Mit Sammlungen den Überblick behalten
Sie können Inhalte basierend auf Ihren Einstellungen speichern und kategorisieren.
Die Air-Gap-Appliance von Google Distributed Cloud (GDC) verwendet die auf Linux Unified Key Setup (LUKS) basierende Festplattenverschlüsselung mit Yubikeys.
Für jede GDC-Air-Gap-Appliance werden mindestens drei Yubikeys separat an den Kunden gesendet. Die Yubikeys sind gemäß FIPS 140-2 zertifiziert. Weitere Informationen zum YubiKey-Modell finden Sie unter https://www.yubico.com/product/yubikey-5-nano-fips/.
Die USB-Anschlüsse auf jedem Server-Blade des Geräts werden mit USB-Dongles aktiviert.
Die Yubikeys werden im Rahmen der Geräteeinrichtung in die Servercomputer eingesetzt.
Nach Abschluss der Installation müssen die Yubikeys im Server verbleiben, bis Sie sie für den Transport entfernen oder das System zurückgeben. Achten Sie darauf, dass die YubiKeys getrennt von der Appliance übertragen werden, um Serverdiebstahl zu verhindern.
[[["Leicht verständlich","easyToUnderstand","thumb-up"],["Mein Problem wurde gelöst","solvedMyProblem","thumb-up"],["Sonstiges","otherUp","thumb-up"]],[["Schwer verständlich","hardToUnderstand","thumb-down"],["Informationen oder Beispielcode falsch","incorrectInformationOrSampleCode","thumb-down"],["Benötigte Informationen/Beispiele nicht gefunden","missingTheInformationSamplesINeed","thumb-down"],["Problem mit der Übersetzung","translationIssue","thumb-down"],["Sonstiges","otherDown","thumb-down"]],["Zuletzt aktualisiert: 2025-09-04 (UTC)."],[[["\u003cp\u003eGoogle Distributed Cloud (GDC) air-gapped appliances utilize LUKS-based disk encryption in conjunction with Yubikeys.\u003c/p\u003e\n"],["\u003cp\u003eEach GDC air-gapped appliance is shipped with a minimum of three FIPS 140-2 certified Yubikeys.\u003c/p\u003e\n"],["\u003cp\u003eYubikeys must remain in the server machines after installation, except when removing them for transport or returning the system.\u003c/p\u003e\n"],["\u003cp\u003eThe Yubikeys, inserted via USB dongles on the server blades, should be transferred separately from the appliance for security reasons.\u003c/p\u003e\n"]]],[],null,["# Boot disk encryption\n\nGoogle Distributed Cloud (GDC) air-gapped appliance uses Linux Unified Key Setup (LUKS) based disk\nencryption with Yubikeys.\n\nFor each GDC air-gapped appliance, three or more Yubikeys are shipped separately\nto the customer. The Yubikeys are FIPS 140-2 certified. For more information on the Yubikey model, see\n\u003chttps://www.yubico.com/product/yubikey-5-nano-fips/\u003e.\n\nThe USB ports on each server blade of the device are enabled with USB dongles.\nThe Yubikeys are inserted into the server machines as part of the device setup.\nAfter the installation completes, the Yubikeys must stay in the server until you\n[remove them for transport](/distributed-cloud/hosted/docs/latest/appliance/admin/shutdown#remove_yubikeys) or you\n[return the system](/distributed-cloud/hosted/docs/latest/appliance/admin/return-device). Ensure that the Yubikeys\nare transferred separately from the appliance to protect against server theft."]]