LEGIER COURT CENTRE: Manama (Bahrajn) - Data Availability Zone Kuwait City - Edge location Singapore (KDDI Asia Pacific)
Spis treści
Częściej, Sky Look1. Streszczenie
The LEGIER GROUP obsługuje wielowarstwowy ekosystem Datacentre z Manamą (Core), Kuwejtem (AZ) i Singapurem (Edge). Oferuje oddzielne, ale zintegrowane warstwy dla sieci, obliczeń, pamięci masowej, danych, sztucznej inteligencji i bezpieczeństwa.
Cele: Wysoka dostępność, bezpieczeństwo Zero-Trust, niskie opóźnienia i wykazana zgodność.
Zgodnie z zatwierdzeniem Urząd Regulacji Telekomunikacji (TRA) Centrum danych LEGIER w Bahrajnie wykorzystuje najnowocześniejsze technologie, takie jak własne komponenty sztucznej inteligencji, Darktrace-rozwiązania w zakresie bezpieczeństwa i IBM mainframe-Technologia zapewniająca niezawodną, skalowalną i bezpieczną platformę. Bahrajn i Kuwejt oferują szczególne zalety lokalizacji, które optymalizują operacje.
Zasady przewodnie:
Prywatność przede wszystkim (KMS/HSM)
Odporność w wielu stanach/regionach
Kopie zapasowe między kontami
GitOps/IaC z podpisanymi artefaktami
Działanie SRE z SLO i automatyzacją (SOAR)
Centrum danych w Manamie zostało zaprojektowane tak, aby spełnić wysokie wymagania globalnej firmy medialnej:
Wysoka dostępność: Czas pracy na poziomie 99,999 % jest osiągany dzięki redundantnym systemom, takim jak podwójne źródła zasilania, zapasowe generatory i sprzęt lustrzany, aby zapewnić ciągłą produkcję wiadomości.
Skalowalność: Infrastruktura może być elastycznie rozbudowywana, aby sprostać rosnącej ilości danych i wymaganiom obliczeniowym - co jest niezbędne do produkcji w dziewięciu językach na całym świecie.
Przetwarzanie i przechowywanie danych: Miliony punktów danych tekstowych, graficznych i wideo są przetwarzane i przechowywane w czasie rzeczywistym. Szybkie dyski SSD i solidna sieć pamięci masowej (SAN) zapewniają wydajność.
Obsługa sztucznej inteligencji: Wydajne układy GPU i TPU obsługują złożone obciążenia AI, takie jak analiza treści i tłumaczenie.
Cyberbezpieczeństwo: Wrażliwe dane wymagają zaawansowanej ochrony, którą zapewniają Darktrace-technologie.
Przypadki użycia sztucznej inteligencji
Analiza treści:
Technologia: Głębokie uczenie i przetwarzanie języka naturalnego (NLP) z modelami takimi jak BERT analizują teksty, kategoryzują treści i wyodrębniają istotne informacje.
Korzyści: Przyspiesza przetwarzanie wiadomości i poprawia dokładność, np. podczas rozpoznawania trendów lub kluczowych tematów.
Systemy rekomendacji:
Technologia: Uczenie maszynowe z filtrowaniem kolaboracyjnym i sieciami neuronowymi personalizuje treści dla czytelników.
Korzyści: Zwiększa lojalność użytkowników dzięki spersonalizowanym rekomendacjom czytelniczym, na przykład dla treści regionalnych lub językowych.
Zautomatyzowane raportowanie:
Technologia: Generatywne modele AI, takie jak GPT, tworzą rutynowe raporty, np. pogodowe lub sportowe.
Korzyści: Odciąża redaktorów, którzy mogą skoncentrować się na dziennikarstwie śledczym lub złożonych analizach.
Tłumaczenia w czasie rzeczywistym:
Technologia: Narzędzia sztucznej inteligencji, takie jak DeepL lub nasze własne modele, tłumaczą treści na dziewięć języków w czasie rzeczywistym.
Korzyści: Umożliwia natychmiastową publikację globalnych wiadomości, co jest kluczową zaletą dla 115 gazet.
Rozpoznawanie obrazów i wideo:
Technologia: Konwolucyjne sieci neuronowe (CNN) automatycznie oznaczają i oceniają treści wizualne.
Korzyści: Przyspiesza publikację treści multimedialnych poprzez automatyczne tworzenie metadanych.
