As verificações de simulação são uma medida preventiva para ajudar a identificar problemas antes de iniciar uma operação importante de clusters, como a criação ou o upgrade de clusters. Quando essas verificações são executadas automaticamente antes de uma operação, nenhuma mudança é feita nos clusters, a menos que todas as verificações de simulação sejam aprovadas. Também é possível executar verificações de simulação sob demanda.
Neste documento, descrevemos cada verificação, em quais circunstâncias ela é executada automaticamente, como e quando ela é executada manualmente e como interpretar os resultados.
No Google Distributed Cloud, é possível executar verificações de simulação para diferentes situações:
O Google Distributed Cloud executa verificações de simulação quando você cria ou atualiza clusters e recursos do pool de nós com
bmctl
. Se as verificações falharem, nenhuma alteração será feita. Também é possível ignorar essas verificações ou executá-las de maneira explícita.O Google Distributed Cloud também executa verificações de simulação interna quando um cluster de administrador ou híbrido cria ou atualiza recursos do Kubernetes em clusters de usuário. As verificações são executadas antes que as alterações sejam aplicadas aos clusters de usuário afetados. Se as verificações falharem, nenhuma alteração será feita.
Recursos personalizados PreflightCheck
Quando uma verificação de simulação é executada, o Google Distributed Cloud cria um recurso personalizado
PreflightCheck
. Os recursos personalizados PreflightCheck
são permanentes e fornecem um
registro das atividades e dos resultados da verificação de simulação.
Para recuperar recursos personalizados PreflightCheck
:
Confira uma lista de verificações de simulação executadas para um determinado cluster:
kubectl get preflightchecks --kubeconfig ADMIN_KUBECONFIG --namespace CLUSTER_NAMESPACE
Substitua:
ADMIN_KUBECONFIG
: o caminho do arquivo kubeconfig do cluster de administrador.CLUSTER_NAMESPACE
: o namespace do cluster.
A resposta lista os recursos por namespace. É possível executar
kubectl get preflightchecks
em todos os namespaces para ter uma lista abrangente. Para cada recurso, a resposta mostra a idade e se as verificações de simulação deram certo ou não. O exemplo de resposta a seguir mostra recursosPreflightCheck
para o namespacecluster-test-admin001
.NAMESPACE NAME PASS AGE cluster-test-admin001 test-admin001 true 52d cluster-test-admin001 test-admin001jkm4q true 52d cluster-test-admin001 test-admin001k79t7 true 6d20h cluster-test-admin001 upgrade-cluster-20231106-222746 true 6d20h
Extraia os detalhes de um recurso personalizado
PreflightCheck
específico:kubectl describe preflightchecks --kubeconfig ADMIN_KUBECONFIG --namespace CLUSTER_NAMESPACE
Substitua:
ADMIN_KUBECONFIG
: o caminho do arquivo kubeconfig do cluster de administrador.CLUSTER_NAMESPACE
: o namespace do cluster.
O exemplo de resposta de comando a seguir mostra um recurso
PreflightCheck
para uma verificação de simulação executada como parte da criação de um cluster:Name: create-cluster-20230922-175006 Namespace: cluster-test-user001 Labels: <none> Annotations: <none> API Version: baremetal.cluster.gke.io/v1 Kind: PreflightCheck Metadata: Creation Timestamp: 2023-09-22T17:50:11Z Generation: 1 Resource Version: 6502800 UID: 917daf64-963d-44b4-a1f9-c54972a39191 Spec: Check Image Version: latest Config YAML: --- apiVersion: v1 kind: Namespace metadata: name: cluster-test-user --- apiVersion: baremetal.cluster.gke.io/v1 kind: Cluster metadata: name: test-user001 namespace: cluster-test-user001 spec: type: user profile: default anthosBareMetalVersion: 1.16.0 gkeConnect: projectID: clusters-project controlPlane: nodePoolSpec: nodes: - address: 192.0.2.53 ... --- apiVersion: baremetal.cluster.gke.io/v1 kind: NodePool metadata: name: node-pool-1 namespace: cluster-test-user001 spec: clusterName: test-user001 nodes: - address: 192.0.2.54 ... Status: Checks: 192.0.2.53: Job UID: d0b5dc1f-9d39-4cc8-b3d2-0841212f7f8c Message: Pass: true 