СКАНДИЧЕСКИЕ ДАННЫЕ

LEGIER RECHTSZENTRUM: Манама (Бахрейн) - Зона доступности данных Кувейт-Сити - Пограничное расположение Сингапур (KDDI Asia Pacific)

Оглавление

 

 

 

Чаще всего это Sky Look1. Резюме

Сайт ГРУППА ЛЕГИЕР Компания управляет многоуровневой экосистемой центров обработки данных в Манаме (Core), Кувейт-Сити (AZ) и Сингапуре (Edge). Она предлагает отдельные, но интегрированные уровни для сети, вычислений, хранения, данных, искусственного интеллекта и безопасности.

Цели: Высокая доступность, безопасность с нулевым уровнем доверия, низкая задержка и подтверждение соответствия требованиям.

С разрешения Управление по регулированию телекоммуникаций (TRA) В центре обработки данных LEGIER в Бахрейне используются самые современные технологии, в том числе собственные компоненты искусственного интеллекта, Darktrace-решения в области безопасности и Мейнфрейм IBM-технологии, обеспечивающие надежную, масштабируемую и безопасную платформу. Бахрейн и Кувейт предлагают особые преимущества расположения, оптимизирующие работу.

Руководящие принципы:

  • Конфиденциальность на первом месте (KMS/HSM)
  • Устойчивость к внешним воздействиям в разных регионах
  • Резервное копирование между учетными записями
  • GitOps/IaC с подписанными артефактами
  • Эксплуатация SRE с SLO и автоматизацией (SOAR)

Центр обработки данных в Манаме спроектирован с учетом высоких требований глобальной медиакомпании:

  1. Высокая доступность: Время безотказной работы 99,999 % достигается благодаря резервным системам, таким как двойные источники питания, резервные генераторы и зеркалированное оборудование, обеспечивающие непрерывное производство сообщений.
  2. Масштабируемость: Инфраструктура может быть гибко расширена, чтобы справиться с растущими объемами данных и вычислительными требованиями, что очень важно для производства на девяти языках по всему миру.
  3. Обработка и хранение данных: Миллионы текстовых, графических и видеоданных обрабатываются и хранятся в режиме реального времени. Быстрые твердотельные накопители и надежная сеть хранения данных (SAN) обеспечивают эффективность.
  4. Поддержка искусственного интеллекта: Мощные графические процессоры и процессоры TPU поддерживают сложные рабочие нагрузки ИИ, такие как анализ контента и перевод.
  5. Кибербезопасность: Чувствительные данные требуют усиленной защиты, которую обеспечивают Darktrace-технологии.

 

Примеры использования искусственного интеллекта

 
  1. Контент-анализ:
    • Технология: Глубокое обучение и обработка естественного языка (NLP) с помощью таких моделей, как BERT, анализируют тексты, классифицируют содержимое и извлекают необходимую информацию.
    • Польза: Ускоряет обработку сообщений и повышает точность, например, при распознавании тенденций или ключевых тем.
  2. Рекомендательные системы:
    • Технология: Машинное обучение с коллаборативной фильтрацией и нейронными сетями персонализирует контент для читателей.
    • Польза: Повышение лояльности пользователей благодаря индивидуальным рекомендациям по чтению, например, для регионального или языкового контента.
  3. Автоматизированная отчетность:
    • Технология: Генеративные модели ИИ, такие как GPT, создают рутинные отчеты, например, о погоде или спортивных результатах.
    • Польза: Разгружает редакторов, которые могут сосредоточиться на журналистских расследованиях или сложных аналитических материалах.
  4. Переводы в режиме реального времени:
    • Технология: Инструменты искусственного интеллекта, такие как DeepL или наши собственные модели, переводят контент на девять языков в режиме реального времени.
    • Польза: Обеспечивает немедленную публикацию глобальных новостей, что является ключевым преимуществом для 115 газет.
  5. Распознавание изображений и видео:
    • Технология: Конволюционные нейронные сети (CNN) автоматически маркируют и оценивают визуальный контент.
    • Польза: Ускоряет публикацию мультимедийного контента благодаря автоматизированному созданию метаданных.