Odporność geograficzna/rozdzielenie; profile replikacji na klasę danych (synchroniczne/blisko synchroniczne/asynchroniczne); izolowane domeny błędów, dedykowane punkty wyjścia, IAM scoping, możliwości DR (Pilot-Light-Active-Active).
2.3 Lokalizacja brzegowa Singapur (KDDI Asia Pacific)
Neutralny dla operatora brzegowy PoP (CDN/caching, WAF/DDoS, streaming). Dane główne poprzez bezpieczną replikację; cel: minimalne opóźnienia w regionie APAC bez tras publicznych we wrażliwych podsieciach.
3. architektura sieci i połączeń
Spine-Leaf (ToR 25/100G, Spine 100/200/400G), ECMP, Anycast-BGP, SD-WAN. DCI Manama-Kuwejt-Singapur przez DWDM/MPLS, QoS dla replikacji/kopii zapasowych, monitorowanie opóźnień/jittera z dynamicznym wyborem ścieżki.
Perimeter: NGFW, inspekcja L7, filtrowanie DNS, egress whitelisting. Izolacja wschód/zachód: VRF/VXLAN, SG/NACL, mTLS, dostęp JIT.
4. warstwa obliczeniowa, wirtualizacji i kontenerów
Kubernetes (HA-CP, PSS, OPA/Gatekeeper), orkiestracja maszyn wirtualnych, węzły GPU (mieszana precyzja), IMDSv2, podpisane obrazy (Cosign), kontrola SBOM, kontroler wstępu, seccomp/AppArmor. Secrets z zapleczem KMS.
Klienci: Namespaces/Projects, ABAC/RBAC, Permission Boundaries, Default-deny NetworkPolicies, Service Mesh mTLS, Anti-Affinity.
5. platformy pamięci masowej i danych
NVMe flash dla niskich opóźnień, SAN/NAS dla magazynów VM/DB, magazyn obiektów S3 z wersjonowaniem, cyklem życia, WORM i replikacją Manama↔ Kuwejt; brzegowe pamięci podręczne w Singapurze dla nośników.
Standardy: Blokowanie dostępu publicznego, domyślna odmowa, szyfrowanie po stronie klienta/serwera (KMS/HSM), logowanie write-once, udziały publiczne na zasadzie wyjątku.
6. planowanie wydajności
6.1 Obliczenia
Zasoby
Ilość
Budżet usługi na jednostkę
Łącznie
Uwaga
IBM z17 (rama mainframe)
1 Ramka
n/d
n/d
Wnioskowanie o transakcjach/AI w pobliżu systemów podstawowych
Serwer GPU (2U, 8× GPU)
24 węzły
2 kW
≈ 48 kW
Szkolenie/interferencja, obraz/wideo/NLP
Procesor obliczeniowy (1U)
80 węzłów
0,4 kW
≈ 32 kW
Web/Microservices/K8s Worker
Urządzenia TPU/AI
8 Urządzenia
1,2 kW
≈ 9,6 kW
Specjalistyczne obciążenia AI
6.2 Pamięć
Zwierzę
Pojemność
Wydajność
Użycie
Podstawowy NVMe (warstwa 0/1)
≈ 600 TB
≈ 12 kW
Intensywne I/O (Journals/Hot Data)
SAN/NAS (blok/plik)
≈ 2,5 PB
≈ 18 kW
Magazyny/udziały redakcyjne DB/VM
Pamięć obiektów (kompatybilna z S3)
≈ 8 PB
≈ 10 kW
Media, wersje, archiwa
Poziom archiwizacji (WORM/zimny)
≈ 20 PB
≈ 6 kW
Przechowywanie długoterminowe, zgodność z przepisami
6.3 Sieć/DCI
Komponent
Przepustowość
Technologia
Uwaga
Łącza tekstylne
100/200/400 Gbit/s
Spine-Leaf, ECMP
Skalowalność w poziomie
DCI Manama-Kuwejt
≥ 2× 100 Gbit/s
DWDM/MPLS (nadmiarowy)
Synchroniczny/blisko synchroniczny dla każdego obciążenia
DCI Manama-Singapur
≥ 2× 100 Gbit/s
Nadmiarowość dostawcy
Buforowanie brzegowe/streaming
Anycast/DDoS/WAF
Globalny
Szorowanie krawędzi
Ochrona i niskie opóźnienia
6.4 Energia/chłodzenie
Zasoby
Interpretacja
Cel
Wskazówka
Szyny UPS
A/B
N+1
Podwójne ścieżki
Generatory
N+1
Diesel + ATS
Kwartalne testy międzykrajowe
Chłodzenie
Chłodzenie cieczą / chłodzenie swobodne
Poprawa PUE
Izolacja zimnych/gorących korytarzy
Solar/CHP (opcjonalnie)
Skalowalność
Zrównoważony rozwój
Wygładzanie obciążenia szczytowego
Domena
Skalowanie
Pomiar
Uwaga
Wydajność GPU
+50 %
Rozbudowa klastra, dodatkowe stojaki
Modułowa rozbudowa
Pamięć obiektu
+40 %
Przedłużenia półek
Cykl życia/archiwum zwierząt
Przepustowość DCI
+100 %
dodatkowe fale 100G
Szczyty w regionie APAC/EMEA
Punkty brzegowe
+2-3
APAC/EMEA
Rozszerzenie Anycast
+50 procesorów graficznych % (8×GPU/węzeł, 2U) i +30 procesorów CPU % w ciągu 12-24 miesięcy; gęstość stelaża i chłodzenie zweryfikowane przez symulację termiczną.
