Organiza tus páginas con colecciones
Guarda y categoriza el contenido según tus preferencias.
En esta página, se describe cómo configurar el dispositivo aislado de Google Distributed Cloud (GDC) en el sitio del cliente.
En el primer inicio, las unidades se desbloquean sin intervención humana.
Desencripta la unidad y arranca la máquina
Cada dispositivo aislado de GDC se envía con llaves YubiKey insertadas en cada blade. Asegúrate de que las YubiKeys estén insertadas correctamente con el lado dorado hacia arriba. Una vez que se inserta la llave, se vincula con ese servidor y no se puede mover a otro.
Para que el dispositivo aislado de GDC se inicie, estas Yubikeys deben estar en sus ranuras originales en la tarjeta de servidor correspondiente.
Configura el dispositivo
Verifica que todos los campos del archivo de configuración de entrada sean correctos. Una vez que se copia el archivo en la blade del servidor en los siguientes pasos, la configuración final comienza automáticamente y no se puede detener fácilmente.
Transfiere el archivo de configuración de entrada a la ruta de acceso /var/lib/assets/ciq_configure_input.yaml en la blade del servidor a la que se asignó la dirección IP 198.18.0.6.
La instalación se completa cuando finaliza la fase de limpieza. En el registro, se muestra una línea como la siguiente:
<<<Completedphase:cleanup
Como alternativa, puedes buscar el estado del servicio de instalación con el siguiente comando:
sshapplianceusr@198.18.0.6'systemctl status gdch-app-install'
El resultado indica el estado de la instalación. En particular, el campo Active indica si la instalación está en curso, falló o está inactiva. Cuando la línea indica que el proceso de instalación está inactivo y tiene el estado 0/SUCCESS, la instalación se completó.
Crea una copia de seguridad de las credenciales
Recupera las credenciales de emergencia del dispositivo y almacénalas en una ubicación segura
Ejecuta el siguiente comando para crear un archivo de copia de seguridad de las credenciales de acceso. Cuando se te solicite, ingresa la contraseña de applianceusr:
Para copiar la copia de seguridad de las credenciales en el programa de arranque, ejecuta el siguiente comando y, luego, ingresa la contraseña de applianceusr cuando se te solicite:
Verifica que el contenido de este archivo incluya la copia de seguridad de cellcfg, las credenciales del proveedor de identidad, las credenciales del conmutador y las claves SSH de la tarjeta del servidor asignada a la dirección IP 198.18.0.6.
Almacena el archivo en un medio seguro independiente (como una unidad USB) para el acceso de emergencia.
Borra el usuario del dispositivo y detiene los servicios de instalación del dispositivo
Una vez que se complete la copia de seguridad de las credenciales de emergencia, ejecuta el siguiente comando en la blade del servidor a la que se asignó la dirección IP 198.18.0.6 para borrar la cuenta de usuario predeterminada del dispositivo y detener los servicios de instalación. Para usar la blade del servidor a la que se le asignó la dirección IP 198.18.0.6 en el futuro, puedes usar credenciales de emergencia.
Ejecuta lo siguiente para quitar el acceso de usuario predeterminado y proteger el dispositivo
[[["Fácil de comprender","easyToUnderstand","thumb-up"],["Resolvió mi problema","solvedMyProblem","thumb-up"],["Otro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Información o código de muestra incorrectos","incorrectInformationOrSampleCode","thumb-down"],["Faltan la información o los ejemplos que necesito","missingTheInformationSamplesINeed","thumb-down"],["Problema de traducción","translationIssue","thumb-down"],["Otro","otherDown","thumb-down"]],["Última actualización: 2025-09-04 (UTC)"],[[["\u003cp\u003eThis document guides you through the setup and configuration of a Google Distributed Cloud (GDC) air-gapped appliance at a customer site.\u003c/p\u003e\n"],["\u003cp\u003eThe process involves decrypting the appliance drives using YubiKeys, which are shipped separately and must remain in the server post-installation until the system is returned.\u003c/p\u003e\n"],["\u003cp\u003eYou'll configure the appliance using the \u003ccode\u003egdcloud appliance configure\u003c/code\u003e command, answering questions about DNS, BGP, data plane networks, uplinks, and optional external NTP and HSM information.\u003c/p\u003e\n"],["\u003cp\u003eYou have the option to connect the appliance to your existing identity provider (IdP) or use the automatically installed Keycloak IdP, and if you choose to use the Keycloak IdP it is crucial to save the credentials provided during the installation process.