 

 

2. местоположение и топология

 

2.1 Манама (Бахрейн) - основной регион

Централизованное управление/оркестрация, кластеры GPU/CPU, объектные уровни, SIEM/SOAR/KMS/PKI, DNS/директория, репозитории артефактов (SBOM). Spine-Leaf-Fabric 100/200/400G, ECMP, разделение VRF.

2.2 Зона доступности данных (ЗД) Кувейт-Сити

Географическая устойчивость/разделение; профили репликации для каждого класса данных (синхронный/близкосинхронный/асинхронный); изолированные домены ошибок, выделенные точки выхода, масштабирование IAM, возможности DR (Pilot-Light-Active-Active).

2.3 Пограничное расположение Сингапур (KDDI Asia Pacific)

Нейтральный пограничный PoP (CDN/кэширование, WAF/DDoS, потоковое вещание). Мастер-данные через безопасную репликацию; цель: минимальная задержка в APAC без публичного маршрута в чувствительных подсетях.

3. архитектура сетей и межсетевых соединений

Spine-Leaf (ToR 25/100G, Spine 100/200/400G), ECMP, Anycast-BGP, SD-WAN. DCI Манама-Кувейт-Сингапур через DWDM/MPLS, QoS для репликации/резервного копирования, мониторинг задержки/дрожания с динамическим выбором пути.

Периметр: NGFW, проверка L7, DNS-фильтр, белые списки на выходе. Изоляция с востока на запад: VRF/VXLAN, SG/NACL, mTLS, JIT-доступ.

4. уровень вычислений, виртуализации и контейнеров

Kubernetes (HA-CP, PSS, OPA/Gatekeeper), оркестровка ВМ, GPU-узлы (смешанная точность), IMDSv2, подписанные образы (Cosign), проверка SBOM, контроллер допуска, seccomp/AppArmor. Секреты с бэкендом KMS.

Клиенты: Пространства имен/проекты, ABAC/RBAC, границы разрешений, сетевые политики с запретом по умолчанию, сервисная сетка mTLS, Anti-Affinity.

5. платформы для хранения и обработки данных

Флэш-память NVMe с низкой задержкой, SAN/NAS для хранилищ VM/DB, хранилище объектов S3 с версионированием, жизненным циклом, WORM и репликацией Манама↔Кувейт; граничные кэши в Сингапуре для носителей.

Стандарты: Блокировка публичного доступа, запрет по умолчанию, шифрование на стороне клиента/сервера (KMS/HSM), запись в журнал только при записи, общие ресурсы по исключениям.

6. планирование мощностей

 

6.1 Вычислить

РесурсКоличествоБюджет услуг на единицу продукцииВсегоРемарка
IBM z17 (рама мэйнфрейма)1 Раман/ан/аТранзакция/Интерпретация вблизи основных систем
GPU-сервер (2U, 8× GPU)24 узла2 кВт≈ 48 кВтОбучение/инференция, изображение/видео/НЛП
Вычислительный процессор (1U)80 узлов0,4 кВт≈ 32 кВтWeb/Microservices/K8s Worker
Приборы TPU/AI8 Приборы1,2 кВт≈ 9,6 кВтСпециализированные рабочие нагрузки ИИ

 

 

6.2 Память

ЖивотныеВместимостьПроизводительностьИспользуйте
Основной NVMe (уровень 0/1)≈ 600 ТБ≈ 12 кВтИнтенсивный ввод/вывод (журналы/хот данных)
SAN/NAS (блок/файл)≈ 2,5 ПБ≈ 18 кВтХранилища DB/VM/редакционные ресурсы
Память объектов (совместимая с S3)≈ 8 PB≈ 10 кВтМедиа, версии, архивы
Архивный уровень (WORM/холодный)≈ 20 ПБ≈ 6 кВтДолгосрочное хранение, соответствие требованиям

 

 