COBOL Upgrade Advisor for z/OS: Modernizuje starsze aplikacje dla Enterprise COBOL 6.
Instana Observability for Z: Monitoruje aplikacje i infrastrukturę w czasie rzeczywistym.
IntelliMagic Vision dla z/OS: Optymalizuje wydajność komputera mainframe.
watsonx Asystent dla Z: Zwiększa produktywność dzięki asystentowi AI.
Z Operations Unite: Upraszcza procesy dzięki automatyzacji wspieranej przez sztuczną inteligencję.
Modernizacja aplikacji: Narzędzia takie jak Application Delivery Foundation for z/OS, watsonx Code Assistant for Z i z/OS Connect modernizują aplikacje i interfejsy API.
Dalsze oprogramowanie: CICS (przetwarzanie transakcji), DB2 for z/OS (baza danych), IMS (zarządzanie transakcjami) i Omegamon (monitorowanie).
Model z17 stanowi solidną podstawę do przetwarzania danych i integracji sztucznej inteligencji w centrum danych.
9.1 Dodatkowe bariery bezpieczeństwa (od „LEGIER DT SEC“)
Model operacyjny i globalny zasięg
Centrum danych (obciążenia) jest obsługiwane na zasadzie wielu regionów / wielu AZ: Produkcja w Regionie A (co najmniej 3 AZ), zsynchronizowane działanie w Regionie B (DR/Active-Active w zależności od RPO/RTO). LEGIER zapewnia globalnie rozproszone regiony i strefy dostępności, które są fizycznie oddzielone i niezależne od zasilania/chłodzenia/sieci.
„Model wspólnej odpowiedzialności“
LEGIER odpowiada za bezpieczeństwo chmury (lokalizacje fizyczne, sprzęt, wirtualizacja, usługi podstawowe). Klienci są odpowiedzialni za bezpieczeństwo w chmurze (tożsamości, sieć, dane, system operacyjny/kontener/warstwa aplikacji). Model ten określa architekturę, kontrole i audyty we wszystkich warstwach.
Bezpieczeństwo fizyczne
Wielowarstwowa kontrola fizyczna: Obwód (kontrola dostępu, monitoring), zabezpieczone wejścia z MFA, czujniki/alarmy, rejestrowanie dostępu, ścisłe strefowanie w budynku. Kontrole te są obsługiwane i sprawdzane centralnie przez LEGIER.
Segmentacja sieci i ochrona obwodowa
Projekt VPC z podsiecią publiczną/prywatną na AZ, koncepcja ścisłej izolacji wschód/zachód, Security Group (stateful) + NACL. LEGIER Network Firewall jako stateful L7 perimeter/egress control (np. poprzez centralną inspekcję bramy tranzytowej). Punkty końcowe LEGIER PrivateLink/VPC: Prywatny dostęp do interfejsów API LEGIER i usług partnerskich bez dostępu do Internetu. LEGIER WAF i LEGIER Shield Advanced przed punktami końcowymi skierowanymi do Internetu (reguły L7, ochrona przed botami/DDoS).
Izolacja obliczeń (LEGIER Nitro)
Instancje EC2 działają na systemie LEGIER FACE: separacja odciążeń sprzętowych („Nitro Cards“), odchudzony hiperwizor Nitro bez emulacji urządzeń, układ Nitro Security do kontroli integralności; w ten sposób silna separacja klientów i zminimalizowana powierzchnia ataku.