\u003c/p\u003e\n"],["\u003cp\u003eThe \u003ccode\u003ecellcfg\u003c/code\u003e directory, generated during configuration, must be backed up, as it is necessary for updating and patching the appliance.\u003c/p\u003e\n"]]],[],null,["# Configure the appliance and install software\n\nThis page describes how to set up and configure Google Distributed Cloud (GDC) air-gapped appliance\nat the customer site.\n\nOn first boot, the drives are unlocked without human intervention.\n| **Important:** To access the URLs on this page, you must connect to the internet. The URLs are provided for use when you have such access.\n\nDecrypt the drive and boot the machine\n--------------------------------------\n\nEach GDC air-gapped appliance is shipped with Yubikeys inserted into each blade. Ensure that the yubikeys are correctly inserted with the gold side facing up. Once the key is inserted it is paired with that server and cannot be moved to a different server.\nThese Yubikeys must be in their original slots in the corresponding server blade\nin order for the GDC air-gapped appliance to boot.\n| **Important:** The Yubikeys must be inserted in each blade prior to executing the bootstrapping process. Incorrectly following this step will result in a failed bootstrap.\n\nConfigure the appliance\n-----------------------\n\nVerify all fields of the input configuration file are accurate. Once the file is copied to the server blade in the following steps, the final configuration begins automatically and cannot easily be stopped.\n\n1. Transfer the input configuration file to the path\n `/var/lib/assets/ciq_configure_input.yaml` on the server blade assigned the\n `198.18.0.6` IP address.\n\n scp configuration-input.yaml applianceusr@198.18.0.6:/var/lib/assets/ciq_configure_input.yaml\n\n2. The configuration starts automatically and saves output in the\n `/var/log/gdch-install.txt` file.\n\n3. Configuration is expected to take 4-5 hours. Monitor progress with one of the following:\n\n - Monitor the `/var/log/gdch-install.txt` file with the following:\n\n ssh applianceusr@198.18.0.6 'tail -f /var/log/gdch-install.txt'\n\n The install is complete when the cleanup phase has completed. The log shows a line like the following: \n\n \u003c\u003c\u003c Completed phase: cleanup\n\n - Alternatively, you can look for the status of the installation service, with the following:\n\n ssh applianceusr@198.18.0.6 'systemctl status gdch-app-install'\n\n The output indicates the status of the installation. In particular, the `Active` field indicates if the install is ongoing, failed, or inactive. When the line indicates that the install process is inactive and has a status of `0/SUCCESS`, the installation is complete.\n\nBack up the credentials\n-----------------------\n\nRetrieve the device emergency credentials and store them in a secure location\n\n1. Create a backup archive of the access credentials by running the following, enter the `applianceusr` password when prompted:\n\n ssh applianceusr@198.18.0.6 'sudo -S /var/lib/release/gdcloud appliance install --phase=postinstall'\n\n2. Copy the credential backup to the bootstrapper by running the following, enter the `applianceusr` password when prompted:\n\n ssh applianceusr@198.18.0.6 'sudo -S setfacl -m u:applianceusr:rwx /var/lib/assets/credentials.tar.gz'\n scp applianceusr@198.18.0.6:/var/lib/assets/credentials.tar.gz .\n\n3. Verify the contents of this archive include, the cellcfg backup, identity provider credentials, switch credentials, and SSH keys for the server blade assigned to the `198.18.0.6` IP address.\n\n4. Store the archive on a separate, secure medium (such as a USB drive) for\n emergency access.\n\nDelete appliance user and stop appliance install services\n---------------------------------------------------------\n\nAfter the backup of emergency credentials is completed, run the following\ncommand on the server blade assigned the `198.18.0.6` IP address to delete the\ndefault appliance user account and stop install services. In order to use the server blade assigned the `198.18.0.6` IP address in the future, you can use [emergency credentials](/distributed-cloud/hosted/docs/latest/appliance/admin/setup#back_up_emergency_credentials).\n\n1. Execute the following to remove the default user access and secure the device\n\n ssh applianceusr@198.18.0.6 'sudo -S /usr/local/bin/cleanup_appliance_user.sh'\n\nManage YubiKeys\n---------------\n\nAfter the installation completes, the YubiKeys must stay in the server until you\n[return the system](/distributed-cloud/hosted/docs/latest/appliance/admin/return-device)."]]