6.3 Сеть/DCI

КомпонентПропускная способностьТехнологияРемарка
Тканевые каналы связи100/200/400 Гбит/сКорешок-листик, ECMPГоризонтально масштабируемая
Главный детектив-инспектор Манама-Кувейт≥ 2× 100 Гбит/сDWDM/MPLS (с резервированием)Синхронный/близко синхронный для каждой рабочей нагрузки
DCI Манама-Сингапур≥ 2× 100 Гбит/сРезервирование поставщикаПограничное кэширование/потоковая передача данных
Anycast/DDoS/WAFГлобальнаяЗачистка краевЗащита и низкая задержка

 

 

6.4 Энергия/охлаждение

РесурсИнтерпретацияЦельПодсказка
Рельсы для ИБПA/BN+1Двойные пути
ГенераторыN+1Дизель + ATSЕжеквартальные межстрановые тесты
ОхлаждениеЖидкостное/бесконтактное охлаждениеПовышение коэффициента полезного действияЗащита холодных/горячих проходов
Солнечная батарея/электростанция (опционально)МасштабируемыйУстойчивое развитиеСглаживание пиковой нагрузки
ДоменМасштабированиеИзмерениеРемарка
Мощность графического процессора+50 %Расширение кластера, дополнительные стойкиМодульное расширение
Память предметов+40 %Удлинители полокЖивотное жизненного цикла/архива
Пропускная способность DCI+100 %дополнительные волны 100 Гбит/сПики в АТР/ЕЭЗ
Пограничные точки доступа+2-3АТР/СРЕДАРасширение Anycast

+50 % GPU (8×GPU/узел, 2U) и +30 % CPU за 12-24 месяца; плотность стоек и охлаждение подтверждены тепловым моделированием.

СКАНДИЧЕСКИЕ ДАННЫЕ

 

 

7. базы данных и обмен сообщениями

Реляционные OLTP/OLAP, KV/хранилища документов, поисковые индексы, потоковая передача данных; модели согласованности и синхронная/асинхронная репликация; отказоустойчивость DNS/приложений, PITR, тесты восстановления в чистом помещении.

 

 

8 ИИ-платформ и медиа-нагрузок

  • Хранилище характеристик, реестр моделей, воспроизводимые конвейеры обучения, объяснимость/мониторинг (дрейф/ошибка), управление.
  • Медиа: транскодирование, DRM, персонализация, пограничное кэширование.

Программное обеспечение:

 

  • COBOL Upgrade Advisor для z/OS: Модернизация устаревших приложений для Enterprise COBOL 6.
  • Instana Наблюдаемость для Z: Мониторинг приложений и инфраструктуры в режиме реального времени.
  • IntelliMagic Vision для z/OS: Оптимизирует производительность мэйнфрейма.
  • watsonx Помощник для Z: Повышение производительности с помощью помощника с искусственным интеллектом.
  • Операции Z объединяются: Упрощение процессов благодаря автоматизации с поддержкой искусственного интеллекта.
  • Модернизация приложений: Такие инструменты, как Application Delivery Foundation for z/OS, watsonx Code Assistant for Z и z/OS Connect, модернизируют приложения и API.
  • Дополнительное программное обеспечение: CICS (обработка транзакций), DB2 for z/OS (базы данных), IMS (управление транзакциями) и Omegamon (мониторинг).
 

z17 создает надежную основу для обработки данных и интеграции искусственного интеллекта в центре обработки данных.

 

9. безопасность и соответствие

Нулевое доверие, MFA/SSO, наименьшие привилегии, сквозное шифрование, подписанная цепочка поставок (SBOM/SLSA), SIEM/SOAR, аудит артефактов и записей обработки.

 

9.1 Дополнительные барьеры безопасности (из "LEGIER DT SEC")

