Cuando necesites reparar o mantener nodos, primero debes poner los nodos en modo de mantenimiento. Esto desvía con facilidad los pods y las cargas de trabajo existentes, excluyendo los pods críticos del sistema, como el servidor de API. El modo de mantenimiento también evita que el nodo reciba asignaciones de Pods nuevas. En el modo de mantenimiento, puedes trabajar en tus nodos sin correr el riesgo de interrumpir el tráfico del Pod.
Cómo funciona
Google Distributed Cloud proporciona una forma de colocar los nodos en modo de mantenimiento. Este enfoque permite que otros componentes del clúster sepan de forma correcta que el nodo está en modo de mantenimiento. Cuando colocas un nodo en modo de mantenimiento, no se pueden programar Pods adicionales en el nodo y los Pods existentes se detienen.
En lugar de usar el modo de mantenimiento, puedes usar de forma manual los comandos de Kubernetes, como kubectl cordon
y kubectl drain
, en un nodo específico.
Cuando usas el proceso del modo de mantenimiento, Google Distributed Cloud hace lo siguiente:
1.29
Google Distributed Cloud agrega el taint
baremetal.cluster.gke.io/maintenance:NoSchedule
a los nodos especificados para evitar la programación de Pods nuevos en el nodo.Google Distributed Cloud usa la API de Eviction para expulsar cada Pod. Este método de desvío de nodos respeta a PodDisruptionBudgets (PDB). Puedes configurar los PDB a fin de proteger las cargas de trabajo si especificas un nivel de interrupción tolerable para un conjunto de Pods con los campos
minAvailable
ymaxUnavailable
. Desviar los nodos de esta manera proporciona una mejor protección contra las interrupciones de la carga de trabajo. El vaciado de nodos basado en expulsiones está disponible como DG en la versión 1.29.Se aplica un tiempo de espera de 20 minutos para garantizar que los nodos no se detengan a la espera de que los Pods se detengan. Es posible que los Pods no finalicen si están configurados para tolerar a todos los taints o si tienen finalizadores. Google Distributed Cloud intenta detener todos los Pods, pero si se supera el tiempo de espera, el nodo se pone en modo de mantenimiento. Este tiempo de espera evita que los Pods en ejecución bloqueen las actualizaciones.
1.28 y anteriores
Google Distributed Cloud agrega el taint
baremetal.cluster.gke.io/maintenance:NoSchedule
a los nodos especificados para evitar la programación de Pods nuevos en el nodo.Google Distributed Cloud agrega el taint
baremetal.cluster.gke.io/maintenance:NoExecute
. En función del taintNoExecute
, elkube-scheduler
de Google Distributed Cloud detiene los Pods y desvía el nodo. Este método de desvío de nodos no respeta los PDB.Se aplica un tiempo de espera de 20 minutos para garantizar que los nodos no se detengan a la espera de que los Pods se detengan. Es posible que los Pods no finalicen si están configurados para tolerar a todos los taints o si tienen finalizadores. Google Distributed Cloud intenta detener todos los Pods, pero si se supera el tiempo de espera, el nodo se pone en modo de mantenimiento. Este tiempo de espera evita que los Pods en ejecución bloqueen las actualizaciones.
Vaciado basado en expulsiones
No hay cambios de procedimiento asociados con el cambio al desvío de nodos basado en expulsiones del desvío basado en taints. El interruptor solo afecta a la lógica de conciliación.
Esta función no se encuentra en la misma etapa de lanzamiento para todas las versiones compatibles:
- 1.29: DG
- 1.28: No disponible
- 1.16: No disponible
Orden de vaciado
Antes de la versión 1.29, el vaciado de nodos basado en taints que realiza kube-scheduler
de Google Distributed Cloud no emplea un algoritmo particular para vaciar los Pods de un nodo. Con el vaciado de nodos basado en expulsiones, los Pods se expulsan en un orden específico según la prioridad. La prioridad de expulsión está asociada con criterios de Pod específicos, como se muestra en la siguiente tabla:
Orden de vaciado | Los criterios del Pod (deben coincidir con todos) |
---|---|
1 |
Se expulsan los Pods que coincidan con los siguientes criterios:
|
2 |
Se expulsan los Pods que coincidan con los siguientes criterios:
|
3 |
Se expulsan los Pods que coincidan con los siguientes criterios:
El orden de expulsión de los Pods coincidentes se basa en el
|
4 |
Espera a que CSI limpie las activaciones de PV/PVC después de expulsar todos los Pods. Usa |
5 |
Se expulsan los Pods que coincidan con los siguientes criterios:
Estos Pods aún necesitan vaciado, ya que kubelet no proporciona compatibilidad con la actualización local. |
Debido a que el vaciado de nodos basado en expulsiones respeta los PDB, la configuración de PDB puede bloquear el vaciado de nodos en algunas circunstancias. Para obtener información sobre la solución de problemas del vaciado del grupo de nodos, consulta Verifica por qué un nodo ha estado desviado durante mucho tiempo.
