रसंस्करण के रिकॉर्ड।

 

9.1 पूरक सुरक्षा अवरोध ('LEGIER DT SEC' से)

  1. परिचालन मॉडल और वैश्विक पदचिह्न
    डेटा सेंटर (वर्कलोड) एक बहु-क्षेत्रीय/बहु-AZ कॉन्फ़िगरेशन में संचालित होता है: क्षेत्र A में उत्पादन (कम से कम 3 AZ), क्षेत्र B में समकालिक संचालन (RPO/RTO के आधार पर DR/सक्रिय-सक्रिय)। LEGIER वैश्विक रूप से वितरित क्षेत्र और उपलब्धता क्षेत्र प्रदान करता है जो भौतिक रूप से पृथक और पावर/कूलिंग/नेटवर्क से स्वतंत्र होते हैं।
  2. “साझा जिम्मेदारी मॉडल”
    LEGIER क्लाउड सुरक्षा (भौतिक स्थान, हार्डवेयर, वर्चुअलाइज़ेशन, मुख्य सेवाएँ) के लिए ज़िम्मेदार है। ग्राहक क्लाउड सुरक्षा (पहचान, नेटवर्क, डेटा, OS/कंटेनर/ऐप परतें) के लिए ज़िम्मेदार हैं। यह मॉडल सभी परतों में आर्किटेक्चर, नियंत्रण और ऑडिट निर्धारित करता है।
  3. भौतिक सुरक्षा
    बहुस्तरीय भौतिक नियंत्रण: परिधि (प्रवेश नियंत्रण, निगरानी), एमएफए युक्त सुरक्षित प्रवेश द्वार, सेंसर/अलार्म, प्रवेश लॉगिंग, और भवन के भीतर सख्त ज़ोनिंग। ये नियंत्रण LEGIER द्वारा केंद्रीय रूप से संचालित और निगरानी किए जाते हैं।
  4. नेटवर्क विभाजन और परिधि सुरक्षा
    AZ के अनुसार सार्वजनिक/निजी सबनेटिंग के साथ VPC डिज़ाइन, सख्त पूर्व/पश्चिम अलगाव अवधारणा, स्टेटफुल सुरक्षा समूह + NACL। स्टेटफुल L7 परिधि/निकास नियंत्रण के रूप में LEGIER नेटवर्क फ़ायरवॉल (उदाहरण के लिए, केंद्रीकृत निरीक्षण के लिए ट्रांजिट गेटवे के माध्यम से)। LEGIER प्राइवेटलिंक/VPC एंडपॉइंट: इंटरनेट संपर्क के बिना LEGIER API और पार्टनर सेवाओं तक निजी पहुँच। LEGIER WAF और LEGIER शील्ड एडवांस्ड इंटरनेट-फेसिंग एंडपॉइंट्स (L7 नियम, बॉट/DDoS सुरक्षा) से सुरक्षा प्रदान करते हैं।
  5. अलगाव की गणना करें (लेगियर नाइट्रो)
    EC2 इंस्टैंसेज LEGIER FACE प्रणाली पर चलते हैं: हार्डवेयर ऑफलोड्स ("नाइट्रो कार्ड्स") का पृथक्करण, डिवाइस एमुलेशन के बिना एक लीन नाइट्रो हाइपरवाइजर, तथा अखंडता सत्यापन के लिए एक नाइट्रो सुरक्षा चिप; इस प्रकार, मजबूत मल्टी-टेनेंसी तथा न्यूनतम आक्रमण सतह।
  6. पहचान, ग्राहक और न्यूनतम विशेषाधिकार
    एससीपी (सेवा नियंत्रण नीतियाँ) वाले LEGIER संगठन सभी खातों (लैंडिंग ज़ोन) के लिए अधिकतम अनुमति सीमाएँ (गार्डरेल) केंद्रीय रूप से लागू करते हैं। IAM पहचान केंद्र (पूर्व में SSO) कॉर्पोरेट IdP को एकीकृत करता है, जो खातों/ऐप्स को SSO और सूक्ष्म असाइनमेंट प्रदान करता है; ABAC/अनुमति सीमाएँ न्यूनतम विशेषाधिकार का पूरक हैं।
  7. डेटा सुरक्षा और क्रिप्टोग्राफी
    मानक: विश्राम/संक्रमण के दौरान एन्क्रिप्शन। भू-लचीलेपन के लिए LEGIER KMS के माध्यम से कुंजी प्रबंधन। बहु-क्षेत्रीय कुंजियाँ (एकाधिक क्षेत्रों में समान कुंजी सामग्री/कुंजी ID - क्षेत्र A में एन्क्रिप्ट, क्षेत्र B में डिक्रिप्ट)। अधिकतम कुंजी संप्रभुता के लिए माँग पर CloudHSM (ग्राहक-स्वामित्व वाला, FIPS-मान्यता प्राप्त HSM क्लस्टर, एकल-टेनेंट)। S3 नियंत्रण: सार्वजनिक पहुँच (खाता/बकेट स्तर) को "अपवाद द्वारा सार्वजनिक" के रूप में अवरुद्ध करें, अपरिवर्तनीयता और रैंसमवेयर लचीलेपन के लिए S3 ऑब्जेक्ट लॉक (WORM)। LEGIER LOGS: संवेदनशील डेटा (S3) का ML-संचालित पता लगाना/निगरानी और सुरक्षा हब के साथ एकीकरण।
  8. पता लगाना, लॉगिंग और मुद्रा प्रबंधन
    एपीआई/प्रबंधन आयोजनों, निर्बाध ऑडिटिंग और फोरेंसिक के लिए लेगियर क्लाउडट्रेल (संगठन-व्यापी, बहु-क्षेत्रीय)। अमेज़न गार्डड्यूटी (लॉग/रनटाइम-आधारित ख़तरे का पता लगाना), लेगियर सिक्योरिटी हब (केंद्रीय निष्कर्षों का सहसंबंध, सीआईएस/मूलभूत सर्वोत्तम अभ्यास), और वैकल्पिक रूप से सिग्नलिंग स्रोतों के रूप में मैसी/इंस्पेक्टर/डिटेक्टिव।
  9. बैकअप, डीआर और अपरिवर्तनीयता
    क्रॉस-रीजन और क्रॉस-अकाउंट प्रतियों के साथ LEGIER बैकअप; संगठनों के माध्यम से केंद्रीकृत नीतियाँ; बैकअप WORM के लिए S3 ऑब्जेक्ट लॉक के साथ संयोजन। ऑपरेटिंग मॉडल: पायलट-लाइट, वार्म-स्टैंडबाय, या एक्टिव-एक्टिव; मल्टी-AZ सेवाओं (RDS/Aurora, EKS, MSK) और रूट 53 फ़ेलओवर का उपयोग।
  10. शासन और वास्तुकला संबंधी दिशानिर्देश
    लेगियर वेल-आर्किटेक्टेड - संदर्भ के रूप में सुरक्षा स्तंभ (डिज़ाइन सिद्धांत, नियंत्रण, स्वचालन)। अनुपालन: व्यापक कवरेज (आईएसओ 27001/17/18, एसओसी 1/2/3, पीसीआई डीएसएस, फेडरैम्प, आदि सहित); लेगियर आर्टिफैक्ट, ऑडिट के लिए माँग पर एसओसी/आईएसओ साक्ष्य प्रदान करता है।
 