  1. Операционная модель и глобальное присутствие
    Центр обработки данных (рабочие нагрузки) функционирует на основе мультирегиональной / мультиАЗ: Производство в регионе A (не менее 3 AZ), синхронизированная работа в регионе B (DR/Active-Active в зависимости от RPO/RTO). LEGIER предоставляет глобально распределенные регионы и зоны доступности, которые физически разделены и независимы по энергоснабжению/охлаждению/сетевому обеспечению.
  2. "Модель совместной ответственности"
    LEGIER отвечает за безопасность облака (физическое местоположение, оборудование, виртуализация, основные услуги). Клиенты отвечают за безопасность в облаке (идентификационные данные, сеть, данные, уровень ОС/контейнера/приложения). Эта модель определяет архитектуру, средства контроля и аудита на всех уровнях.
  3. Физическая безопасность
    Многоуровневый физический контроль: Периметр (контроль доступа, мониторинг), охраняемые входы с MFA, датчики/сигнализации, регистрация доступа, строгое зонирование в здании. Эти средства контроля управляются и проверяются централизованно компанией LEGIER.
  4. Сегментация сети и защита периметра
    Дизайн VPC с публичной/частной подсетью для AZ, строгая концепция изоляции с востока на запад, группы безопасности (с контролем состояния) + NACL. Сетевой брандмауэр LEGIER в качестве государственного L7 контроля периметра/агрессии (например, через центральную инспекцию транзитного шлюза). LEGIER PrivateLink/VPC Endpoints: частный доступ к API LEGIER и партнерским сервисам без выхода в Интернет. LEGIER WAF и LEGIER Shield Advanced для защиты конечных точек, выходящих в Интернет (правила L7, защита от ботов и DDoS).
  5. Вычислительная изоляция (LEGIER Nitro)
    Экземпляры EC2 работают на системе LEGIER FACE: разделение аппаратных выгрузок ("карты nitro"), гипервизор nitro без эмуляции устройств, чип безопасности nitro для проверки целостности; таким образом, обеспечивается сильное разделение клиентов и минимизируется площадь атаки.
  6. Личности, клиенты и наименьшие привилегии
    LEGIER Организации с SCP ("Политики управления сервисами") централизованно устанавливают максимальные границы полномочий (guardrails) для всех учетных записей (landing zone). IAM Identity Centre (ранее SSO) интегрирует IdP компании, предлагает SSO и тонкое назначение учетных записей/приложений; ABAC/Permission Boundaries дополняют Least-Privilege.
  7. Безопасность данных и криптография
    Стандарт: Шифрование в состоянии покоя/в пути. Управление ключами через LEGIER KMS для геоустойчивости мультирегиональных ключей (один и тот же ключевой материал/идентификатор ключа в нескольких регионах - шифрование в регионе A, дешифрование в регионе B). CloudHSM при необходимости (принадлежащие клиенту кластеры HSM, прошедшие проверку FIPS, с одним арендатором) для обеспечения максимального суверенитета ключей. Контроль S3: Блокировка публичного доступа (на уровне аккаунта/ведра) как "публичный по исключениям", блокировка объектов S3 (WORM) для неизменяемости и устойчивости к вымогательству. LEGIER LOGS: обнаружение/мониторинг конфиденциальных данных (S3) с поддержкой ML и интеграция в Security Hub.
  8. Распознавание, регистрация и управление положением.
    LEGIER CloudTrail (в масштабах всей организации, в нескольких регионах) для событий API/управления, беспрепятственного аудита и криминалистики. Amazon GuardDuty (обнаружение угроз на основе журналов/времени выполнения), LEGIER Security Hub (централизованная корреляция результатов, CIS/Foundational Best Practices), дополнительные Macie/Inspector/Detective в качестве источников сигналов.
  9. Резервное копирование, DR и неизменяемость
    Резервное копирование LEGIER с кросс-региональными и кросс-аккаунтными копиями; политики централизованно через организации; комбинация с S3 Object Lock для резервного копирования WORM. Модели работы: Pilot-Light, Warm-Standby или Active-Active; использование сервисов multi-AZ (RDS/Aurora, EKS, MSK) и отказоустойчивость Route 53.
  10. Управление и архитектурные ограждения
    LEGIER Well-Architected - Security Pillar в качестве эталона (принципы проектирования, средства контроля, автоматизация). Соответствие требованиям: широкий охват (включая ISO 27001/17/18, SOC 1/2/3, PCI DSS, FedRAMP ...); LEGIER Artifact предоставляет доказательства SOC/ISO по требованию для проведения аудита.
 
