Google Distributed Cloud (GDC) 经过网闸隔离的设备是一种集成式硬件和软件平台,专为数据中心之外的战术性边缘环境而设计。它创建了一个与互联网物理断开的隔离式“盒装主权云”。借助此设备,您可以在安全且完全隔离的环境中部署虚拟机 (VM)、基于容器的工作负载和 Vertex AI 等托管服务。
本设备的重量约为 100 磅(约 45.3 公斤),可由两人搬运。在将设备从一个位置移动到另一个位置时,设备无法运行。它可能会在车辆上拆装,并且可能比在数据中心受到更粗暴的对待。设备运行期间,可能处于不受控制的环境中,温度变化和灰尘比数据中心更多,例如帐篷或改造后的建筑物。
设备可以在与世隔绝的客户网络上离线运行,并可访问其他资源,也可以在没有上行链路的本地网络上运行。它还可以连接到可路由到 Distributed Cloud 数据中心实例的网络。
Google Distributed Cloud 经过网闸隔离的设备提供以下功能:
高级 AI 功能:使用内置的 AI 解决方案(例如翻译、语音和光学字符识别 (OCR))来提升任务关键型应用的性能。例如,使用 OCR 和翻译功能扫描并翻译以不同语言撰写的文档,以便在现场轻松访问和理解这些文档。
坚固耐用且便于携带的设计:Google Distributed Cloud 网闸隔离设备采用坚固耐用且便于携带的设计,可承受恶劣的环境条件,包括极端温度、冲击和振动,并满足严格的认证要求(例如 MIL-STD-810H),即使在极具挑战性的场景中也能确保可靠运行。
完全隔离:设计为在不连接到 Google Cloud或公共互联网的情况下运行。在断开连接的环境(例如 DDIL)中,该设备仍可正常运行,从而确保其管理的基础设施、服务和 API 的安全性和隔离性。这种隔离机制使设备非常适合处理敏感数据,同时满足严格的法规、合规性和主权要求。
集成式云服务:基础架构即服务 (IaaS) 功能(例如计算、网络和存储)以及 Google Cloud 数据传输等服务。
数据安全:强大的安全功能,例如加密、数据隔离、防火墙和安全启动,可保护敏感信息。
美国国防部 (DoD) 影响级别 5 (IL5) 认证:该设备已获得影响级别 5 认证,这是非机密但敏感信息所需的最高级别安全控制和保护。
GDC 网闸隔离设备与 GDC 网闸隔离配置之间的区别
GDC 网闸隔离设备与在数据中心内运行的 GDC 网闸隔离设备之间存在一些关键差异。
租用
该设备是单租户设备,仅支持一个 GDC 空气隔离组织。
聚类模型
Google Distributed Cloud 网闸隔离设备运行一个包含其所有三个裸金属节点的集群。专用管理 API 服务器在集群上以 pod 工作负载的形式运行,用于托管管理平面 API。用户工作负载(包括虚拟机和 Kubernetes pod)可以在此集群上运行。
网络
GDC 网闸隔离设备与客户网络的集成模式不同于数据中心安装。数据中心设备通常安装完毕后,由网络专业人员制定并实施网络配置方案。GDC 网闸隔离设备通常会被带到某个位置并插入现有客户网络中。当设备从一个位置移动到另一个位置时,设备连接到的网络会发生变化。虽然该设备使用的网络硬件与数据中心解决方案不同,但您可以使用提供的硬件将该设备连接到外部网络。
系统管理
GDC 经过网闸隔离的设备与 GDC 经过网闸隔离的数据中心的生命周期不同。对于设备,Google(或我们的代理)会安装系统,然后将其交付给客户。客户执行一些基础设施运营商 (IO) 配置任务,例如配置身份和网络,然后可以使用设备。客户负责多项 IO 任务,例如更新或系统监控。
硬件
GDC 空气隔离设备是一种小巧的设备,包含一个可容纳三个刀片的机箱和一个网络交换机。该箱子配有提手和轮子,可在恶劣环境下运输和使用。
GDC 空气隔离设备采用来自 Hewlett Packard Enterprise (HPE) 等知名供应商的一流 OEM 硬件和软件,例如 HPE EL8000 设备 (https://buy.hpe.com/us/en/servers/edgeline-systems/edgeline-systems/edgeline-converged-edge-systems/hpe-edgeline-el8000-converged-edge-system/p/1011622898)。
在 EL8000 中安装了三个 HPE 920 刀片(两个 1U 和一个 U2+GPU),以及一个 1U 管理型 10GbEth 交换机。
支持请求
这款坚固耐用的机箱具有 6U 的半宽空间,其中填充了以下组件:
- 0 - Mellanox 交换机
- 1-5 EL8000 机箱 (https://www.hpe.com/psnow/doc/a00072475en_us)
- 1-2 - 2U 加速器
- 3 - 1U 计算
- 4 - 1U 计算
- 5 - 电源、SFF 端口

紧凑型加固箱的尺寸为 16.87 英寸(高)x 14.69 英寸(宽)x 27.13 英寸(长)(428 毫米高 x 373 毫米宽 x 689 毫米长)。
切换
- 型号:HPE SN2010M (https://buy.hpe.com/us/en/storage/storage-networking/m-series-switches/m-series-switches/hpe-m-series-sn2010m-switch/hpe-sn2010m-25gbe-18sfp28-4qsfp28-onie-power-to-connector-airflow-taa-compliant-switch/p/R3B11A)
