Verbindung zu VMs herstellen, die die Anthos-VM-Laufzeit verwenden

Dieses Dokument richtet sich an Anwendungsinhaber, die Anthos-Cluster auf Bare Metal ausführen. In diesem Dokument wird gezeigt, wie Sie eine Verbindung zu virtuellen Maschinen (VMs) herstellen, die die Anthos-VM-Laufzeit verwenden. Sie können Verbindungen zu VMs direkt über eine IP-Adresse herstellen oder integrierte Tools für den SSH- oder Console-Zugriff verwenden.

Hinweis

Um dieses Dokument abzuschließen, benötigen Sie Zugriff auf die folgenden Ressourcen:

SSH-Zugriff auf VMs ohne Passwort konfigurieren

Der direkte SSH-Zugriff ohne Passwort auf die VM wird durch einen Gast-Agent ermöglicht, der von Anthos VM Runtime installiert wird. Unter anderem werden vom Gast-Agent SSH-Schlüssel installiert und ablaufen. Diese Funktion ermöglicht einen SSH-Tunnel für den Zugriff auf die VM von Clients außerhalb des Clusternetzwerks.

Gast-Agent aktivieren

So aktivieren Sie den Gast-Agent:

  1. Prüfen Sie die benutzerdefinierte VirtualMachine-Ressource, um zu bestätigen, dass sie zum Aktivieren des Gast-Agents konfiguriert ist:

    kubectl get gvm VM_NAME -o yaml --kubeconfig KUBECONFIG
    

    Das Feld spec.osType sollte auf das Betriebssystem Ihrer VM (Linux oder Windows) festgelegt sein. Der Abschnitt spec.guestEnvironment sollte nicht explizit als leer konfiguriert werden. Wenn der Abschnitt als leer konfiguriert ist (guestEnvironment: {}), können Sie ihn vollständig entfernen, um den Gast-Agent zu aktivieren.

    Die benutzerdefinierte VirtualMachine-Ressource für die VM, auf die Sie zugreifen möchten, sollte so aussehen:

    apiVersion: vm.cluster.gke.io/v1
    kind: VirtualMachine
    metadata:
      name: sample-vm
    spec:
      compute:
        cpu:
          vcpus: 2
        memory:
          capacity: 4Gi
    ...
      osType: Linux
    ...
    
  2. Verwenden Sie gegebenenfalls kubectl edit, um die benutzerdefinierte Ressource VirtualMachine zu aktualisieren.

  3. Prüfen Sie anhand der benutzerdefinierten VM-Ressource status, ob der Gast-Agent funktioniert:

    kubectl get gvm VM_NAME --kubeconfig KUBECONFIG
    

    Wenn der Gast-Agent funktioniert, wird für die Bedingungen GuestEnvironmentEnabled und GuestEnvironmentDataSynced der Wert status: "True" angezeigt.

    apiVersion: vm.cluster.gke.io/v1
    kind: VirtualMachine
    metadata:
      ...
      name: vm-sample-01
      ...
    status:
      conditions:
      - lastTransitionTime: "2022-10-05T22:40:26Z"
        message: ""
        observedGeneration: 1
        reason: UserConfiguration
        status: "True"
        type: GuestEnvironmentEnabled
      - lastTransitionTime: "2022-10-06T21:55:57Z"
        message: ""
        observedGeneration: 1
        reason: GuestEnvironmentDataSynced
        status: "True"
        type: GuestEnvironmentSynced
      ...
    