 

Пример чертежа (нулевое доверие и многоуровневая безопасность)

  • Многоаккаунтная посадочная зона (Prod/Non-Prod/Security/Log-Archive) + SCP-Guardrails (например, запрещенные регионы/сервисы, принудительное использование CloudTrail и KMS).
  • Сеть: Центральный хаб VPC с транзитным шлюзом, сетевой брандмауэр, проверяющий VPC, конечные точки интерфейса/частные каналы связи с S3, STS, KMS, ECR, Secrets Manager; никаких исходящих публичных маршрутов из частных подсетей.
  • Вычислитель/контейнер: EC2/EKS на Nitro; соблюдается IMDSv2; только необходимые роли IAM (наименьшие привилегии), секреты в Secrets Manager/SSM Parameter Store.
  • Данные: S3 с блочным публичным доступом, шифрование по умолчанию (SSE-KMS), блокировка объектов (режим соответствия или управления), Macie для обнаружения PII.
  • Edge/Apps: ALB/NLB за WAF & Shield Advanced, завершение TLS/политики управляются через ACM; доступ к API предпочтительно приватный через PrivateLink.
  • Обнаружение и аудит: Org-wide CloudTrail + S3 log bucket (WORM), журналы GuardDuty/VPC flow logs/route 53 resolver logs, хаб безопасности в качестве центральной панели управления и интеграция тикетов.
  • Резервное копирование/DR: политики в LEGIER Backup с кросс-региональными и кросс-аккаунтными копиями; мультирегиональные ключи KMS для обеспечения устойчивости ключей.
 
 

10. киберустойчивость, резервное копирование и восстановление

Межрегиональное/аккаунтное резервное копирование с неизменяемыми копиями (блокировка объектов/WORM), восстановление в чистом помещении, профили RTO/RPO, книги выполнения (pilot light, warm standby, active-active). Цель: RPO ≤ 15 минут, RTO ≤ 60 минут.

11. наблюдаемость и автоматизация работы

Центральная телеметрия (журналы/метрики/следы), корреляция и игровые книги SOAR, отслеживание SLO, бюджеты ошибок, игровые дни и хаотические учения для снижения MTTD/MTTR.

СКАНДИЧЕСКИЕ ДАННЫЕ

 

 

12. энергия, охлаждение и устойчивое развитие

Двойное питание, ИБП A/B, генераторы N+1, защитная оболочка, жидкостное/адиабатическое/бесконечное охлаждение, рекуперация тепла, возможности использования возобновляемых источников энергии; PUE как KPI эффективности.

13. списки стеллажей

 

13.1 Манама - основные стойки

 
UУстройствоТип/модельКоличествоПитающая линия (A/B)Максимальная мощность [Вт]
42Коммутационная панель ALC/LC 144F1A-
41Коммутационная панель BLC/LC 144F1B-
40Корешок 1Коммутатор 40/100G 1U1A600
39Корешок 2Коммутатор 40/100G 1U1B600
38Mgmt-Switch1G/10G 1U1A120
37-30Лист 1-825/100G ToR 1U8A/B8× 450
29-28Кластер брандмауэровNGFW 2U2A/B2× 800
27IDS/IPS1U1A200
26DDoS Edge1U1B200
25-24Балансировщик нагрузки2× 1U2A/B2× 250

A-01: Основная сеть (Spine/Leaf, NGFW, IDS/IPS, L7-LB)
A-02: Вычисления/ГПУ (обучение/обсуждение), узлы ЦП, Mgmt/KVM
A-03: Система хранения данных (контроллеры, полки, шлюзы резервного копирования)

13.2 Кувейт-Сити - AZ-Racks

UУстройствоТип/модельКоличествоПитающая линия (A/B)Максимальная мощность [Вт]
42-41Коммутационная панель A/B-2A/B-
40-25Процессорный сервер1U12A/B12× 400
24-17Сервер GPU (DR)2U4A/B4× 2000
16-15Mgmt/KVM1U2A/B2× 80

K-01: сеть/лист AZ, брандмауэры, LB
K-02: Вычислитель/ДР
K-03: Объект/резервное копирование (WORM/Immutable)

