Migración en vivo

Una instancia de Confidential VM debe tener la siguiente configuración para admitir la migración en vivo:

Todos los demás tipos de Confidential VM no admiten la migración en vivo y deben establecer su política onHostMaintenance en TERMINATE cuando se crean. Esto significa que la VM se detiene durante los eventos de mantenimiento del host.

Eventos de mantenimiento del host para instancias de Confidential VM que no admiten la migración en vivo

Durante los eventos de mantenimiento del host, se detienen las instancias de Confidential VM que no admiten la migración en vivo y tienen la configuración predeterminada de la política de mantenimiento del host. Se reinician después de que se completa el mantenimiento.

En la siguiente tabla, se muestran los valores predeterminados de la configuración de la política de mantenimiento del host en instancias de Confidential VM que no admiten la migración en vivo.

Política de mantenimiento del host Valores predeterminados de Confidential VM Descripción
onHostMaintenance TERMINATE

Esta propiedad se debe establecer en TERMINATE para las instancias de Confidential VM que no admiten la migración en vivo. Esto significa que tu instancia de Confidential VM se detiene y su estado se establece en TERMINATED durante un evento de mantenimiento.

automaticRestart true Cuando se establece en true, la instancia de VM confidencial se reinicia después de que se completa el mantenimiento.
hostErrorTimeoutSeconds 330 Es la cantidad de segundos entre 90 y 330 antes de que el host intente reiniciar una VM que no responde.

Con la planificación, puedes minimizar el impacto de los eventos de mantenimiento del host en tus instancias de VM confidenciales.

Minimiza el impacto de los eventos de mantenimiento del host

Para minimizar el impacto de los eventos de mantenimiento del host en las instancias de Confidential VM que no admiten la migración en vivo, puedes hacer lo siguiente:

Supervisa los avisos de eventos de mantenimiento

Para recibir una notificación avanzada de los eventos del host, supervisa el valor de metadatos /computeMetadata/v1/instance/maintenance-event. Para ello, ejecuta el siguiente comando en tu instancia de Confidential VM para solicitar un aviso de evento:

curl http://metadata.google.internal/computeMetadata/v1/instance/maintenance-event -H "Metadata-Flavor: Google"

Si la solicitud al servidor de metadatos muestra NONE, la VM no está programada para detenerse. Si el servidor de metadatos muestra TERMINATE_ON_HOST_MAINTENANCE, entonces tu VM está programada para detenerse.

En la siguiente tabla, se muestra el período de notificación del evento de mantenimiento del host para las instancias de Confidential VM que no admiten la migración en vivo, organizado por tipo de tecnología de Confidential Computing. Usa estos períodos para planificar los eventos de mantenimiento del host según corresponda.

Tecnología de Confidential Computing Tipo de máquina Período de notificación
AMD SEV C2D Ninguno
C3D 7 días
AMD SEV-SNP N2D 1 hora
Intel TDX c3-standard-* 7 días

Simula un evento de mantenimiento de host

Para probar cómo se comporta tu carga de trabajo cuando se reinicia una instancia de Confidential VM, puedes simular un evento de mantenimiento del host. A medida que trabajas en el evento simulado, piensa en cómo puedes cambiar tu carga de trabajo para que sea resiliente cuando ocurra un evento real.

Cambia tu carga de trabajo

Después de simular un evento de mantenimiento del host, puedes usar la experiencia para modificar tu carga de trabajo para responder a uno. Por ejemplo, puedes usar una de las siguientes técnicas:

Aprovisiona tus instancias de Confidential VMs en nodos de usuario único

Si se ajusta a tus necesidades, puedes aprovisionar tus instancias de Confidential VM en un nodo de usuario único. Esto te permite determinar un período de 4 horas en el que Google puede realizar el mantenimiento de tus VMs. También te permite realizar una migración en vivo manual, que mueve tu VM a un nodo o grupo de nodos diferente que controlas.

Consulta Precios de los nodos de usuario único.

¿Qué sigue?

Obtén más información para diseñar sistemas resilientes.