 

उदाहरण ब्लूप्रिंट (शून्य-विश्वास और बहु-परत सुरक्षा)

  • मल्टी-अकाउंट लैंडिंग ज़ोन (प्रोड/नॉन-प्रोड/सिक्योरिटी/लॉग आर्काइव) + एससीपी गार्डरेल्स (उदाहरण के लिए, प्रतिबंधित क्षेत्र/सेवाएं, लागू क्लाउडट्रेल और केएमएस उपयोग)।
  • नेटवर्क: ट्रांजिट गेटवे के साथ सेंट्रल हब VPC, नेटवर्क फ़ायरवॉल निरीक्षण VPC, इंटरफ़ेस एंडपॉइंट्स/S3, STS, KMS, ECR, सीक्रेट्स मैनेजर के लिए निजी लिंक; निजी सबनेट से कोई आउटबाउंड सार्वजनिक रूट नहीं।
  • कंप्यूट/कंटेनर: नाइट्रो पर EC2/EKS; IMDSv2 लागू; केवल आवश्यक IAM भूमिकाएं (न्यूनतम विशेषाधिकार), सीक्रेट्स मैनेजर/SSM पैरामीटर स्टोर में सीक्रेट्स।
  • डेटा: ब्लॉक पब्लिक एक्सेस के साथ S3, डिफ़ॉल्ट एन्क्रिप्शन (SSE-KMS), ऑब्जेक्ट लॉक (अनुपालन या गवर्नेंस मोड), PII पहचान के लिए मैसी।
  • एज/ऐप्स: WAF और शील्ड एडवांस्ड के पीछे ALB/NLB, ACM के माध्यम से प्रबंधित TLS समाप्ति/नीतियां; API एक्सेस अधिमानतः PrivateLink के माध्यम से निजी।
  • जांच और ऑडिट: संगठन-व्यापी क्लाउडट्रेल + S3 लॉग बकेट (WORM), गार्डड्यूटी/VPC प्रवाह लॉग/रूट 53 रिज़ॉल्वर लॉग, केंद्रीय डैशबोर्ड और टिकट एकीकरण के रूप में सुरक्षा हब।
  • बैकअप/डीआर: क्रॉस-क्षेत्र और क्रॉस-खाता प्रतियों के साथ लेगियर बैकअप में नीतियां; कुंजी लचीलेपन के लिए KMS बहु-क्षेत्र कुंजियां।
 
