Google Distributed Cloud (GDC) 實體隔離設備是整合式軟硬體平台,專為資料中心以外的策略邊緣環境設計。這項服務會建立與網際網路實體中斷連線的獨立「盒裝主權雲端」,您可以在安全且與外部隔絕的環境中,透過這個裝置部署虛擬機器 (VM)、以容器為基礎的工作負載,以及 Vertex AI 等代管服務。
裝置重量約為 100 磅 (約 45.3 公斤),需要兩人合力搬運。從一個地點移至下一個地點時,電器無法運作。這類裝置可能會在車輛上移動,且可能比資料中心內的裝置受到更粗糙的對待。設備運作時可能處於不受控的環境,相較於資料中心,溫度變化和灰塵量可能較大,例如帳篷或改建的建築物。
裝置可在與其他資源連線的客戶網路中離線執行,或在沒有上行鏈路的本機網路中執行。也可以連線至可路由至 Distributed Cloud 資料中心執行個體的網路。
Google Distributed Cloud 實體隔離設備提供下列功能:
進階 AI 功能:使用內建的 AI 解決方案 (例如翻譯、語音和光學字元辨識 (OCR)),提升任務關鍵應用程式的效能。舉例來說,您可以使用 OCR 和翻譯功能掃描並翻譯以不同語言撰寫的文件,讓現場人員可以存取及瞭解文件內容。
堅固耐用且可攜式的設計:Google Distributed Cloud 實體隔離裝置堅固耐用且可攜式,設計符合 MIL-STD-810H 等嚴格認證要求,可承受極端溫度、震動和衝擊等惡劣環境條件,確保即使在嚴苛的環境中也能穩定運作。
完全隔離:設計為不連線至 Google Cloud或公開網際網路即可運作。即使在 DDIL 等中斷連線的環境中,裝置仍可正常運作,並維持基礎架構、服務和所管理 API 的安全性和隔離性。這種隔離機制可確保設備處理機密資料時,符合嚴格的法規、法規遵循和主權規定。
整合式雲端服務:基礎架構即服務 (IaaS) 功能,例如運算、網路和儲存空間,以及 Google Cloud 資料移轉等服務。
資料安全:提供加密、資料隔離、防火牆和安全啟動等完善的安全防護功能,可保護機密資訊。
美國國防部 (DoD) 影響等級 5 (IL5) 認證:這項裝置已取得影響等級 5 認證,這是非機密但敏感資訊所需的最高等級安全控管和保護措施。
GDC 實體隔離設備與 GDC 實體隔離方案的差異
GDC 氣隙隔離裝置與在資料中心執行的 GDC 氣隙隔離解決方案之間,有幾項主要差異。
用戶群
這項設備為單一租戶,且僅支援一個 GDC 無網路連線機構。
叢集模型
Google Distributed Cloud 實體隔離設備會運作單一叢集,涵蓋所有三個裸機節點。專屬管理 API 伺服器 (以叢集上的 Pod 工作負載形式執行) 會代管管理平面 API。這個叢集可執行使用者工作負載,包括 VM 和 Kubernetes Pod。
網路
與資料中心安裝作業相比,GDC 實體隔離裝置與客戶網路的整合模式不同。資料中心裝置通常會完整安裝,並由網路專業人員制定及實作網路設定計畫。GDC 實體隔離設備裝置通常會帶到某個位置,然後插入現有的客戶網路。裝置從一個位置移到另一個位置時,連線的網路會隨之變更。雖然裝置使用的網路硬體與資料中心解決方案不同,但您可以使用隨附的硬體,將裝置連線至外部網路。
系統管理
GDC 實體隔離裝置的生命週期與 GDC 實體隔離資料中心不同。如果是家電,Google (或我們的代表) 會安裝系統,然後交給顧客。客戶會執行一些基礎架構運算子 (IO) 設定工作,例如設定身分識別和網路,然後即可使用裝置。客戶須負責多項 IO 工作,例如更新或系統監控。
硬體
GDC 氣隙設備是小型裝置,由機殼和三個刀片及網路交換器組成。這個保護殼附有提把和輪子,方便在嚴苛環境中運輸和使用。
GDC 離線裝置採用一流的 OEM 硬體和軟體,由 Hewlett Packard Enterprise (HPE) 等知名供應商提供,例如 HPE EL8000 裝置 (https://buy.hpe.com/us/en/servers/edgeline-systems/edgeline-systems/edgeline-converged-edge-systems/hpe-edgeline-el8000-converged-edge-system/p/1011622898)。
EL8000 中安裝了三個 HPE 920 刀鋒型伺服器 (兩個 1U 和一個 U2+GPU),以及一個 1U 管理型 10GbEth 交換器。
案件
堅固耐用的機殼有 6U 的半寬空間,並填入下列元件:
- 0 - Mellanox Switch
- 1 到 5 個 EL8000 機箱 (https://www.hpe.com/psnow/doc/a00072475en_us)
- 1-2 - 2U Accelerator
- 3 - 1U 運算
- 4 - 1U 運算
- 5 - 電源供應器、SFF 連接埠

堅固耐用的精巧保護殼尺寸為 16.87 吋高 x 14.69 吋寬 x 27.13 吋長 (428 公釐高 x 373 公釐寬 x 689 公釐長)。
切換
- 型號:HPE SN2010M (https://buy.hpe.com/us/en/storage/storage-networking/m-series-switches/m-series-switches/hpe-m-series-sn2010m-switch/hpe-sn2010m-25gbe-18sfp28-4qsfp28-onie-power-to-connector-airflow-taa-compliant-switch/p/R3B11A)