192.0.2.53-gcp: Job UID: b4d96ce5-0d4e-4e3c-97db-6317e0c15fc8 Message: Pass: true 192.0.2.54: Job UID: b67cf195-3951-46ad-b91c-0d79025cfc0a Message: Pass: true 192.0.2.54-gcp: Job UID: aed509e2-4bf7-44c4-bfa0-8147ef8ea74e Message: Pass: true Gcp: Job UID: ac479ac4-e1c4-4681-9f2b-5773069bf6ae Message: Pass: true Node - Network: Job UID: 8a57c4ee-ad17-4560-8809-b117c871ad5d Message: Pass: true Pod - Cidr: Message: Pass: true Cluster Spec: Anthos Bare Metal Version: 1.16.0 Bypass Preflight Check: false Cluster Network: Bundled Ingress: true Pods: Cidr Blocks: 10.0.0.0/16 Services: Cidr Blocks: 10.96.0.0/20 ... Completion Time: 2023-09-22T17:51:22Z Conditions: Last Transition Time: 2023-10-02T23:59:06Z Observed Generation: 1 Reason: Reconciling Status: True Type: Reconciling Node Pool Specs: node-pool-1: Cluster Name: test-user001 Nodes: Address: 192.0.2.54 ... Pass: true Start Time: 2023-09-22T17:50:32Z Events: <none>
No recurso personalizado
PreflightCheck
anterior, a seçãoStatus
contém as seguintes informações:- A seção
Checks
lista as verificações de simulação individuais que foram executadas e se elas foram aprovadas ou não. Neste exemplo, as seguintes verificações foram executadas:192.0.2.53
e192.0.2.54
: verificações de nó (configuração do SO, recursos e configurações de software) para máquinas com endereços IP192.0.2.53
e192.0.2.54
.192.0.2.53-gpc
e192.0.2.54-gcp
: verificações de conectividade do Google Cloud (acesso ao Container Registry e à API Google) para máquinas com endereços IP192.0.2.53
e192.0.2.54
.Gcp
: as verificações de conectividade do Google Cloud para o cluster.Node - Network
: verificações de rede (conectividade, operaçãoetcd
, acesso a VIP e vinculação de porta) para o cluster.Pod - Cidr
: o endereço IP do pod verifica endereços sobrepostos para o cluster.
- A seção
Cluster Spec
mostra a configuração do cluster. - O campo
Pass
mostratrue
, indicando que as verificações de simulação foram aprovadas de forma coletiva.
Registros de verificação de simulação
Quando as verificações de simulação são executadas como resultado de um comando bmctl
, como bmctl check
preflight
, o Google Distributed Cloud cria arquivos de registro. Confira o que é gerado
e onde:
Os registros de verificação de simulação são gerados em um diretório com um nome que segue o padrão
preflight-TIMESTAMP
.Esse diretório de simulação é criado no diretório
log
do cluster no espaço de trabalhobmctl
. Por padrão, o caminho do diretóriolog
ébmctl-workspace/CLUSTER_NAME/log
.Os registros de simulação são compostos pelos seguintes arquivos:
Arquivos de registro para verificações de máquinas de nós, um para cada nó do cluster. Os nomes desses arquivos de registro usam o endereço IP do nó. Por exemplo, um nome de arquivo pode ser
192.0.2.53
.Arquivos de registro para verificações de acesso do Google Cloud, um para cada nó do cluster. Os nomes desses arquivos de registro usam o endereço IP do nó. Por exemplo, um nome de arquivo pode ser
192.0.2.53-gcp
.Arquivo de registro para verificações de acesso ao Google Cloud do cluster, chamado
gcp
.Arquivo de registro para verificações de rede de nó, chamado
node-network
.
Se uma verificação de simulação falhar, esses arquivos de registro podem ajudar a identificar e resolver o problema.
Verificações de simulação para criação de clusters
Ao criar clusters, o Google Distributed Cloud automaticamente executa verificações de simulação antes que qualquer alteração seja feita.
O que é verificado?
As verificações de simulação para instalação incluem:
Verificações da máquina do nó:
As máquinas do cluster estão usando um sistema operacional (SO) com suporte.
A versão do SO é compatível.
O SO está usando uma versão do kernel com suporte.
No Ubuntu, o Uncomplicated Firewall (UFW) está desativado.
No Ubuntu, o gerenciador de pacotes
apt
é operacional e os pacotes necessários estão disponíveis.No Red Hat Enterprise Linux, o gerenciador de pacotes
dnf
é operável e os pacotes necessários estão disponíveis.No Red Hat Enterprise Linux, o Podman não está instalado.