Tożsamość, klienci i najmniejszy przywilej
LEGIER Organizacje z SCP („Service Control Policies“) centralnie egzekwują maksymalne limity autoryzacji (guardrails) dla wszystkich kont (landing zone). IAM Identity Centre (dawniej SSO) integruje IdP firmy, oferuje SSO i precyzyjne przypisywanie do kont/aplikacji; ABAC/Granice uprawnień uzupełniają Least-Privilege.
Bezpieczeństwo danych i kryptografia
Standard: Szyfrowanie podczas spoczynku/tranzytu. Zarządzanie kluczami za pośrednictwem LEGIER KMS, dla geo-odpornych kluczy wieloregionalnych (ten sam materiał klucza/identyfikator klucza w kilku regionach - szyfrowanie w regionie A, odszyfrowywanie w regionie B). CloudHSM w razie potrzeby (klastry HSM należące do klienta, zatwierdzone przez FIPS, pojedynczy dzierżawca) dla maksymalnej suwerenności kluczy. Kontrola S3: Blokowanie publicznego dostępu (poziom konta/bucketu) jako „publiczny przez wyjątek“, blokada obiektów S3 (WORM) dla niezmienności i odporności na ransomware. LEGIER LOGS: Wykrywanie/monitorowanie wrażliwych danych (S3) wspierane przez ML i integracja z Security Hub.
Rozpoznawanie, rejestrowanie i zarządzanie postawą
LEGIER CloudTrail (w całej organizacji, w wielu regionach) dla zdarzeń API/zarządzania, płynny audyt i kryminalistyka. Amazon GuardDuty (wykrywanie zagrożeń w oparciu o logi/runtime), LEGIER Security Hub (scentralizowana korelacja ustaleń, najlepsze praktyki CIS/Foundational), opcjonalnie Macie/Inspector/Detective jako źródła sygnału.
Kopie zapasowe, DR i niezmienność
Kopia zapasowa LEGIER z kopiami międzyregionalnymi i międzykontowymi; polityki centralnie za pośrednictwem organizacji; połączenie z S3 Object Lock do tworzenia kopii zapasowych WORM. Modele operacyjne: Pilot-Light, Warm-Standby lub Active-Active; wykorzystanie usług multi-AZ (RDS/Aurora, EKS, MSK) i przełączanie awaryjne Route 53.
Zarządzanie i architektoniczne barierki ochronne
LEGIER Well-Architected - Security Pillar jako punkt odniesienia (zasady projektowania, kontrole, automatyzacja). Zgodność: szeroki zakres (w tym ISO 27001/17/18, SOC 1/2/3, PCI DSS, FedRAMP ...); LEGIER Artifact zapewnia dowody SOC/ISO na żądanie do audytów.
Przykładowy plan (Zero-Trust i wielopoziomowe zabezpieczenia)
Multi-Account Landing Zone (Prod/Non-Prod/Security/Log-Archive) + SCP-Guardrails (np. zabronione regiony/usługi, wymuszone użycie CloudTrail i KMS).
Sieć: Centralny hub VPC z bramą tranzytową, zapora sieciowa inspekcji VPC, punkty końcowe interfejsu/prywatne łącze do S3, STS, KMS, ECR, Secrets Manager; brak wychodzących tras publicznych z podsieci prywatnych.
Compute/Container: EC2/EKS na Nitro; wymuszone IMDSv2; tylko niezbędne role IAM (najmniejsze uprawnienia), Secrets w Secrets Manager/SSM Parameter Store.
Dane: S3 z blokowym dostępem publicznym, domyślne szyfrowanie (SSE-KMS), blokada obiektów (tryb zgodności lub zarządzania), Macie do wykrywania PII.
Edge/Apps: ALB/NLB za WAF i Shield Advanced, zakończenia/polityki TLS zarządzane przez ACM; dostęp API najlepiej prywatny przez PrivateLink.
Wykrywanie i audyt: CloudTrail w całej organizacji + kubeł dziennika S3 (WORM), dzienniki przepływu GuardDuty/VPC / dzienniki resolvera trasy 53, Security Hub jako centralny pulpit nawigacyjny i integracja biletów.
Kopie zapasowe/DR: Polityki w LEGIER Backup z kopiami między regionami i między kontami; klucze KMS dla wielu regionów dla odporności kluczy.
10. Odporność cybernetyczna, kopie zapasowe i odzyskiwanie danych
Kopie zapasowe między regionami/kontami z niezmiennymi kopiami (blokada obiektów/WORM), przywracanie w cleanroomie, profile RTO/RPO, runbooki (pilot light, warm standby, active-active). Cel: RPO ≤ 15 min, RTO ≤ 60 min.
