Un tipo de máquina N2D con la plataforma de CPU AMD EPYC Milan
Tecnología de procesamiento confidencial SEV de AMD
Una imagen del sistema operativo que admita la migración en vivo
Se deben crear después del 15 de enero de 2024
Todos los demás tipos de Confidential VM no admiten la migración en vivo y deben establecer su política onHostMaintenance
en TERMINATE
cuando se crean. Esto significa que la VM se detiene durante los eventos de mantenimiento del host.
Eventos de mantenimiento del host para instancias de Confidential VM que no admiten la migración en vivo
Durante los eventos de mantenimiento del host, se detienen las instancias de Confidential VM que no admiten la migración en vivo y tienen la configuración predeterminada de la política de mantenimiento del host. Se reinician después de que se completa el mantenimiento.
En la siguiente tabla, se muestran los valores predeterminados de la configuración de la política de mantenimiento del host en instancias de Confidential VM que no admiten la migración en vivo.
Política de mantenimiento del host | Valores predeterminados de Confidential VM | Descripción |
---|---|---|
onHostMaintenance |
TERMINATE |
Esta propiedad se debe establecer en |
automaticRestart |
true |
Cuando se establece en true , la instancia de VM confidencial se reinicia
después de que se completa el mantenimiento. |
hostErrorTimeoutSeconds |
330 |
Es la cantidad de segundos entre 90 y 330 antes de que el host intente reiniciar una VM que no responde. |
Con la planificación, puedes minimizar el impacto de los eventos de mantenimiento del host en tus instancias de VM confidenciales.
Minimiza el impacto de los eventos de mantenimiento del host
Para minimizar el impacto de los eventos de mantenimiento del host en las instancias de Confidential VM que no admiten la migración en vivo, puedes hacer lo siguiente:
Supervisa los avisos de eventos de mantenimiento
Para recibir una notificación avanzada de los eventos del host, supervisa
el valor de metadatos /computeMetadata/v1/instance/maintenance-event
. Para ello, ejecuta el siguiente comando en tu instancia de Confidential VM para solicitar un aviso de evento:
curl http://metadata.google.internal/computeMetadata/v1/instance/maintenance-event -H "Metadata-Flavor: Google"
Si la solicitud al servidor de metadatos muestra NONE
, la VM
no está programada para detenerse. Si el servidor de metadatos muestra TERMINATE_ON_HOST_MAINTENANCE
, entonces tu VM está programada para detenerse.
En la siguiente tabla, se muestra el período de notificación del evento de mantenimiento del host para las instancias de Confidential VM que no admiten la migración en vivo, organizado por tipo de tecnología de Confidential Computing. Usa estos períodos para planificar los eventos de mantenimiento del host según corresponda.
Tecnología de Confidential Computing | Tipo de máquina | Período de notificación |
---|---|---|
AMD SEV | C2D | Ninguno |
C3D | 7 días | |
AMD SEV-SNP | N2D | 1 hora |
Intel TDX | c3-standard-* |
7 días |
Simula un evento de mantenimiento de host
Para probar cómo se comporta tu carga de trabajo cuando se reinicia una instancia de Confidential VM, puedes simular un evento de mantenimiento del host. A medida que trabajas en el evento simulado, piensa en cómo puedes cambiar tu carga de trabajo para que sea resiliente cuando ocurra un evento real.
Cambia tu carga de trabajo
Después de simular un evento de mantenimiento del host, puedes usar la experiencia para modificar tu carga de trabajo para responder a uno. Por ejemplo, puedes usar una de las siguientes técnicas:
Ajusta tu carga de trabajo para supervisar con frecuencia los próximos eventos de mantenimiento del host.
Antes de que ocurra un evento, mueve de forma temporal tu trabajo en curso a un bucket de Cloud Storage. Después de que se reinicie la instancia de VM confidencial, haz que la carga de trabajo recupere los datos y reanude el trabajo.
Escribe todos los datos en un disco persistente secundario. Después de reiniciar la instancia de VM confidencial, vuelve a conectar el disco persistente para que tu carga de trabajo pueda reanudar el trabajo.
Aprovisiona tus instancias de Confidential VMs en nodos de usuario único
Si se ajusta a tus necesidades, puedes aprovisionar tus instancias de Confidential VM en un nodo de usuario único. Esto te permite determinar un período de 4 horas en el que Google puede realizar el mantenimiento de tus VMs. También te permite realizar una migración en vivo manual, que mueve tu VM a un nodo o grupo de nodos diferente que controlas.
Consulta Precios de los nodos de usuario único.
¿Qué sigue?
Obtén más información para diseñar sistemas resilientes.