As máquinas de nó atendem aos requisitos mínimos de CPU.
As máquinas de nó atendem aos requisitos mínimos de memória.
As máquinas de nó atendem aos requisitos mínimos de armazenamento em disco.
A sincronização é configurada nas máquinas de nó.
kubelet
está ativo e em execução nas máquinas de nó.containerd
está ativo e em execução nas máquinas de nó.A rota padrão para rotear pacotes para o gateway padrão está presente nos nós.
O Sistema de Nomes de Domínio (DNS) está funcionando de forma correta. Se o cluster estiver configurado para ser executado por trás de um proxy, essa verificação será ignorada.
Os CIDRs de pods não se sobrepõem aos endereços IP da máquina do nó.
Se o cluster estiver configurado para usar um espelho de registro, esse espelho pode ser acessado.
Verificações do Google Cloud para cada nó e para o cluster:
O Container Registry,
gcr.io
, está acessível. Se o cluster estiver configurado para usar um espelho de registro, essa verificação será ignorada.As APIs do Google são acessíveis.
Verificações de rede do nó (varia com base na configuração do balanceamento de carga):
O VIP para o servidor da API Kubernetes está acessível.
Os VIPs do balanceador de carga estão acessíveis.
Os nós podem se comunicar nas portas necessárias.
A instância de eventos
etcd
foi provisionada e os requisitos de porta foram atendidos.
Quando todas as verificações forem aprovadas, o Google Distributed Cloud vai criar o cluster. Para mais informações sobre os requisitos para a criação de clusters, consulte Visão geral dos pré-requisitos de instalação.
Executar verificações de simulação sob demanda para a criação de clusters
Também é possível executar verificações de simulação de forma independente antes de criar um cluster. Isso pode ser benéfico, porque as principais operações de cluster, como a criação, consomem muito tempo. Identificar e resolver problemas separadamente antes de iniciar uma operação importante do cluster pode ajudar na programação.
Clusters autogerenciados
O comando a seguir valida o arquivo de configuração do cluster especificado, mas não tenta criar o próprio cluster:
bmctl check config --cluster CLUSTER_NAME
Substitua
CLUSTER_NAME
pelo nome do cluster associado ao arquivo de configuração que você está verificando.Esse comando verifica se as máquinas e a rede estão prontas para a criação do cluster:
bmctl check preflight --cluster CLUSTER_NAME
Substitua
CLUSTER_NAME
pelo nome do cluster que você está verificando.
Clusters de usuários
O comando a seguir valida o arquivo de configuração do cluster especificado, mas não tenta criar o próprio cluster:
bmctl check config --cluster CLUSTER_NAME --admin-kubeconfig ADMIN_KUBECONFIG
Substitua:
CLUSTER_NAME
: o nome do cluster de usuário que você está verificando.ADMIN_KUBECONFIG
: o caminho do arquivo kubeconfig do cluster de administrador associado.
O comando a seguir verifica se as máquinas e a rede estão prontas para a criação do cluster:
bmctl check preflight --cluster CLUSTER_NAME --admin-kubeconfig ADMIN_KUBECONFIG
O bmctl
é compatível com o uso de --kubeconfig
como
um alias para a flag --admin-kubeconfig
.
Verificações de simulação para upgrades de cluster
Ao fazer upgrade de clusters, o Google Distributed Cloud automaticamente executa verificações de simulação antes que qualquer alteração seja feita.
O que é verificado?
As verificações de simulação para upgrades de cluster incluem:
Verificações da máquina do nó:
As máquinas do cluster estão usando um sistema operacional (SO) com suporte.
A versão do SO é compatível.
O SO está usando uma versão do kernel com suporte.
No Ubuntu, o Uncomplicated Firewall (UFW) está desativado.
As máquinas de nó atendem aos requisitos mínimos de CPU.
As máquinas de nó têm mais de 20% dos recursos de CPU disponíveis.
As máquinas de nó atendem aos requisitos mínimos de memória.
As máquinas de nó atendem aos requisitos mínimos de armazenamento em disco.
A sincronização é configurada nas máquinas de nó.
A rota padrão para rotear pacotes para o gateway padrão está presente nos nós.
O Sistema de Nomes de Domínio (DNS) está funcionando de forma correta. Se o cluster estiver configurado para ser executado por trás de um proxy, essa verificação será ignorada.
Se o cluster estiver configurado para usar um espelho de registro, esse espelho pode ser acessado.