- 規格:重新命名的 Mellanox (https://network.nvidia.com/files/doc-2020/pb-sn2010.pdf)
管理網路和資料網路位於同一部交換器上,但透過交換器設定分隔。
刀片
920 個運算刀鋒伺服器
- 型號:HPE ProLiant e920 1U
- CPU: Intel Xeon Gold 6312U (https://www.intel.com/content/www/us/en/products/sku/215282/intel-xeon-gold-6312u-processor-36m-cache-2-40-ghz/specifications.html),2.40GHz (24 個 pCPU,48 個執行緒)
- RAM:768 GiB
- SSD (OS):兩個 960 GB m.2
- SSD (應用程式):四個 3.84TB m.2
- NIC:三個背板 L2 交換器各四個 10 Gbps,一個 1 Gbps
920 Accelerator Blade
- 型號:HPE ProLiant e920 2U
- CPU: Intel Xeon Gold 6312U (https://www.intel.com/content/www/us/en/products/sku/215282/intel-xeon-gold-6312u-processor-36m-cache-2-40-ghz/specifications.html),2.40GHz (24 個 pCPU,48 個執行緒)
- RAM:768 GiB
- GPU:NVIDIA A100 80 GB (https://www.nvidia.com/en-us/data-center/a100/)
- SSD (OS):兩個 960 GB m.2
- SSD (應用程式):四個 3.84TiB m.2
- NIC:三個背板 L2 交換器各四個 10 Gbps,一個 1 Gbps
裝置正面頂端有一個開關,中間有刀片,底部有電源插座。

軟體
GDC 實體隔離裝置提供下列軟體和服務:
服務
可用的服務包括:
- 運算
- 虛擬機器代管
- GDC 上的 GKE,用於部署容器
- AI/機器學習
- Vertex AI OCR API
- Vertex AI Speech-to-Text API
- Vertex AI Translate API
- 使用 Google 提供的機器學習深度學習容器
- 安全性
- 儲存空間
- 網路
- 負載平衡 (內部和外部)
- 網路安全性政策
- 記錄與監控
儲存空間
GDC 氣隙裝置透過 NetApp ONTAP Select (OTS) 提供區塊和物件儲存空間,這是一種以軟體為基礎的分散式儲存系統。 區塊和物件儲存空間共用相同的基礎儲存空間集區和容量。
網路
EL8000 包含背板,可在裝置內建立四個獨立的第 2 層 (L2) 網路:
- 整合式 Lights-Out (iLO) 控制台 (1GbEth)
- 管理網路 (1GbEth)
- 資料網路 A (10GbEth)
- 資料網路 B (10GbEth)
客戶可以在訂購裝置時指定要使用的部分 IP 位址範圍,否則所有裝置都會採用相同的網路拓撲。
NTP 伺服器
GDC 離線裝置沒有內建 NTP 伺服器,但客戶可以提供自己的 NTP 伺服器。如有上游 NTP 伺服器,網路交換器可做為 NTP 中繼。客戶可以將網路 NTP 交換器指向本機網路上的 NTP 伺服器。
資料移轉和複製
GDC 氣隙隔離裝置可將資料移至 GDC 氣隙隔離私有雲,也能從該私有雲移出資料。由於裝置是在現場或遠端位置使用,因此可能需要在離線時使用現場資料,然後在連線時從雲端傳輸到裝置。
使用者介面
GDC 實體隔離裝置的使用者介面與 GDC 實體隔離方案類似,但不會顯示 GDC 實體隔離裝置未提供的功能。
記錄和可觀測性
GDC 氣隙裝置會保留系統存取事件的稽核記錄。這個記錄不需要寫入特殊媒體,例如符合一次寫入、多次讀取 (WORM) 規範的儲存空間。稽核記錄會在連線可用時手動同步至 GDC 實體隔離方案,並與 GDC 實體隔離方案記錄儲存在相同位置。
如要取得更廣泛的記錄和可觀測性,管理員可以存取裝置記錄的原始系統記錄。應用程式運算子可以為工作負載使用 Kubernetes 記錄功能。
安全性與加密
GDC 離線設備包含一組用於磁碟加密的 Yubikey,與設備分開運送。如果客戶有可用的硬體安全性模組 (HSM),系統支援將金鑰儲存在該 HSM 中。這可讓客戶控管用於加密靜態資料的金鑰。
身分與存取權
GDC 離線裝置隨附內嵌的 Keycloak 識別資訊提供者,管理員帳戶則可選擇是否安裝。你也可以連線至自己的外部身分識別提供者。管理員可以在 Keycloak 或自己的身分識別提供者中新增使用者,並在 GDC 控制台中授予權限。
高可用性和備份
GDC 氣隙式裝置的資料儲存空間高可用性和備援功能有限。
職位
在 Google Distributed Cloud 實體隔離設備中,有四種角色:
- Google 基礎架構營運商(G_IO) 會安裝系統硬體和軟體,並執行初始設定,然後將裝置交付給客戶。並在裝置退回時安全地清除資料。
- 客戶基礎架構營運商 (C_IO) 管理系統,包括驗證、網路和系統設定。
- 平台管理員 (PA) 會授予 AO 使用者權限、管理專案,以及排解 VM 和叢集的疑難。
- 應用程式運算子 (AO) 可管理工作負載、應用程式和專案。
人物並非角色,而是對應至特定權限的使用者角色集合,指派給個別使用者。