- 规格:重新命名的 Mellanox (https://network.nvidia.com/files/doc-2020/pb-sn2010.pdf)
管理网络和数据网络位于同一交换机上,但通过交换机配置进行分离。
刀片
920 个计算刀片
- 型号:HPE ProLiant e920 1U
- CPU:Intel Xeon Gold 6312U (https://www.intel.com/content/www/us/en/products/sku/215282/intel-xeon-gold-6312u-processor-36m-cache-2-40-ghz/specifications.html),2.40GHz(24 个 pCPU,48 个线程)
- RAM:768 GiB
- SSD(操作系统):两个 960GB m.2
- SSD(应用):四个 3.84TB m.2
- NIC:四个 10 Gbps、一个 1 Gbps,分布在三个背板 L2 交换机上
920 加速器刀片
- 型号:HPE ProLiant e920 2U
- CPU:Intel Xeon Gold 6312U (https://www.intel.com/content/www/us/en/products/sku/215282/intel-xeon-gold-6312u-processor-36m-cache-2-40-ghz/specifications.html),2.40GHz(24 个 pCPU,48 个线程)
- RAM:768 GiB
- GPU:NVIDIA A100 80GB (https://www.nvidia.com/en-us/data-center/a100/)
- SSD(操作系统):两个 960GB m.2
- SSD(应用):四个 3.84TiB m.2
- NIC:四个 10 Gbps、一个 1 Gbps,分布在三个背板 L2 交换机上
本设备的正面轮廓显示,顶部有一个开关,中间有刀片,底部有电源插座。

软件
GDC 网闸隔离设备提供以下软件和服务:
服务
可用的服务包括:
- 计算
- 虚拟机托管
- GDC 上的 GKE,用于部署容器
- AI/机器学习
- Vertex AI OCR API
- Vertex AI Speech-to-Text API
- Vertex AI Translate API
- 使用 Google 提供的深度学习容器进行机器学习
- 安全
- 存储空间
- 网络
- 负载均衡(内部和外部)
- 网络安全政策
- 日志记录和监控
存储
GDC 空气隔离设备通过 NetApp ONTAP Select (OTS)(一种基于软件的分布式存储系统)提供块存储和对象存储。 块存储和对象存储共享相同的底层存储池和容量。
网络
EL8000 包含一个背板,可在设备内部创建四个独立的第 2 层 (L2) 网络:
- 集成式 Lights-Out (iLO) 控制台 (1GbEth)
- 管理网络 (1GbEth)
- 数据网络 A (10GbEth)
- 数据网络 B (10GbEth)
客户可以在订购设备时指定要使用的一些 IP 地址范围,否则所有设备都具有相同的网络拓扑。
NTP 服务器
GDC 空气隔离设备没有内置 NTP 服务器,但客户可以提供自己的 NTP 服务器。当存在上游 NTP 服务器时,网络交换机可以充当 NTP 中继。客户可以将网络 NTP 交换机指向本地网络上的 NTP 服务器。
数据传输和复制
GDC 经过网闸隔离的设备可以与 GDC 经过网闸隔离的私有云之间传输数据。由于设备是在现场或远程位置使用的,因此在断开连接时可能需要在现场使用数据,然后在连接时将数据从云端传输到设备。
界面
GDC 网闸隔离设备使用与 GDC 网闸隔离配置类似的用户界面,但没有 GDC 网闸隔离设备中未包含的功能。
日志记录和可观测性
GDC 气隙设备会保留系统访问事件的审核日志。此日志不需要写入特殊媒体,例如符合一次写入、多次读取 (WORM) 标准的存储介质。当连接可用时,审核日志会手动同步到 GDC 网闸隔离配置,并存储在与 GDC 网闸隔离配置日志相同的通用位置。
为了实现更广泛的日志记录和可观测性,原始系统日志可用于设备日志,并且管理员可以访问这些日志。应用运维人员可以为其工作负载使用 Kubernetes 日志记录。
安全和加密
GDC 空气隔离设备包含一组用于磁盘加密的 Yubikey,这些 Yubikey 与设备分开运送。如果客户有可用的硬件安全模块 (HSM),系统支持将密钥存储在该 HSM 中。这样一来,客户便可控制用于加密静态数据的密钥。
身份和访问权限
GDC 空气隔离设备随附一个嵌入式 Keycloak 身份提供方,可选择性地安装管理员账号。您还可以连接到自己的外部身份提供方。管理员可以在 Keycloak 或自己的身份提供方中添加用户,并在 GDC 控制台中授予权限。
高可用性和备份
GDC 空气隔离设备的数据存储高可用性和冗余有限。
角色
在 Google Distributed Cloud 经过网闸隔离的设备中,有四种角色:
- Google 基础设施运营商(G_IO) 会在将设备交付给客户之前安装系统硬件和软件并执行初始配置。此外,他们还会在设备退回时安全地清除设备中的数据。
- 客户基础设施运维人员 (C_IO) 管理系统,包括身份验证、网络和系统配置。
- 平台管理员 (PA) 可向 AO 用户授予权限、管理项目,以及排查虚拟机和集群问题。
- 应用运维人员 (AO) 管理工作负载、应用和项目。
角色不是角色,而是映射到特定权限并分配给个别用户的用户角色集合。