* Nenhum nó do plano de controle ou do balanceador de carga está no modo de manutenção.
Verificações do Google Cloud para cada nó e para o cluster:
O Container Registry,
gcr.io
, está acessível. Se o cluster estiver configurado para usar um espelho de registro, essa verificação será ignorada.As APIs do Google são acessíveis.
Verificações da máquina:
kubelet
está ativo e em execução nas máquinas de nó.containerd
está ativo e em execução nas máquinas de nó.O status do endpoint de integridade da interface de rede de contêiner (CNI) está íntegro.
Os CIDRs de pods não se sobrepõem aos endereços IP da máquina do nó.
Verificações de rede do nó (varia com base na configuração do balanceamento de carga):
O VIP para o servidor da API Kubernetes está acessível.
Os VIPs do balanceador de carga estão acessíveis.
Os nós podem se comunicar nas portas necessárias.
A instância de eventos
etcd
foi provisionada e os requisitos de porta foram atendidos.
Quando todas as verificações forem aprovadas, o Google Distributed Cloud vai fazer upgrade do cluster. Para mais informações sobre como fazer upgrade de clusters, consulte Práticas recomendadas para upgrades de cluster do Google Distributed Cloud e Ciclo de vida e estágios dos upgrades do cluster.
Executar verificações de simulação sob demanda para upgrades de cluster
O comando bmctl check preflight
permite executar uma verificação de
simulação antes de fazer upgrade do cluster. Verifique se os clusters estão prontos para um upgrade executando o seguinte comando
de verificação de simulação antes de iniciar o upgrade:
Atualize a versão do cluster (
anthosBareMetalVersion
) no arquivo de configuração do cluster.Use o comando a seguir para verificar se os clusters estão prontos para um upgrade e execute uma verificação de simulação:
bmctl check preflight --cluster CLUSTER_NAME --kubeconfig ADMIN_KUBECONFIG
Substitua:
CLUSTER_NAME
: o nome do cluster a se fazer upgrade.ADMIN_KUBECONFIG
: o caminho até o arquivo kubeconfig do cluster de administrador.
Quando você cria a verificação de simulação com esse comando para testar um upgrade de cluster, um recurso personalizado
PreflightCheck
é criado no cluster de administrador.
Verificações de simulação interna em clusters atuais
O Google Distributed Cloud executa verificações de simulação interna automaticamente quando você aplica recursos do Kubernetes a um cluster. Se alguma verificação falhar, o Google Distributed Cloud não vai mudar nenhum dos nós relacionados, a não ser que você ignore as verificações explicitamente.
Ignorar verificações de simulação ao aplicar recursos do Kubernetes
Para ignorar as verificações de simulação interna ao aplicar recursos a clusters
atuais, você precisa definir o campo BypassPreflightCheck
como true
no
arquivo de configuração do cluster.
Aqui está parte de um arquivo de configuração do cluster que mostra o
campo bypassPreflightCheck
definido como true
:
apiVersion: v1
kind: Namespace
metadata:
name: cluster-user1
---
apiVersion: baremetal.cluster.gke.io/v1
kind: Cluster
metadata:
name: user1
namespace: cluster-user1
spec:
type: user
bypassPreflightCheck: true
# Anthos cluster version.
anthosBareMetalVersion: 1.30.100-gke.96
...
Executar as verificações de simulação mais recentes
As verificações de simulação e de integridade são atualizadas à medida que os problemas conhecidos são identificados.
Para direcionar
bmctl
a executar as verificações da imagem de patch mais recente da versão secundária
instalada, use a flag de opção --check-image-version latest
:
bmctl check preflight --cluster CLUSTER_NAME --check-image-version latest
Substitua CLUSTER_NAME
pelo nome do cluster que
você está verificando.
Isso pode ajudar a detectar problemas conhecidos identificados recentemente sem precisar criar ou fazer upgrade do cluster.
Também é possível realizar as verificações de integridade mais recentes de um cluster ativo para determinar se ele está funcionando de forma correta. Para mais informações, consulte Executar as verificações de integridade mais recentes.
Ignorar os resultados das verificações automáticas de simulação
Se você executar as verificações de simulação sob demanda antes de criar ou fazer upgrade de clusters,
poderá ignorar as verificações de simulação automatizadas. Para ignorar as verificações de simulação automatizadas,
use a flag opcional --force
ao executar bmctl create cluster
ou
bmctl upgrade cluster
.