关于 Google Distributed Cloud 经过网闸隔离的设备

Google Distributed Cloud (GDC) 经过网闸隔离的设备是一种集成式硬件和软件平台,专为数据中心之外的战术性边缘环境而设计。它创建了一个与互联网物理断开的隔离式“盒装主权云”。借助此设备,您可以在安全且完全隔离的环境中部署虚拟机 (VM)、基于容器的工作负载和 Vertex AI 等托管服务。

本设备的重量约为 100 磅(约 45.3 公斤),可由两人搬运。在将设备从一个位置移动到另一个位置时,设备无法运行。它可能会在车辆上拆装,并且可能比在数据中心受到更粗暴的对待。设备运行期间,可能处于不受控制的环境中,温度变化和灰尘比数据中心更多,例如帐篷或改造后的建筑物。

设备可以在与世隔绝的客户网络上离线运行,并可访问其他资源,也可以在没有上行链路的本地网络上运行。它还可以连接到可路由到 Distributed Cloud 数据中心实例的网络。

Google Distributed Cloud 经过网闸隔离的设备提供以下功能:

高级 AI 功能:使用内置的 AI 解决方案(例如翻译、语音和光学字符识别 (OCR))来提升任务关键型应用的性能。例如,使用 OCR 和翻译功能扫描并翻译以不同语言撰写的文档,以便在现场轻松访问和理解这些文档。

坚固耐用且便于携带的设计:Google Distributed Cloud 网闸隔离设备采用坚固耐用且便于携带的设计,可承受恶劣的环境条件,包括极端温度、冲击和振动,并满足严格的认证要求(例如 MIL-STD-810H),即使在极具挑战性的场景中也能确保可靠运行。

完全隔离:设计为在不连接到 Google Cloud或公共互联网的情况下运行。在断开连接的环境(例如 DDIL)中,该设备仍可正常运行,从而确保其管理的基础设施、服务和 API 的安全性和隔离性。这种隔离机制使设备非常适合处理敏感数据,同时满足严格的法规、合规性和主权要求。

集成式云服务:基础架构即服务 (IaaS) 功能(例如计算、网络和存储)以及 Google Cloud 数据传输等服务。

数据安全:强大的安全功能,例如加密、数据隔离、防火墙和安全启动,可保护敏感信息。

美国国防部 (DoD) 影响级别 5 (IL5) 认证:该设备已获得影响级别 5 认证,这是非机密但敏感信息所需的最高级别安全控制和保护。

GDC 网闸隔离设备与 GDC 网闸隔离配置之间的区别

GDC 网闸隔离设备与在数据中心内运行的 GDC 网闸隔离设备之间存在一些关键差异。

租用

该设备是单租户设备,仅支持一个 GDC 空气隔离组织。

聚类模型

Google Distributed Cloud 网闸隔离设备运行一个包含其所有三个裸金属节点的集群。专用管理 API 服务器在集群上以 pod 工作负载的形式运行,用于托管管理平面 API。用户工作负载(包括虚拟机和 Kubernetes pod)可以在此集群上运行。

网络

GDC 网闸隔离设备与客户网络的集成模式不同于数据中心安装。数据中心设备通常安装完毕后,由网络专业人员制定并实施网络配置方案。GDC 网闸隔离设备通常会被带到某个位置并插入现有客户网络中。当设备从一个位置移动到另一个位置时,设备连接到的网络会发生变化。虽然该设备使用的网络硬件与数据中心解决方案不同,但您可以使用提供的硬件将该设备连接到外部网络。

系统管理

GDC 经过网闸隔离的设备与 GDC 经过网闸隔离的数据中心的生命周期不同。对于设备,Google(或我们的代理)会安装系统,然后将其交付给客户。客户执行一些基础设施运营商 (IO) 配置任务,例如配置身份和网络,然后可以使用设备。客户负责多项 IO 任务,例如更新或系统监控。

硬件

GDC 空气隔离设备是一种小巧的设备,包含一个可容纳三个刀片的机箱和一个网络交换机。该箱子配有提手和轮子,可在恶劣环境下运输和使用。

软件

GDC 网闸隔离设备提供以下软件和服务:

服务

可用的服务包括:

存储

GDC 网闸隔离设备提供具有软件定义存储的块存储和对象存储。 块存储和对象存储共享相同的底层存储池和容量。

NTP 服务器

GDC 空气隔离设备没有内置 NTP 服务器,但客户可以提供自己的 NTP 服务器。当存在上游 NTP 服务器时,网络交换机可以充当 NTP 中继。客户可以将网络 NTP 交换机指向本地网络上的 NTP 服务器。

数据传输和复制

GDC 经过网闸隔离的设备可以与 GDC 经过网闸隔离的私有云之间传输数据。由于设备是在现场或远程位置使用的,因此在断开连接时可能需要在现场使用数据,然后在连接时将数据从云端传输到设备。

界面

GDC 网闸隔离设备使用与 GDC 网闸隔离配置类似的用户界面,但没有 GDC 网闸隔离设备中未包含的功能。

日志记录和可观测性

GDC 气隙设备会保留系统访问事件的审核日志。此日志不需要写入特殊媒体,例如符合一次写入、多次读取 (WORM) 标准的存储介质。当连接可用时,审核日志会手动同步到 GDC 网闸隔离配置,并存储在与 GDC 网闸隔离配置日志相同的通用位置。

为了实现更广泛的日志记录和可观测性,原始系统日志可用于设备日志,并且管理员可以访问这些日志。应用运维人员可以为其工作负载使用 Kubernetes 日志记录。

安全和加密

GDC 空气隔离设备包含一组用于磁盘加密的 Yubikey,这些 Yubikey 与设备分开运送。如果客户有可用的硬件安全模块 (HSM),系统支持将密钥存储在该 HSM 中。这样一来,客户便可控制用于加密静态数据的密钥。

身份和访问权限

GDC 空气隔离设备随附一个嵌入式 Keycloak 身份提供方,可选择性地安装管理员账号。您还可以连接到自己的外部身份提供方。管理员可以在 Keycloak 或自己的身份提供方中添加用户,并在 GDC 控制台中授予权限。

高可用性和备份

GDC 空气隔离设备的数据存储高可用性和冗余有限。

角色

在 Google Distributed Cloud 经过网闸隔离的设备中,有四种角色:

  • Google 基础设施运营商(G_IO) 会在将设备交付给客户之前安装系统硬件和软件并执行初始配置。此外,他们还会在设备退回时安全地清除设备中的数据。
  • 客户基础设施运维人员 (C_IO) 管理系统,包括身份验证、网络和系统配置。
  • 平台管理员 (PA) 可向 AO 用户授予权限、管理项目,以及排查虚拟机和集群问题。
  • 应用运维人员 (AO) 管理工作负载、应用和项目。

角色不是角色,而是映射到特定权限并分配给个别用户的用户角色集合。