11. obserwowalność i automatyzacja operacyjna
Centralna telemetria (dzienniki/metryki/ślady), podręczniki korelacji i SOAR, śledzenie SLO, budżety błędów, dni gry i ćwiczenia chaosu w celu zmniejszenia MTTD/MTTR.
12. energia, chłodzenie i zrównoważony rozwój
Podwójne zasilanie, zasilacze UPS A/B, generatory N+1, hermetyzacja, chłodzenie cieczą/adiabatyczne/wolne, odzyskiwanie ciepła, opcje odnawialne; PUE jako KPI wydajności.
Strefy redundantne, automatyczne przełączanie awaryjne
RPO
≤ 15 minut
Dziennikowanie, replikacja, migawki
RTO
≤ 60 minut
Runbooki, odzyskiwanie jako kod
Bezpieczeństwo
MTTD < 5 min, MTTR < 60 min.
Wykrywanie anomalii, podręczniki SOAR
Wydajność
Optymalizacja PUE
Chłodzenie cieczą, chłodzenie swobodne
Dostępność ≥ 99,999 %, MTTD < 5 min, MTTR < 60 min, RPO ≤ 15 min, RTO ≤ 60 min; kwartalne przeglądy/audyty.
Logiczny widok użytkowników/partnerów za pośrednictwem Edge (Singapur) i DCI do głównej struktury (Manama) i platform danych, z replikacją do AZ Kuwait City.
15. mapa drogowa (12-24 miesięcy)
Bahrajn i Kuwejt, a także Singapur oferują strategiczne korzyści dla centrum danych, strefy dostępności Data i lokalizacji Edge:
Położenie geograficzne: Centralna lokalizacja między Europą, Azją i Afryką, idealna dla globalnej łączności.
Przyjazność dla biznesu: Brak podatków od osób prawnych i 100 % własności zagranicznej zachęcają do inwestycji.
Wsparcie regulacyjne: TRA i Rada Rozwoju Gospodarczego (EDB) oferują zachęty, takie jak Złota Licencja.
Infrastruktura: Zaawansowane połączenia energetyczne i sieciowe oraz wykwalifikowana siła robocza.
Stabilność: Jako centrum finansowe (Bahrajn i Kuwejt) na Bliskim Wschodzie i w Azji (Singapur), lokalizacje te zapewniają bezpieczeństwo polityczne i gospodarcze.
IBM z17 Cechy:
Procesor Telum® II: Oferuje wysoką moc obliczeniową i akcelerację sztucznej inteligencji w układzie scalonym do operacji wnioskowania w czasie rzeczywistym, np. do analizy danych czytelników.
Akcelerator Spyre™: Zwiększa moc obliczeniową AI dla modeli generatywnych i metod wielomodelowych.
Bezpieczeństwo: Sprzętowe szyfrowanie i koprocesor kryptograficzny PCIe chronią poufne dane.
Odporność: Zintegrowane funkcje zapewniają ciągłą dostępność.
Pamięć danych LEGIER:
Grupa medialna LEGIER korzysta z usługi hostingu plików, która może przechowywać duże ilości danych, do których dostęp uzyskuje się za pośrednictwem protokołu HTTP/HTTPS i wykorzystuje koncepcję wiader i obiektów, które są podobne do katalogów i plików, które stały się standardem. W tym przypadku LEGIER współpracuje z AWS, wykorzystując dyski sieciowe Elastic File System i archiwizację plików Glacier, aby osiągnąć „99,999999999“ procent trwałości danych. Zaletą dla grupy medialnej LEGIER jest wykorzystanie Elastic Block Store (EBS) i pamięci masowej na poziomie bloku, do której można podłączyć instancje EC2.
Zaletą tej technologii jest przenoszenie dużych ilości danych za pomocą usługi Śnieżka Dysk twardy, na który można kopiować duże ilości danych i przesyłać je z powrotem za pomocą usługi kurierskiej, dzięki czemu przesyłanie bardzo dużych ilości danych do własnych 115 gazet codziennych (artykuły, obrazy, filmy, transmisja na żywo) jest znacznie szybsze i przechowywane w bazach danych (SimpleDB lub Relational Database Service).
Skalowanie GPU/obiektów/DCI/edge, rozbudowa anycast, utwardzanie łańcucha dostaw (SLSA), automatyzacja zgodności, regularne ćwiczenia odporności/restartów.
We've detected you might be speaking a different language. Do you want to change to: