Dieses Dokument richtet sich an Anwendungsinhaber, die Anthos-Cluster auf Bare Metal ausführen. In diesem Dokument wird gezeigt, wie Sie eine Verbindung zu virtuellen Maschinen (VMs) herstellen, die die Anthos-VM-Laufzeit verwenden. Sie können Verbindungen zu VMs direkt über eine IP-Adresse herstellen oder integrierte Tools für den SSH- oder Console-Zugriff verwenden.
Hinweis
Um dieses Dokument abzuschließen, benötigen Sie Zugriff auf die folgenden Ressourcen:
- Eine VM, die in einem Ihrer Cluster ausgeführt wird. Erstellen Sie bei Bedarf eine VM in Anthos-Cluster auf Bare Metal.
- Das
virtctl
-Clienttool, das als Plug-in fürkubectl
installiert wurde. Installieren Sie bei Bedarf das virtctl-Clienttool.
SSH-Zugriff auf VMs ohne Passwort konfigurieren
Der direkte SSH-Zugriff ohne Passwort auf die VM wird durch einen Gast-Agent ermöglicht, der von Anthos VM Runtime installiert wird. Unter anderem werden vom Gast-Agent SSH-Schlüssel installiert und ablaufen. Diese Funktion ermöglicht einen SSH-Tunnel für den Zugriff auf die VM von Clients außerhalb des Clusternetzwerks.
Gast-Agent aktivieren
So aktivieren Sie den Gast-Agent:
Prüfen Sie die benutzerdefinierte
VirtualMachine
-Ressource, um zu bestätigen, dass sie zum Aktivieren des Gast-Agents konfiguriert ist:kubectl get gvm VM_NAME -o yaml --kubeconfig KUBECONFIG
Das Feld
spec.osType
sollte auf das Betriebssystem Ihrer VM (Linux
oderWindows
) festgelegt sein. Der Abschnittspec.guestEnvironment
sollte nicht explizit als leer konfiguriert werden. Wenn der Abschnitt als leer konfiguriert ist (guestEnvironment: {}
), können Sie ihn vollständig entfernen, um den Gast-Agent zu aktivieren.Die benutzerdefinierte
VirtualMachine
-Ressource für die VM, auf die Sie zugreifen möchten, sollte so aussehen:apiVersion: vm.cluster.gke.io/v1 kind: VirtualMachine metadata: name: sample-vm spec: compute: cpu: vcpus: 2 memory: capacity: 4Gi ... osType: Linux ...
Verwenden Sie gegebenenfalls
kubectl edit
, um die benutzerdefinierte RessourceVirtualMachine
zu aktualisieren.Prüfen Sie anhand der benutzerdefinierten VM-Ressource
status
, ob der Gast-Agent funktioniert:kubectl get gvm VM_NAME --kubeconfig KUBECONFIG
Wenn der Gast-Agent funktioniert, wird für die Bedingungen
GuestEnvironmentEnabled
undGuestEnvironmentDataSynced
der Wertstatus: "True"
angezeigt.apiVersion: vm.cluster.gke.io/v1 kind: VirtualMachine metadata: ... name: vm-sample-01 ... status: conditions: - lastTransitionTime: "2022-10-05T22:40:26Z" message: "" observedGeneration: 1 reason: UserConfiguration status: "True" type: GuestEnvironmentEnabled - lastTransitionTime: "2022-10-06T21:55:57Z" message: "" observedGeneration: 1 reason: GuestEnvironmentDataSynced status: "True" type: GuestEnvironmentSynced ...