SSH-Zugriff ohne Passwort aktivieren

So aktivieren Sie den passwortlosen SSH-Zugriff für Ihre VM:

  1. Erstellen Sie im Editor Ihrer Wahl eine Manifestdatei VirtualMachineAccessRequest wie vm-access-request.yaml:

    apiVersion: vm.cluster.gke.io/v1
    kind: VirtualMachineAccessRequest
    metadata:
      name: VMAR_NAME
      namespace: VM_NAMESPACE
    spec:
      vm: VM_NAME
      user: USERNAME
      ssh:
        key: PUBLIC_SSH_KEY
        ttl: EXPIRATION_TIME
    

    Dabei gilt:

    • VMAR_NAME: der Name der Zugriffsanfrageressource.
    • VM_NAMESPACE: Der Namespace für die VM, auf die Sie zugreifen möchten.
    • VM_NAME: der Name der VM, auf die Sie zugreifen möchten.
    • USERNAME: Nutzername für den Nutzer, der auf die VM zugreift.
    • PUBLIC_SSH_KEY: der öffentliche Schlüssel für den SSH-Zugriff. In der Regel ist das der Inhalt der Datei id_rsa.pub.
    • EXPIRATION_TIME: Das Feld ttl (Gültigkeitsdauer) gibt an, wie lange der SSH-Schlüssel gültig ist.

      Beispiel: Wenn Sie 30m angeben, läuft der SSH-Schlüssel nach 30 Minuten ab.

      Dieses Flag verwendet die folgenden Einheiten:

      • s für Sekunden
      • m für Minuten
      • h für Stunden
      • d für Tage
  2. Verwenden Sie kubectl apply, um die VirtualMachineAccessRequest aus der Manifestdatei zu erstellen. Wenn Sie beispielsweise die Manifestdatei vm-access-request.yaml genannt haben,

    kubectl apply -f MANIFEST --kubeconfig KUBECONFIG
    

    Dabei gilt:

    • MANIFEST: der Name der Manifestdatei der Zugriffsanfrage. Beispiel: vm-access-request.yaml.
    • KUBECONFIG: der Pfad zur SDF-Datei des Clusters, auf dem die VM gehostet wird, auf die Sie zugreifen.
  3. Prüfen Sie den Status von VirtualMachineAccessRequest, um zu prüfen, ob die Konfiguration der Zugriffsanfrage erfolgreich war:

    kubectl get vmar VMAR_NAME -o yaml --kubeconfig KUBECONFIG
    

    Wenn die Konfiguration erfolgreich ist, enthält der Abschnitt status state: configured:

    apiVersion: vm.cluster.gke.io/v1
    kind: VirtualMachineAccessRequest
    metadata:
      ...
      annotations:
        kubectl.kubernetes.io/last-applied-configuration: |
          {"apiVersion":"vm.cluster.gke.io/v1","kind":"VirtualMachineAccessRequest",
          "metadata":{"annotations":{},"name":"vmar-sample","namespace":"default"},
          "spec":{"ssh":{"key":"ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABgQ...jMLHFc=
              sample-user@sample-host","ttl":"5h"},"user":"sample-user","vm":"vm-sample-01"}}
      creationTimestamp: "2022-10-06T21:55:57Z"
      finalizers:
      - vm.cluster.gke.io/vmar-finalizer
      generation: 2
      name: vmar-sample
      namespace: default
      resourceVersion: "13033921"
      uid: 282d72ad-f48d-4e89-af22-336940ac9f58
    spec:
      ssh:
        key: ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABgQ...jMLHFc= sample-user@sample-host
        ttl: 5m0s
      user: sample-user
      vm: vm-sample-01
    status:
      processedAt: "2022-10-06T21:55:57Z"
      state: configured
    

Gast-Agent deaktivieren

Wenn Sie eine neue VM erstellen und das Feld osType festlegen, wird der Gast-Agent aktiviert. Solange sich dieses Feature in der Vorschau befindet, können Sie es deaktivieren, indem Sie die benutzerdefinierte VirtualMachine-Ressource bearbeiten. Wenn Sie den Gast-Agent deaktivieren, wird der passwortlose SSH-Zugriff auf Ihre VM deaktiviert.

