Google Distributed Cloud (GDC) 网闸隔离设备是一个集成式硬件和软件平台,专为数据中心以外的战术性边缘环境而设计。它创建了一个与互联网物理断开的隔离式“盒装主权云”。借助此设备,您可以在安全且完全隔离的环境中部署虚拟机 (VM)、基于容器的工作负载和 Vertex AI 等托管式服务。
本设备的重量约为 100 磅(约 45.3 公斤),可由两人搬运。在将设备从一个位置移动到另一个位置时,设备无法运行。它可能会在车辆上装卸,并且可能比在数据中心受到更粗暴的对待。设备运行期间,可能处于不受控制的环境中,温度变化和灰尘比数据中心更多,例如帐篷或改造后的建筑物。
设备可以在不连接到互联网的情况下,在具有其他资源访问权限的隔离客户网络或没有上行链路的本地网络上运行。它还可以连接到可路由到 Distributed Cloud 数据中心实例的网络。
Google Distributed Cloud 经过网闸隔离的设备提供以下功能:
高级 AI 功能:使用内置的 AI 解决方案(例如翻译、语音和光学字符识别 (OCR))来提升任务关键型应用的性能。例如,使用 OCR 和翻译功能扫描并翻译以不同语言撰写的文档,以便在现场轻松访问和理解这些文档。
坚固耐用且便于携带的设计:Google Distributed Cloud 网闸隔离设备采用坚固耐用且便于携带的设计,能够承受恶劣的环境条件,包括极端温度、冲击和振动,并符合严格的认证要求(例如 MIL-STD-810H),即使在极具挑战性的场景中也能确保可靠运行。
完全隔离:设计为在不连接到 Google Cloud或公共互联网的情况下运行。在断开连接的环境(例如 DDIL)中,该设备仍可正常运行,从而确保其管理的基础设施、服务和 API 的安全性和隔离性。这种隔离机制使设备非常适合处理敏感数据,同时满足严格的法规、合规性和主权要求。
集成式云服务:基础架构即服务 (IaaS) 功能(例如计算、网络和存储)以及 Google Cloud 服务(例如数据传输)。
数据安全:强大的安全功能,例如加密、数据隔离、防火墙和安全启动,可保护敏感信息。
美国国防部 (DoD) 影响级别 5 (IL5) 认证:该设备已获得影响级别 5 认证,这是非机密但敏感的信息所需的最高级别的安全控制和保护。
GDC 网闸隔离设备与 GDC 网闸隔离配置之间的区别
GDC 网闸隔离设备与在数据中心内运行的 GDC 网闸隔离设备之间存在一些关键差异。
租用
该设备是单租户设备,仅支持一个 GDC 空气隔离组织。
聚类模型
Google Distributed Cloud 网闸隔离设备运行一个集群,该集群包含其所有三个裸金属节点。专用管理 API 服务器在集群上以 pod 工作负载的形式运行,用于托管管理平面 API。用户工作负载(包括虚拟机和 Kubernetes pod)可以在此集群上运行。
网络
GDC 网闸隔离设备与客户网络的集成模式不同于数据中心安装。数据中心设备通常安装完毕后,由网络专业人员制定并实施网络配置方案。GDC 经过网闸隔离的设备通常会被带到某个位置并插入到现有的客户网络中。当设备从一个位置移动到另一个位置时,设备连接到的网络会发生变化。虽然该设备使用的网络硬件与数据中心解决方案不同,但您可以使用提供的硬件将该设备连接到外部网络。
系统管理
GDC 经过网闸隔离的设备与 GDC 经过网闸隔离的数据中心的生命周期不同。对于设备,Google(或我们的代理)会安装系统,然后将其交付给客户。客户执行一些基础设施运营商 (IO) 配置任务,例如配置身份和网络,然后可以使用设备。客户负责多项 IO 任务,例如更新或系统监控。
硬件
GDC 空气隔离设备是一种小巧的设备,包含一个可容纳三个刀片的机箱和一个网络交换机。该箱子配有提手和轮子,因此可在恶劣环境下运输和使用。
硬件组件
本设备的正面轮廓如下所示:顶部有一个开关,中间有刀片,底部有电源插座:
- 答:Tor 开关
- B:三个服务器刀片
- C:带冗余的电源装置
- D: HP Edgeline 系统
软件
GDC 网闸隔离设备提供以下软件和服务:
服务
可用的服务包括:
- 计算
- 虚拟机托管
- GDC 上的 GKE,用于部署容器
- AI/机器学习
- Vertex AI OCR API
- Vertex AI Speech-to-Text API
- Vertex AI Translate API
- 使用 Google 提供的深度学习容器进行机器学习
- 安全
- 存储空间
- 网络
- 负载均衡(内部和外部)
- 网络安全政策
- 日志记录和监控
存储
GDC 网闸隔离设备提供具有软件定义存储的块存储和对象存储。 块存储和对象存储共享相同的底层存储池和容量。NTP 服务器
GDC 空气隔离设备没有内置 NTP 服务器,但客户可以提供自己的 NTP 服务器。当存在上游 NTP 服务器时,网络交换机可以充当 NTP 中继。客户可以将网络 NTP 交换机指向本地网络上的 NTP 服务器。
数据传输和复制
GDC 经过网闸隔离的设备可以与 GDC 经过网闸隔离的私有云之间传输数据。由于设备是在现场或远程位置使用的,因此在断开连接时可能需要在现场使用数据,然后在连接时将数据从云端传输到设备。
界面
GDC 网闸隔离设备使用与 GDC 网闸隔离配置类似的用户界面,但没有 GDC 网闸隔离设备中未包含的功能。
日志记录和可观测性
GDC 气隙设备会保留系统访问事件的审核日志。此日志不需要写入特殊媒体,例如符合一次写入多次读取 (WORM) 标准的存储介质。当连接可用时,审核日志会手动同步到 GDC 网闸隔离配置,并存储在与 GDC 网闸隔离配置日志相同的通用位置。
为了实现更广泛的日志记录和可观测性,原始系统日志可用于设备日志,并且管理员可以访问这些日志。应用运维人员可以为其工作负载使用 Kubernetes 日志记录。
安全和加密
GDC 空气隔离设备包含一组用于磁盘加密的 Yubikey,这些 Yubikey 与设备分开运送。如果客户有可用的硬件安全模块 (HSM),系统支持将密钥存储在该 HSM 中。这样一来,客户便可控制用于加密静态数据的密钥。
身份和访问权限
GDC 空气隔离设备随附一个嵌入式 Keycloak 身份提供程序,可选择安装管理员账号。您还可以连接到自己的外部身份提供方。管理员可以在 Keycloak 或自己的身份提供方中添加用户,并在 GDC 控制台中授予权限。
高可用性和备份
GDC 气隙设备的数据存储高可用性和冗余有限。
角色
在 Google Distributed Cloud 经过网闸隔离的设备中,有四种角色:
- Google 基础设施运营商(G_IO) 会在将设备交付给客户之前安装系统硬件和软件并执行初始配置。此外,他们还会在设备退回时安全地清除设备中的数据。
- 客户基础设施运维人员 (C_IO) 管理系统,包括身份验证、网络和系统配置。
- 平台管理员 (PA) 可向 AO 用户授予权限、管理项目,以及排查虚拟机和集群问题。
- 应用运维人员 (AO) 管理工作负载、应用和项目。
角色不是职能角色,而是映射到特定权限并分配给个别用户的用户角色集合。