SSH-Zugriff ohne Passwort aktivieren
So aktivieren Sie den passwortlosen SSH-Zugriff für Ihre VM:
Erstellen Sie im Editor Ihrer Wahl eine Manifestdatei
VirtualMachineAccessRequest
wievm-access-request.yaml
:apiVersion: vm.cluster.gke.io/v1 kind: VirtualMachineAccessRequest metadata: name: VMAR_NAME namespace: VM_NAMESPACE spec: vm: VM_NAME user: USERNAME ssh: key: PUBLIC_SSH_KEY ttl: EXPIRATION_TIME
Dabei gilt:
VMAR_NAME
: der Name der Zugriffsanfrageressource.VM_NAMESPACE
: Der Namespace für die VM, auf die Sie zugreifen möchten.VM_NAME
: der Name der VM, auf die Sie zugreifen möchten.USERNAME
: Nutzername für den Nutzer, der auf die VM zugreift.PUBLIC_SSH_KEY
: der öffentliche Schlüssel für den SSH-Zugriff. In der Regel ist das der Inhalt der Dateiid_rsa.pub
.EXPIRATION_TIME
: Das Feldttl
(Gültigkeitsdauer) gibt an, wie lange der SSH-Schlüssel gültig ist.Beispiel: Wenn Sie
30m
angeben, läuft der SSH-Schlüssel nach 30 Minuten ab.Dieses Flag verwendet die folgenden Einheiten:
s
für Sekundenm
für Minutenh
für Stundend
für Tage
Verwenden Sie
kubectl apply
, um dieVirtualMachineAccessRequest
aus der Manifestdatei zu erstellen. Wenn Sie beispielsweise die Manifestdateivm-access-request.yaml
genannt haben,kubectl apply -f MANIFEST --kubeconfig KUBECONFIG
Dabei gilt:
MANIFEST
: der Name der Manifestdatei der Zugriffsanfrage. Beispiel:vm-access-request.yaml
.KUBECONFIG
: der Pfad zur SDF-Datei des Clusters, auf dem die VM gehostet wird, auf die Sie zugreifen.
Prüfen Sie den Status von
VirtualMachineAccessRequest
, um zu prüfen, ob die Konfiguration der Zugriffsanfrage erfolgreich war:kubectl get vmar VMAR_NAME -o yaml --kubeconfig KUBECONFIG
Wenn die Konfiguration erfolgreich ist, enthält der Abschnitt
status
state: configured
:apiVersion: vm.cluster.gke.io/v1 kind: VirtualMachineAccessRequest metadata: ... annotations: kubectl.kubernetes.io/last-applied-configuration: | {"apiVersion":"vm.cluster.gke.io/v1","kind":"VirtualMachineAccessRequest", "metadata":{"annotations":{},"name":"vmar-sample","namespace":"default"}, "spec":{"ssh":{"key":"ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABgQ...jMLHFc= sample-user@sample-host","ttl":"5h"},"user":"sample-user","vm":"vm-sample-01"}} creationTimestamp: "2022-10-06T21:55:57Z" finalizers: - vm.cluster.gke.io/vmar-finalizer generation: 2 name: vmar-sample namespace: default resourceVersion: "13033921" uid: 282d72ad-f48d-4e89-af22-336940ac9f58 spec: ssh: key: ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABgQ...jMLHFc= sample-user@sample-host ttl: 5m0s user: sample-user vm: vm-sample-01 status: processedAt: "2022-10-06T21:55:57Z" state: configured
Gast-Agent deaktivieren
Wenn Sie eine neue VM erstellen und das Feld osType
festlegen, wird der Gast-Agent aktiviert.
Solange sich dieses Feature in der Vorschau befindet, können Sie es deaktivieren, indem Sie die benutzerdefinierte VirtualMachine
-Ressource bearbeiten. Wenn Sie den Gast-Agent deaktivieren, wird der passwortlose SSH-Zugriff auf Ihre VM deaktiviert.