So deaktivieren Sie den Gast-Agent:

  1. Beenden Sie mit kubectl Ihre VM, bevor Sie Änderungen an der Konfiguration vornehmen:

    kubectl virt stop VM_NAME --kubeconfig KUBECONFIG
    
  1. Bearbeiten Sie Ihre VM-Ressource:

    kubectl edit gvm VM_NAME --kubeconfig KUBECONFIG
    
  2. Aktualisieren Sie die VirtualMachine-Konfiguration, um explizit eine leere spec.guestEnvironment hinzuzufügen:

    apiVersion: vm.cluster.gke.io/v1alpha1
    kind: VirtualMachine
    metadata:
      name: vm-example
      namespace: default
    spec:
      compute:
      ...
      osType: Linux
      guestEnvironment: {}
    
  3. Speichern und schließen Sie das aktualisierte VM-Manifest in Ihrem Editor.

  4. Starten Sie die VM mit kubectl:

    kubectl virt start VM_NAME --kubeconfig KUBECONFIG
    

Verbindung über eine IP-Adresse herstellen

Wenn Ihre VM über eine zugängliche IP-Adresse verfügt und Sie bereits die Anmeldedaten für den Zugriff auf die VM haben, können Sie eine Verbindung über ein Protokoll wie SSH, VNC oder RDP herstellen.

Verbindung über IP-Adresse herstellen

Wenn Sie eine direkte Verbindung zur IP-Adresse Ihrer VM herstellen können, verwenden Sie eine der folgenden Methoden:

SSH

  1. Rufen Sie die Details Ihrer VM ab, um deren IP-Adresse aufzurufen:

    kubectl get gvm VM_NAME --namespace VM_NAMESPACE --kubeconfig KUBECONFIG
    

    Ersetzen Sie die folgenden Werte:

    • VM_NAME: der Name Ihrer VM.
    • VM_NAMESPACE: Der Namespace für Ihre VM.

    Die folgende Beispielausgabe enthält die VM-Informationen und die IP-Adresse:

    NAME   STATUS    AGE   IP
    vm1    Running   7m    10.200.0.21
    
  2. Stellen Sie über einen SSH-Client eine Verbindung zur VM her:

    ssh USERNAME@IP_ADDRESS -i PATH_TO_KEY
    

    Ersetzen Sie die folgenden Werte:

    • USERNAME: Nutzername für ein Konto auf der VM.
    • IP_ADDRESS: Die IP-Adresse Ihrer VM aus dem vorherigen Schritt.
    • PATH_TO_KEY: der Pfad zum privaten SSH-Schlüssel.

VNC oder RDP

Mit Virtual Network Computing (VNC) und Remote Desktop Protocol (RDP) können Sie über die grafische Konsole auf Ihre VM zugreifen. Wenn Sie eine IP-Adresse verwenden, müssen Sie im Gastbetriebssystem VNC oder RDP aktivieren, bevor Sie eine der beiden Verbindungen zur VM herstellen können. Informationen zum Aktivieren und Verwenden von VNC oder RDP finden Sie in der Dokumentation zu Ihrem Gastbetriebssystem.

Sie benötigen auch vorhandene Anmeldedaten, um sich bei der VM anzumelden, z. B. solche, die Sie beim Erstellen einer VM zum Erstellen der ersten Nutzeranmeldedaten definieren.

  1. Rufen Sie die Details Ihrer VM ab, um deren IP-Adresse aufzurufen:

    kubectl get gvm VM_NAME --namespace VM_NAMESPACE --kubeconfig KUBECONFIG
    

    Ersetzen Sie die folgenden Werte:

    • VM_NAME: der Name Ihrer VM.
    • VM_NAMESPACE: Der Namespace für Ihre VM.

    Die folgende Beispielausgabe enthält die VM-Informationen und die IP-Adresse:

    NAME   STATUS    AGE   IP
    vm1    Running   7m    10.200.0.21
    
  2. Stellen Sie mit einem Clienttool und dem entsprechenden Port wie VNC-Port 5900 oder RDP-Port 3389 eine Verbindung zur IP-Adresse Ihrer VM her, die Sie im vorherigen Schritt abgerufen haben.