Inhabilita el vaciado de nodos basado en expulsiones
El vaciado de nodos basado en expulsiones está habilitado de forma predeterminada para los clústeres en la versión secundaria 1.29 o los que se actualizan a la versión secundaria 1.29. Si el vaciado de nodos basado en expulsiones causa problemas con las actualizaciones o el mantenimiento del clúster, puedes volver al vaciado de nodos basado en taints si agregas la anotación baremetal.cluster.gke.io/maintenance-mode-ignore-pdb: true
al recurso del clúster.
Coloca un nodo en modo de mantenimiento
Elige los nodos que deseas poner en modo de mantenimiento mediante la especificación de los rangos de IP para los nodos seleccionados en maintenanceBlocks
en tu archivo de configuración del clúster. Los nodos que elijas deben estar listos y funcionando en el clúster.
Para poner los nodos en modo de mantenimiento, realiza lo siguiente:
Edita el archivo de configuración del clúster para seleccionar los nodos que deseas poner en modo de mantenimiento.
Puedes editar el archivo de configuración con el editor que prefieras o puedes editar el recurso personalizado del clúster de forma directa si ejecutas el siguiente comando:
kubectl -n CLUSTER_NAMESPACE edit cluster CLUSTER_NAME
Reemplaza lo siguiente:
CLUSTER_NAMESPACE
: el espacio de nombres del clúster.CLUSTER_NAME
: el nombre del clúster
Agrega la sección
maintenanceBlocks
al archivo de configuración del clúster a fin de especificar una sola dirección IP o un rango de direcciones para los nodos que deseas poner en modo de mantenimiento.En el siguiente ejemplo, se muestra cómo seleccionar varios nodos mediante la especificación de un rango de direcciones IP:
metadata: name: my-cluster namespace: cluster-my-cluster spec: maintenanceBlocks: cidrBlocks: - 172.16.128.1-172.16.128.64
Guarda y aplica la configuración actualizada del clúster.
Google Distributed Cloud comienza a poner los nodos en modo de mantenimiento.
Ejecuta el siguiente comando para obtener el estado de los nodos del clúster:
kubectl get nodes --kubeconfig=KUBECONFIG
El resultado es similar al siguiente:
NAME STATUS ROLES AGE VERSION user-anthos-baremetal-01 Ready control-plane 2d22h v1.27.4-gke.1600 user-anthos-baremetal-04 Ready worker 2d22h v1.27.4-gke.1600 user-anthos-baremetal-05 Ready worker 2d22h v1.27.4-gke.1600 user-anthos-baremetal-06 Ready worker 2d22h v1.27.4-gke.1600
Ten en cuenta que los nodos aún son programables, pero los taints evitan que se programen Pods (sin una tolerancia adecuada) en el nodo.
Ejecuta el siguiente comando para obtener la cantidad de nodos en el modo de mantenimiento:
kubectl get nodepools --kubeconfig ADMIN_KUBECONFIG
La respuesta debería ser similar al siguiente ejemplo:
NAME READY RECONCILING STALLED UNDERMAINTENANCE UNKNOWN np1 3 0 0 1 0
Esta columna
UNDERMAINTENANCE
en esta muestra que un nodo está en modo de mantenimiento.Google Distributed Cloud también agrega los siguientes taints a los nodos cuando se ponen en modo de mantenimiento:
baremetal.cluster.gke.io/maintenance:NoExecute
baremetal.cluster.gke.io/maintenance:NoSchedule
Quita un nodo del modo de mantenimiento
Para quitar nodos del modo de mantenimiento, realiza lo siguiente:
Edita el archivo de configuración del clúster para borrar los nodos que deseas quitar del modo de mantenimiento.