So deaktivieren Sie den Gast-Agent:
Beenden Sie mit
kubectl
Ihre VM, bevor Sie Änderungen an der Konfiguration vornehmen:kubectl virt stop VM_NAME --kubeconfig KUBECONFIG
Bearbeiten Sie Ihre VM-Ressource:
kubectl edit gvm VM_NAME --kubeconfig KUBECONFIG
Aktualisieren Sie die
VirtualMachine
-Konfiguration, um explizit eine leerespec.guestEnvironment
hinzuzufügen:apiVersion: vm.cluster.gke.io/v1alpha1 kind: VirtualMachine metadata: name: vm-example namespace: default spec: compute: ... osType: Linux guestEnvironment: {}
Speichern und schließen Sie das aktualisierte VM-Manifest in Ihrem Editor.
Starten Sie die VM mit
kubectl
:kubectl virt start VM_NAME --kubeconfig KUBECONFIG
Verbindung über eine IP-Adresse herstellen
Wenn Ihre VM über eine zugängliche IP-Adresse verfügt und Sie bereits die Anmeldedaten für den Zugriff auf die VM haben, können Sie eine Verbindung über ein Protokoll wie SSH, VNC oder RDP herstellen.
Verbindung über IP-Adresse herstellen
Wenn Sie eine direkte Verbindung zur IP-Adresse Ihrer VM herstellen können, verwenden Sie eine der folgenden Methoden:
SSH
Rufen Sie die Details Ihrer VM ab, um deren IP-Adresse aufzurufen:
kubectl get gvm VM_NAME --namespace VM_NAMESPACE --kubeconfig KUBECONFIG
Ersetzen Sie die folgenden Werte:
VM_NAME
: der Name Ihrer VM.VM_NAMESPACE
: Der Namespace für Ihre VM.
Die folgende Beispielausgabe enthält die VM-Informationen und die IP-Adresse:
NAME STATUS AGE IP vm1 Running 7m 10.200.0.21
Stellen Sie über einen SSH-Client eine Verbindung zur VM her:
ssh USERNAME@IP_ADDRESS -i PATH_TO_KEY
Ersetzen Sie die folgenden Werte:
USERNAME
: Nutzername für ein Konto auf der VM.IP_ADDRESS
: Die IP-Adresse Ihrer VM aus dem vorherigen Schritt.PATH_TO_KEY
: der Pfad zum privaten SSH-Schlüssel.
VNC oder RDP
Mit Virtual Network Computing (VNC) und Remote Desktop Protocol (RDP) können Sie über die grafische Konsole auf Ihre VM zugreifen. Wenn Sie eine IP-Adresse verwenden, müssen Sie im Gastbetriebssystem VNC oder RDP aktivieren, bevor Sie eine der beiden Verbindungen zur VM herstellen können. Informationen zum Aktivieren und Verwenden von VNC oder RDP finden Sie in der Dokumentation zu Ihrem Gastbetriebssystem.
Sie benötigen auch vorhandene Anmeldedaten, um sich bei der VM anzumelden, z. B. solche, die Sie beim Erstellen einer VM zum Erstellen der ersten Nutzeranmeldedaten definieren.
Rufen Sie die Details Ihrer VM ab, um deren IP-Adresse aufzurufen:
kubectl get gvm VM_NAME --namespace VM_NAMESPACE --kubeconfig KUBECONFIG
Ersetzen Sie die folgenden Werte:
VM_NAME
: der Name Ihrer VM.VM_NAMESPACE
: Der Namespace für Ihre VM.
Die folgende Beispielausgabe enthält die VM-Informationen und die IP-Adresse:
NAME STATUS AGE IP vm1 Running 7m 10.200.0.21
Stellen Sie mit einem Clienttool und dem entsprechenden Port wie VNC-Port
5900
oder RDP-Port3389
eine Verbindung zur IP-Adresse Ihrer VM her, die Sie im vorherigen Schritt abgerufen haben.
Verbindung über einen Dienst herstellen
Wenn die VM eine Verbindung zum Standard-pod-network
herstellt und Sie nicht direkt mit der IP-Adresse der VM kommunizieren können, stellen Sie die VM hinter einem Load-Balancer-Service
bereit.