Verbindung über einen Dienst herstellen

Wenn die VM eine Verbindung zum Standard-pod-network herstellt und Sie nicht direkt mit der IP-Adresse der VM kommunizieren können, stellen Sie die VM hinter einem Load-Balancer-Service bereit.

  1. Erstellen Sie in einem Editor Ihrer Wahl ein Service-Manifest wie my-service-load-balancer.yaml.

    nano my-service-load-balancer.yaml
    
  2. Kopieren Sie das folgende YAML-Manifest und fügen Sie es ein:

    apiVersion: v1
    kind: Service
    metadata:
      name: VM_NAME-service
    spec:
      selector:
        kubevirt/vm: VM_NAME
      ports:
      - name: PORT_NAME
        protocol: PROTOCOL_TYPE
        port: EXTERNAL_PORT
        targetPort: TARGET_PORT
      type: LoadBalancer
    

    Ersetzen Sie in diesem Manifesttyp Service die folgenden Werte:

    • VM_NAME: der Name Ihrer VM, der für den Remotezugriff freigegeben werden soll.
    • PORT_NAME: der Name Ihres Protokolls, z. B. ssh, vnc oder rdp.
    • PROTOCOL_TYPE: der Protokolltyp, z. B. tcp für SSH und RDP oder udp für VNC.
    • EXTERNAL_PORT: die externe Portnummer, die bereitgestellt werden soll und zu der Sie eine Verbindung herstellen.
    • TARGET_PORT: der Zielport, z. B. 22 für SSH.
  3. Speichern und schließen Sie das Manifest Service in Ihrem Editor.

  4. Erstellen Sie Service mit kubectl:

    kubectl apply -f my-service-load-balancer.yaml  --kubeconfig KUBECONFIG
    
  5. Rufen Sie die EXTERNAL-IP-Adresse des Load-Balancer-Dienstes ab:

    kubectl get service VM_NAME-service --kubeconfig KUBECONFIG
    

    Die IP-Adresse des Load-Balancers wird angezeigt, wie in der folgenden Beispielausgabe gezeigt:

    NAME          TYPE           CLUSTER-IP       EXTERNAL-IP   PORT(S)        AGE
    vm1-service   LoadBalancer   172.26.232.167   10.200.0.51   22:31141/TCP   6d20h
    
  6. Stellen Sie eine Verbindung zur EXTERNAL-IP-Adresse des Load-Balancers mit einem Standardprotokoll her, z. B. mit einem SSH-Client:

    ssh USERNAME@LOAD_BALANCER_IP_ADDRESS  -i PATH_TO_KEY
    

    Ersetzen Sie die folgenden Werte:

    • USERNAME: der Nutzername für ein Konto auf Ihrer VM.
    • LOAD_BALANCER_IP_ADDRESS ist die IP-Adresse Ihres Load-Balancers.
    • PATH_TO_KEY: der Pfad zum privaten SSH-Schlüssel.

Direkt über SSH verbinden

Wenn Ihr Client mit demselben physischen Netzwerk wie Ihr Anthos-Cluster auf Bare-Metal-Knoten verbunden ist und Sie keine SSH-Tunnel zur Verbindung mit dem Cluster verwenden müssen, können Sie eine Verbindung über kubectl virt ssh herstellen.

  1. So stellen Sie mit einer Linux-VM über die Console SSH mit dem Add-on virtctl bereit:

    kubectl virt ssh USERNAME@VM_NAME --namespace VM_NAMESPACE --kubeconfig KUBECONFIG
    

    Ersetzen Sie die folgenden Werte:

    • USERNAME: der Nutzername für den Zugriff auf Ihre VM. Dieses Konto wird erstellt, wenn es nicht auf der VM vorhanden ist.
    • VM_NAME ist der Name Ihrer VM.
  2. Nachdem Sie die Verbindung zur VM über SSH erfolgreich hergestellt haben und die Verbindung nicht mehr benötigen, beenden Sie die SSH-Sitzung:

    exit
    

Direkte Verbindung über die Konsole herstellen

Wenn Sie für den SSH-Zugriff keine direkte Netzwerkverbindung zu Ihrer Linux-VM haben, stellen Sie über die Anthos VM Runtime-Konsole eine Verbindung zur Konsole der VM her. Mit dieser Methode wird eine serielle Konsole geöffnet. Bei der Verbindung erhalten Sie anstelle einer grafischen Konsole eine Eingabeaufforderung.