Puedes editar el archivo de configuración con el editor que prefieras o puedes editar el recurso personalizado del clúster de forma directa si ejecutas el siguiente comando:
kubectl -n CLUSTER_NAMESPACE edit cluster CLUSTER_NAME
Reemplaza lo siguiente:
CLUSTER_NAMESPACE
: el espacio de nombres del clúster.CLUSTER_NAME
: el nombre del clúster
Edita las direcciones IP para quitar nodos específicos del modo de mantenimiento o quita la sección
maintenanceBlocks
para quitar todos los nodos del modo de mantenimiento.Guarda y aplica la configuración actualizada del clúster.
Usa los comandos
kubectl
para verificar el estado de los nodos.
Cierra y reinicia un clúster
Si es necesario cerrar un clúster completo, usa las instrucciones de las siguientes secciones para cerrarlo y volver a crearlo de forma segura.
Cierra un clúster
Si cierras un clúster que administra los clústeres de usuario, primero debes cerrar todos los clústeres de usuario administrados. Las siguientes instrucciones se aplican a todos los tipos de clústeres de Google Distributed Cloud.
Verifica el estado de todos los nodos del clúster:
kubectl get nodes --kubeconfig CLUSTER_KUBECONFIG
Reemplaza
CLUSTER_KUBECONFIG
por la ruta de acceso del archivo kubeconfig del clúster.El resultado es similar al siguiente:
NAME STATUS ROLES AGE VERSION control-0 Ready control-plane 202d v1.27.4-gke.1600 control-1 Ready control-plane 202d v1.27.4-gke.1600 control-2 Ready control-plane 202d v1.27.4-gke.1600 worker-0 Ready worker 202d v1.27.4-gke.1600 worker-1 Ready worker 202d v1.27.4-gke.1600 worker-2 Ready worker 202d v1.27.4-gke.1600 worker-3 Ready worker 202d v1.27.4-gke.1600 worker-4 Ready worker 154d v1.27.4-gke.1600 worker-5 Ready worker 154d v1.27.4-gke.1600 worker-6 Ready worker 154d v1.27.4-gke.1600 worker-7 Ready worker 154d v1.27.4-gke.1600 worker-8 Ready worker 154d v1.27.4-gke.1600 worker-9 Ready worker 154d v1.27.4-gke.1600
Si el
STATUS
de un nodo no esReady
, te recomendamos solucionar los problemas del nodo y continuar solo cuando todos los nodos tengan el estadoReady
.Si cierras un clúster de usuario, verifica el estado de los nodos del clúster de administrador:
kubectl get nodes --kubeconfig ADMIN_KUBECONFIG
Reemplaza
ADMIN_KUBECONFIG
por la ruta de acceso del archivo kubeconfig del clúster de administración.Los pasos posteriores dependen del clúster de administrador. Si el
STATUS
de un nodo no esReady
, te recomendamos solucionar los problemas del nodo y continuar solo cuando todos los nodos tengan el estadoReady
.Verifica el estado del clúster que quieres cerrar:
bmctl check cluster -c CLUSTER_NAME --kubeconfig ADMIN_KUBECONFIG
Reemplaza lo siguiente:
CLUSTER_NAME
: Es el nombre del clúster que estás verificando.ADMIN_KUBECONFIG
: Es la ruta de acceso del archivo kubeconfig del clúster de administración.
Corrige cualquier problema informado antes de continuar.
En el clúster que estás cerrando, asegúrate de que todos los Pods
etcd
estén en ejecución:kubectl get pods --kubeconfig CLUSTER_KUBECONFIG -A \ -l component=etcd
Reemplaza
CLUSTER_KUBECONFIG
por la ruta de acceso del archivo kubeconfig del clúster.El resultado es similar al siguiente:
NAMESPACE NAME READY STATUS RESTARTS AGE kube-system etcd-control-0-admin 1/1 Running 0 2d22h kube-system etcd-control-1-admin 1/1 Running 0 2d22h kube-system etcd-control-2-admin 1/1 Running 0 2d22h
Si el
STATUS
de un Pod no esRunning
, te recomendamos solucionar los problemas del Pod y continuar solo cuando todos los Pods tengan el estadoRunning
.Realiza una copia de seguridad como se describe en Crea una copia de seguridad de un clúster.