 

10. साइबर लचीलापन, बैकअप और रिकवरी

अपरिवर्तनीय प्रतियों (ऑब्जेक्ट लॉक/WORM) के साथ क्रॉस-रीजन/क्रॉस-अकाउंट बैकअप, क्लीनरूम में रीस्टोर ड्रिल, RTO/RPO प्रोफ़ाइल, रनबुक (पायलट लाइट, वार्म स्टैंडबाय, एक्टिव-एक्टिव)। लक्ष्य: RPO ≤ 15 मिनट, RTO ≤ 60 मिनट।

11. अवलोकनीयता और परिचालन स्वचालन

केंद्रीकृत टेलीमेट्री (लॉग/मेट्रिक्स/ट्रेस), सहसंबंध और SOAR प्लेबुक, SLO ट्रैकिंग, त्रुटि बजट, गेम दिवस और MTTD/MTTR कमी के लिए अराजकता अभ्यास।

स्कैंडिक डेटा

 

 

12. ऊर्जा, शीतलन और स्थिरता

दोहरे फीडर, ए/बी यूपीएस, एन+1 जनरेटर, रोकथाम, तरल/एडियाबेटिक/मुक्त शीतलन, ताप पुनर्प्राप्ति, नवीकरणीय विकल्प; दक्षता KPI के रूप में PUE।

13. रैक सूचियाँ

 

13.1 मनामा – कोर रैक

 
यूउपकरणप्रकार/मॉडलसंख्याआपूर्ति लाइन (ए/बी)अधिकतम शक्ति [W]
42पैच पैनल Aएलसी/एलसी 144एफ1
41पैच पैनल Bएलसी/एलसी 144एफ1बी
40रीढ़ 140/100G स्विच 1U1600
39रीढ़ 240/100G स्विच 1U1बी600
38प्रबंधन स्विच1जी/10जी 1यू1120
37–30पृष्ठ 1–825/100G ToR 1U8दूर8× 450
29–28फ़ायरवॉल क्लस्टरएनजीएफडब्ल्यू 2यू2दूर2× 800
27आईडीएस/आईपीएस1यू1200
26डीडीओएस एज1यू1बी200
25–24लोड बैलेंसर2× 1यू2दूर2× 250

A-01: कोर नेटवर्क (स्पाइन/लीफ, NGFW, IDS/IPS, L7-LB)
A-02: कंप्यूट/GPU (प्रशिक्षण/अनुमान), CPU नोड्स, प्रबंधन/KVM
A-03: भंडारण (नियंत्रक, अलमारियां, बैकअप गेटवे)

13.2 कुवैत सिटी – एजेड रैक्स

यूउपकरणप्रकार/मॉडलसंख्याआपूर्ति लाइन (ए/बी)अधिकतम शक्ति [W]
42–41पैच पैनल A/B2दूर
40–25सीपीयू सर्वर1यू12दूर12×400
24–17GPU सर्वर (DR)2यू4दूर4× 2000
16–15प्रबंधन/केवीएम1यू2दूर2× 80

K-01: AZ नेटवर्क/लीफ, फ़ायरवॉल, LB
K-02: कंप्यूट/DR
K-03: ऑब्जेक्ट/बैकअप (WORM/अपरिवर्तनीय)

13.3 सिंगापुर – एज रैक

यूउपकरणप्रकार/मॉडलसंख्याआपूर्ति लाइन (ए/बी)अधिकतम शक्ति [W]
42पट्टी लगाना1दूर
41–40एज राउटर1यू2दूर2× 250
39–38एज स्विच1यू2दूर2× 200
37–34कैश/प्रॉक्सी नोड्स1यू4दूर4×350
33–32WAF/DDoS उपकरण1यू2दूर2× 300
31–28स्ट्रीम गेटवे1यू4दूर4×300

S-01: एज राउटर/स्विच, कैश/प्रॉक्सी, WAF/DDoS, स्ट्रीम गेटवे

14. SLA लक्ष्य और KPI

कार्यक्षेत्रलक्ष्य मूल्यटिप्पणी
उपलब्धता≥ 99.999 %अनावश्यक क्षेत्र, स्वचालित फ़ेलओवर
आरपीओ≤ 15 मिनटजर्नलिंग, प्रतिकृति, स्नैपशॉट
आरटीओ≤ 60 मिनटरनबुक, कोड के रूप में रिकवरी
सुरक्षाएमटीटीडी < 5 मिनट, एमटीटीआर < 60 मिनटविसंगति का पता लगाना, SOAR प्लेबुक
क्षमताPUE अनुकूलनतरल शीतलन, मुक्त शीतलन