  1. Verwenden Sie das Add-on virtctl, um von der Konsole aus auf eine Linux-VM zuzugreifen:

    kubectl virt console VM_NAME --kubeconfig KUBECONFIG
    

    Ersetzen Sie VM_NAME durch den Namen Ihrer VM.

    Geben Sie bei entsprechender Aufforderung die Nutzeranmeldedaten für Ihre VM ein. Diese Anmeldedaten müssen auf der VM vorhanden sein oder beim Erstellen der VM angewendet werden. Weitere Informationen finden Sie im folgenden Abschnitt, um beim Erstellen einer VM die ersten Nutzeranmeldedaten zu erstellen.

  2. Nachdem Sie erfolgreich eine Verbindung zur Konsole der VM hergestellt haben und die Verbindung nicht mehr benötigen, beenden Sie die VM-Sitzung und die Konsole:

    Ctrl + ]
    

Direkte Verbindung über VNC

Sie können den Befehl kubectl virt vnc verwenden, um die grafische Netzwerkkonsole Virtual Network Computing (VNC) zu öffnen und auf Ihre VMs zuzugreifen. Diese Methode funktioniert für VMs, die entweder ein Windows- oder ein Linux-Gastbetriebssystem ausführen. Wenn Sie den Befehl kubectl virt vnc verwenden, öffnet Anthos VM Runtime die VNC für Sie, sodass Sie VNC im Gastbetriebssystem nicht aktivieren müssen.

Sie benötigen vorhandene Anmeldedaten, um sich bei der VM anzumelden, z. B. solche, die Sie beim Erstellen einer VM zum Erstellen der ersten Nutzeranmeldedaten definieren.

  1. Für den Zugriff auf eine VM mit VNC verwenden Sie das Add-on virtctl:

    kubectl virt vnc VM_NAME --kubeconfig KUBECONFIG
    

    Ersetzen Sie VM_NAME durch den Namen Ihrer VM.

    Geben Sie bei entsprechender Aufforderung die Nutzeranmeldedaten für Ihre VM ein.

  2. Nachdem Sie erfolgreich eine Verbindung zur VNC-Sitzung der VM hergestellt haben und die Verbindung nicht mehr benötigen, melden Sie sich von der VM ab, um die VNC-Verbindung zu schließen.

Erste Nutzeranmeldedaten erstellen

Wenn Sie über die Console eine Verbindung zu Ihrer VM herstellen, müssen Sie Nutzeranmeldedaten angeben. Das Verfahren zum Erstellen der anfänglichen Nutzeranmeldedaten unterscheidet sich unter Linux- und Windows-Gastbetriebssystemen.

Linux-Gastbetriebssystem

Bei Linux-VMs können Nutzeranmeldedaten in Ihre benutzerdefinierten Images eingebunden oder beim Erstellen einer VM angegeben werden.

  • Verwenden Sie den Parameter --configure-initial-password mit dem Befehl kubectl virt create:

    kubectl virt create vm VM_NAME \
        --image ubuntu20.04 \
        --os-type Linux \
        --configure-initial-password USERNAME:PASSWORD \
        --kubeconfig KUBECONFIG
    

    Ersetzen Sie die folgenden Werte:

    • VM_NAME: der Name Ihrer VM.
    • USERNAME: Nutzername für das auf der VM zu erstellende Konto.
    • PASSWORD: Passwort für das Nutzerkonto.

    Mit diesem Beispielbefehl wird eine Linux-VM erstellt, auf der Ubuntu 20.04 ausgeführt wird. Es wird empfohlen, die anfänglichen Anmeldedaten nach der ersten Anmeldung in der VM zu ändern.

Nächste Schritte