Es importante realizar una copia de seguridad de etcd antes de cerrar el clúster para que pueda restablecerse si tienes algún problema cuando lo reinicias. La corrupción de etcd, las fallas de hardware del nodo, los problemas de conectividad de red y potencialmente otras condiciones pueden impedir que el clúster se reinicie correctamente.
Si vas a cerrar un clúster con nodos trabajadores, ponlos en modo de mantenimiento.
Este paso minimiza la cantidad de escrituras en etcd, lo que reduce la probabilidad de que una gran cantidad de escrituras de etcd deban conciliarse cuando se reinicia el clúster.
Coloca los nodos del plano de control en modo de mantenimiento.
Este paso evita escrituras dañadas para cargas de trabajo con estado durante el cierre del nodo.
Apaga los nodos del clúster en la siguiente secuencia:
- Nodos trabajadores
- Nodos del balanceador de cargas del plano de control
Nodos del plano de control, que comienzan con los seguidores de etcd y terminan con el líder de etcd
Si tienes un clúster de alta disponibilidad (HA), puedes encontrar el líder de etcd si usas SSH para conectarte a cada nodo del plano de control y ejecutas el siguiente comando
etcdctl
:ETCDCTL_API=3 etcdctl \ --cacert /etc/kubernetes/pki/etcd/ca.crt \ --cert /etc/kubernetes/pki/etcd/server.crt \ --key /etc/kubernetes/pki/etcd/server.key \ --write-out=table endpoint status
La respuesta incluye una columna
IS LEADER
, que muestratrue
si el nodo es el líder de etcd.
En este punto, tu clúster está completamente cerrado. Después de realizar el mantenimiento necesario, puedes reiniciar el clúster como se describe en la siguiente sección.
Reinicia el clúster
Usa los siguientes pasos para reiniciar un clúster que se desconectó por completo.
Activa las máquinas de nodos en el orden inverso de la secuencia de apagado.
Quita los nodos del plano de control del modo de mantenimiento.
Para obtener instrucciones, consulta Quita un nodo del modo de mantenimiento.
Quita los nodos trabajadores del modo de mantenimiento.
Ejecuta verificaciones de estado del clúster para asegurarte de que funcione correctamente:
bmctl check cluster -c CLUSTER_NAME --kubeconfig ADMIN_KUBECONFIG
Si un problema, como el bucle de fallas de etcd, impide que el clúster se reinicie correctamente, intenta restablecerlo desde la última copia de seguridad buena conocida. Para obtener instrucciones, consulta Restablece un clúster.
Modo de facturación y mantenimiento
La facturación de Google Distributed Cloud se basa en la cantidad de CPU virtuales que tu clúster tiene para nodos capaces de ejecutar cargas de trabajo. Cuando pones un nodo en modo de mantenimiento, se agregan los taints NoExecute
y NoSchedule
al nodo, pero no inhabilitan la facturación. Después de poner un nodo en modo de mantenimiento, acordona el nodo (kubectl cordon NODE_NAME
) para marcarlo como no programable. Una vez que un nodo se marca como no programable, el nodo y sus CPU virtuales asociadas se excluyen de la facturación.
Como se describe en la página de precios, puedes usar kubectl
para ver la capacidad de CPU virtual (que se usa para la facturación) de cada uno de tus clústeres de usuario. El comando no tiene en cuenta si el nodo es programable o no, solo proporciona un recuento de CPU virtuales por nodo.
Para identificar la cantidad de CPU virtuales por nodo del clúster de usuario, haz lo siguiente:
kubectl get nodes \
--kubeconfig USER_KUBECONFIG \
-o=jsonpath="{range .items[*]}{.metadata.name}{\"\t\"} \
{.status.capacity.cpu}{\"\n\"}{end}"
Reemplaza USER_KUBECONFIG por la ruta de acceso del archivo kubeconfig del clúster de usuario.