13.3 Сингапур - стойка с бортиком

UУстройствоТип/модельКоличествоПитающая линия (A/B)Максимальная мощность [Вт]
42Патч-панель-1A/B-
41-40Пограничный маршрутизатор1U2A/B2× 250
39-38Краевой переключатель1U2A/B2× 200
37-34Узлы кэша/прокси1U4A/B4× 350
33-32Устройство WAF/DDoS1U2A/B2× 300
31-28Шлюз потока1U4A/B4× 300

S-01: Пограничные маршрутизаторы/коммутаторы, кэш/прокси, WAF/DDoS, потоковые шлюзы

14 Целевые значения SLA и KPI

ДоменЦелевое значениеРемарка
Доступность≥ 99.999 %Резервные зоны, автоматическое восстановление после отказа
RPO≤ 15 минутЖурналирование, репликация, моментальные снимки
RTO≤ 60 минутRunbooks, Recovery-as-Code
БезопасностьMTTD < 5 минут, MTTR < 60 минут.Обнаружение аномалий, игровые книги SOAR
ЭффективностьОптимизация коэффициента полезного действияЖидкостное охлаждение, естественное охлаждение

Доступность ≥ 99,999 %, MTTD < 5 мин, MTTR < 60 мин, RPO ≤ 15 мин, RTO ≤ 60 мин; ежеквартальные проверки/аудиты.

Логическое представление пользователей/партнеров через Edge (Сингапур) и DCI в основную структуру (Манама) и платформы данных, с репликацией в AZ Kuwait City.

 СКАНДИЧЕСКИЕ ДАННЫЕ

 

 

15. дорожная карта (12-24 месяца)

 

Бахрейн, Кувейт и Сингапур предлагают стратегические преимущества для размещения центра обработки данных, зоны доступности данных и пограничной зоны:

  • Географическое положение: Расположенный в центре между Европой, Азией и Африкой, он идеально подходит для глобального сообщения.
  • Дружелюбие к бизнесу: Отсутствие корпоративных налогов и 100 % иностранной собственности стимулируют инвестиции.
  • Нормативно-правовая поддержка: TRA и Совет по экономическому развитию (EDB) предлагают такие стимулы, как "Золотая лицензия".
  • Инфраструктура: Продуманные энергетические и сетевые коммуникации и квалифицированная рабочая сила.
  • Стабильность: Будучи финансовыми центрами (Бахрейн и Кувейт) на Ближнем Востоке и в Азии (Сингапур), эти места обеспечивают политическую и экономическую безопасность.
 

IBM z17 Особенности:

 
  • Процессор Telum® II: Обеспечивает высокую вычислительную мощность и ускорение искусственного интеллекта на кристалле для проведения операций вывода в реальном времени, например, для анализа данных считывания.
  • Ускоритель Spyre™: Увеличивает вычислительную мощность ИИ для генеративных моделей и многомодельных методов.
  • Безопасность: Аппаратное шифрование и криптографический сопроцессор PCIe защищают конфиденциальные данные.
  • Устойчивость: Интегрированные функции обеспечивают постоянную готовность.
 

Память данных LEGIER:

 

Медиагруппа LEGIER использует сервис файлового хостинга, способный хранить большие объемы данных, с доступом через HTTP/HTTPS и использующий концепцию "ведер" и объектов, которые похожи на каталоги и файлы, ставшие стандартом. LEGIER сотрудничает с AWS, используя сетевые диски Elastic File System и архивирование файлов Glacier для достижения "99,999999999" процентов долговечности данных. Преимуществом для медиагруппы LEGIER является использование Elastic Block Store (EBS) и хранение данных на уровне блоков, к которым могут быть подключены экземпляры EC2.

Преимуществом этой технологии является передача больших объемов данных с помощью сервиса Снежный ком Жесткий диск, на который можно копировать большие объемы данных и отправлять их обратно посылочной службой, благодаря чему передача очень больших объемов данных в вашу собственную 115 ежедневную газету (статьи, изображения, видео, прямая трансляция) происходит гораздо быстрее, хранится в базах данных (либо SimpleDB, либо Relational Database Service).

Масштабирование GPU/объектов/DCI/edge, расширение anycast, усиление цепочки поставок (SLSA), автоматизация соблюдения требований, регулярные тренировки отказоустойчивости/перезапуска.