Mantieni tutto organizzato con le raccolte
Salva e classifica i contenuti in base alle tue preferenze.
L'appliance con air gap di Google Distributed Cloud (GDC) utilizza la crittografia del disco basata su Linux Unified Key Setup (LUKS) con YubiKey.
Per ogni appliance GDC air-gapped, al cliente vengono spedite separatamente tre o più YubiKey. Le YubiKey sono certificate FIPS 140-2. Per ulteriori informazioni sul modello Yubikey, visita la pagina
https://www.yubico.com/product/yubikey-5-nano-fips/.
Le porte USB su ogni server blade del dispositivo sono abilitate con dongle USB.
Le YubiKey vengono inserite nelle macchine server durante la configurazione del dispositivo.
Al termine dell'installazione, le YubiKey devono rimanere nel server finché non le
rimuovi per il trasporto o finché non
restituisci il sistema. Assicurati che le YubiKey
vengano trasferite separatamente dall'appliance per proteggerti dal furto del server.
[[["Facile da capire","easyToUnderstand","thumb-up"],["Il problema è stato risolto","solvedMyProblem","thumb-up"],["Altra","otherUp","thumb-up"]],[["Difficile da capire","hardToUnderstand","thumb-down"],["Informazioni o codice di esempio errati","incorrectInformationOrSampleCode","thumb-down"],["Mancano le informazioni o gli esempi di cui ho bisogno","missingTheInformationSamplesINeed","thumb-down"],["Problema di traduzione","translationIssue","thumb-down"],["Altra","otherDown","thumb-down"]],["Ultimo aggiornamento 2025-09-04 UTC."],[[["\u003cp\u003eGoogle Distributed Cloud (GDC) air-gapped appliances utilize LUKS-based disk encryption in conjunction with Yubikeys.\u003c/p\u003e\n"],["\u003cp\u003eEach GDC air-gapped appliance is shipped with a minimum of three FIPS 140-2 certified Yubikeys.\u003c/p\u003e\n"],["\u003cp\u003eYubikeys must remain in the server machines after installation, except when removing them for transport or returning the system.\u003c/p\u003e\n"],["\u003cp\u003eThe Yubikeys, inserted via USB dongles on the server blades, should be transferred separately from the appliance for security reasons.\u003c/p\u003e\n"]]],[],null,["# Boot disk encryption\n\nGoogle Distributed Cloud (GDC) air-gapped appliance uses Linux Unified Key Setup (LUKS) based disk\nencryption with Yubikeys.\n\nFor each GDC air-gapped appliance, three or more Yubikeys are shipped separately\nto the customer. The Yubikeys are FIPS 140-2 certified. For more information on the Yubikey model, see\n\u003chttps://www.yubico.com/product/yubikey-5-nano-fips/\u003e.\n\nThe USB ports on each server blade of the device are enabled with USB dongles.\nThe Yubikeys are inserted into the server machines as part of the device setup.\nAfter the installation completes, the Yubikeys must stay in the server until you\n[remove them for transport](/distributed-cloud/hosted/docs/latest/appliance/admin/shutdown#remove_yubikeys) or you\n[return the system](/distributed-cloud/hosted/docs/latest/appliance/admin/return-device). Ensure that the Yubikeys\nare transferred separately from the appliance to protect against server theft."]]