Erstellen Sie in einem Editor Ihrer Wahl ein
Service
-Manifest wiemy-service-load-balancer.yaml
.nano my-service-load-balancer.yaml
Kopieren Sie das folgende YAML-Manifest und fügen Sie es ein:
apiVersion: v1 kind: Service metadata: name: VM_NAME-service spec: selector: kubevirt/vm: VM_NAME ports: - name: PORT_NAME protocol: PROTOCOL_TYPE port: EXTERNAL_PORT targetPort: TARGET_PORT type: LoadBalancer
Ersetzen Sie in diesem Manifesttyp
Service
die folgenden Werte:VM_NAME
: der Name Ihrer VM, der für den Remotezugriff freigegeben werden soll.PORT_NAME
: der Name Ihres Protokolls, z. B.ssh
,vnc
oderrdp
.PROTOCOL_TYPE
: der Protokolltyp, z. B.tcp
für SSH und RDP oderudp
für VNC.EXTERNAL_PORT
: die externe Portnummer, die bereitgestellt werden soll und zu der Sie eine Verbindung herstellen.TARGET_PORT
: der Zielport, z. B.22
für SSH.
Speichern und schließen Sie das Manifest
Service
in Ihrem Editor.Erstellen Sie
Service
mitkubectl
:kubectl apply -f my-service-load-balancer.yaml --kubeconfig KUBECONFIG
Rufen Sie die
EXTERNAL-IP
-Adresse des Load-Balancer-Dienstes ab:kubectl get service VM_NAME-service --kubeconfig KUBECONFIG
Die IP-Adresse des Load-Balancers wird angezeigt, wie in der folgenden Beispielausgabe gezeigt:
NAME TYPE CLUSTER-IP EXTERNAL-IP PORT(S) AGE vm1-service LoadBalancer 172.26.232.167 10.200.0.51 22:31141/TCP 6d20h
Stellen Sie eine Verbindung zur
EXTERNAL-IP
-Adresse des Load-Balancers mit einem Standardprotokoll her, z. B. mit einem SSH-Client:ssh USERNAME@LOAD_BALANCER_IP_ADDRESS -i PATH_TO_KEY
Ersetzen Sie die folgenden Werte:
USERNAME
: der Nutzername für ein Konto auf Ihrer VM.LOAD_BALANCER_IP_ADDRESS
ist die IP-Adresse Ihres Load-Balancers.PATH_TO_KEY
: der Pfad zum privaten SSH-Schlüssel.
Direkt über SSH verbinden
Wenn Ihr Client mit demselben physischen Netzwerk wie Ihr Anthos-Cluster auf Bare-Metal-Knoten verbunden ist und Sie keine SSH-Tunnel zur Verbindung mit dem Cluster verwenden müssen, können Sie eine Verbindung über kubectl virt ssh
herstellen.
So stellen Sie mit einer Linux-VM über die Console SSH mit dem Add-on
virtctl
bereit:kubectl virt ssh USERNAME@VM_NAME --namespace VM_NAMESPACE --kubeconfig KUBECONFIG
Ersetzen Sie die folgenden Werte:
USERNAME
: der Nutzername für den Zugriff auf Ihre VM. Dieses Konto wird erstellt, wenn es nicht auf der VM vorhanden ist.VM_NAME
ist der Name Ihrer VM.
Nachdem Sie die Verbindung zur VM über SSH erfolgreich hergestellt haben und die Verbindung nicht mehr benötigen, beenden Sie die SSH-Sitzung:
exit
Direkte Verbindung über die Konsole herstellen
Wenn Sie für den SSH-Zugriff keine direkte Netzwerkverbindung zu Ihrer Linux-VM haben, stellen Sie über die Anthos VM Runtime-Konsole eine Verbindung zur Konsole der VM her. Mit dieser Methode wird eine serielle Konsole geöffnet. Bei der Verbindung erhalten Sie anstelle einer grafischen Konsole eine Eingabeaufforderung.