उपलब्धता ≥ 99,999 %, MTTD < 5 मिनट, MTTR < 60 मिनट, RPO ≤ 15 मिनट, RTO ≤ 60 मिनट; त्रैमासिक समीक्षा/लेखा परीक्षा।

एज (सिंगापुर) और डीसीआई के माध्यम से कोर फैब्रिक (मनामा) और डेटा प्लेटफार्मों में उपयोगकर्ताओं/भागीदारों का तार्किक दृश्य, एजेड कुवैत सिटी में प्रतिकृति के साथ।

 स्कैंडिक डेटा

 

 

15. रोडमैप (12-24 महीने)

 

बहरीन, कुवैत और सिंगापुर डेटा सेंटर, डेटा उपलब्धता क्षेत्र और एज लोकेशन के लिए रणनीतिक लाभ प्रदान करते हैं:

  • भौगोलिक स्थिति: यूरोप, एशिया और अफ्रीका के मध्य स्थित, वैश्विक कनेक्टिविटी के लिए आदर्श।
  • व्यापार मित्रता: कोई कॉर्पोरेट कर नहीं और 100% विदेशी स्वामित्व निवेश को प्रोत्साहित करता है।
  • नियामक सहायता: टीआरए और आर्थिक विकास बोर्ड (ईडीबी) गोल्डन लाइसेंस जैसे प्रोत्साहन प्रदान करते हैं।
  • आधारभूत संरचना: उन्नत बिजली और नेटवर्क कनेक्शन तथा कुशल कार्यबल।
  • स्थिरता: मध्य पूर्व और एशिया (सिंगापुर) में वित्तीय केंद्र (बहरीन और कुवैत) के रूप में, ये स्थान राजनीतिक और आर्थिक सुरक्षा प्रदान करते हैं।
 

आईबीएम z17 विशेषताएं:

 
  • टेलम® II प्रोसेसर: वास्तविक समय अनुमान संचालन, जैसे रीडर डेटा विश्लेषण, के लिए उच्च कंप्यूटिंग शक्ति और ऑन-चिप AI त्वरण प्रदान करता है।
  • स्पायर™ एक्सेलरेटर: जनरेटिव मॉडल और मल्टी-मॉडल विधियों के लिए एआई कंप्यूटिंग शक्ति को बढ़ाता है।
  • सुरक्षा: हार्डवेयर-आधारित एन्क्रिप्शन और PCIe क्रिप्टोग्राफिक कोप्रोसेसर संवेदनशील डेटा की सुरक्षा करते हैं।
  • लचीलापन: एकीकृत कार्य निरंतर उपलब्धता सुनिश्चित करते हैं।
 

लेगियर डेटा संग्रहण:

 

LEGIER मीडिया ग्रुप एक फ़ाइल होस्टिंग सेवा का उपयोग करता है जो बड़ी मात्रा में डेटा संग्रहीत करने में सक्षम है। एक्सेस HTTP/HTTPS के माध्यम से होता है और बकेट और ऑब्जेक्ट्स की स्थापित मानक अवधारणा का लाभ उठाता है, जो निर्देशिकाओं और फ़ाइलों के समान होते हैं। LEGIER, इलास्टिक फ़ाइल सिस्टम नेटवर्क ड्राइव और ग्लेशियर फ़ाइल आर्काइविंग का उपयोग करके 99.999999999% डेटा स्थायित्व प्राप्त करने के लिए AWS के साथ सहयोग करता है। LEGIER मीडिया ग्रुप का लाभ इलास्टिक ब्लॉक स्टोर (EBS) और ब्लॉक-स्तरीय स्टोरेज का उपयोग है, जिससे EC2 इंस्टेंस को जोड़ा जा सकता है।

इस तकनीक का लाभ यह है कि सेवा के साथ बड़ी मात्रा में डेटा का स्थानांतरण किया जा सकता है। स्नोबॉल हार्ड डिस्क भंडारण जिस पर बड़ी मात्रा में डेटा की प्रतिलिपि बनाई जा सकती है और पार्सल सेवा के माध्यम से वापस किया जा सकता है, जिससे कंपनी के अपने 115 दैनिक समाचार पत्रों (लेख, चित्र, वीडियो, लाइव स्ट्रीम) में बहुत बड़ी मात्रा में डेटा का स्थानांतरण काफी तेजी से होता है और इसे डेटाबेस (सिंपलडीबी या रिलेशनल डेटाबेस सेवा) में संग्रहीत किया जाता है।

GPU/ऑब्जेक्ट/DCI/एज को स्केल करना, एनीकास्ट का विस्तार करना, आपूर्ति श्रृंखला (SLSA) को मजबूत करना, अनुपालन स्वचालन, नियमित लचीलापन/पुनरारंभ अभ्यास।