Verwenden Sie das Add-on
virtctl
, um von der Konsole aus auf eine Linux-VM zuzugreifen:kubectl virt console VM_NAME --kubeconfig KUBECONFIG
Ersetzen Sie
VM_NAME
durch den Namen Ihrer VM.Geben Sie bei entsprechender Aufforderung die Nutzeranmeldedaten für Ihre VM ein. Diese Anmeldedaten müssen auf der VM vorhanden sein oder beim Erstellen der VM angewendet werden. Weitere Informationen finden Sie im folgenden Abschnitt, um beim Erstellen einer VM die ersten Nutzeranmeldedaten zu erstellen.
Nachdem Sie erfolgreich eine Verbindung zur Konsole der VM hergestellt haben und die Verbindung nicht mehr benötigen, beenden Sie die VM-Sitzung und die Konsole:
Ctrl + ]
Direkte Verbindung über VNC
Sie können den Befehl kubectl virt vnc
verwenden, um die grafische Netzwerkkonsole Virtual Network Computing (VNC) zu öffnen und auf Ihre VMs zuzugreifen. Diese Methode funktioniert für VMs, die entweder ein Windows- oder ein Linux-Gastbetriebssystem ausführen. Wenn Sie den Befehl kubectl virt vnc
verwenden, öffnet Anthos VM Runtime die VNC für Sie, sodass Sie VNC im Gastbetriebssystem nicht aktivieren müssen.
Sie benötigen vorhandene Anmeldedaten, um sich bei der VM anzumelden, z. B. solche, die Sie beim Erstellen einer VM zum Erstellen der ersten Nutzeranmeldedaten definieren.
Für den Zugriff auf eine VM mit VNC verwenden Sie das Add-on
virtctl
:kubectl virt vnc VM_NAME --kubeconfig KUBECONFIG
Ersetzen Sie
VM_NAME
durch den Namen Ihrer VM.Geben Sie bei entsprechender Aufforderung die Nutzeranmeldedaten für Ihre VM ein.
Nachdem Sie erfolgreich eine Verbindung zur VNC-Sitzung der VM hergestellt haben und die Verbindung nicht mehr benötigen, melden Sie sich von der VM ab, um die VNC-Verbindung zu schließen.
Erste Nutzeranmeldedaten erstellen
Wenn Sie über die Console eine Verbindung zu Ihrer VM herstellen, müssen Sie Nutzeranmeldedaten angeben. Das Verfahren zum Erstellen der anfänglichen Nutzeranmeldedaten unterscheidet sich unter Linux- und Windows-Gastbetriebssystemen.
Linux-Gastbetriebssystem
Bei Linux-VMs können Nutzeranmeldedaten in Ihre benutzerdefinierten Images eingebunden oder beim Erstellen einer VM angegeben werden.
Verwenden Sie den Parameter
--configure-initial-password
mit dem Befehlkubectl virt create
:kubectl virt create vm VM_NAME \ --image ubuntu20.04 \ --os-type Linux \ --configure-initial-password USERNAME:PASSWORD \ --kubeconfig KUBECONFIG
Ersetzen Sie die folgenden Werte:
VM_NAME
: der Name Ihrer VM.USERNAME
: Nutzername für das auf der VM zu erstellende Konto.PASSWORD
: Passwort für das Nutzerkonto.
Mit diesem Beispielbefehl wird eine Linux-VM erstellt, auf der Ubuntu 20.04 ausgeführt wird. Es wird empfohlen, die anfänglichen Anmeldedaten nach der ersten Anmeldung in der VM zu ändern.
Nächste Schritte
- Leistungsstatus einer VM in Anthos-Cluster auf Bare Metal verwalten
- VM in Anthos-Cluster auf Bare-Metal bearbeiten
- VM-Konsolenlogs in Anthos-Cluster auf Bare-Metal ansehen