Verbindung zu VMs herstellen, die VM Runtime on GDC verwenden

Dieses Dokument richtet sich an Anwendungsinhaber, die Google Distributed Cloud ausführen. In diesem Dokument erfahren Sie, wie Sie eine Verbindung zu virtuellen Maschinen (VMs) herstellen, die VM Runtime on GDC verwenden. Sie können Verbindungen zu VMs direkt über eine IP-Adresse herstellen oder integrierte Tools für den SSH- oder Console-Zugriff verwenden.

Vorbereitung

Um dieses Dokument abzuschließen, benötigen Sie Zugriff auf die folgenden Ressourcen:

Passwortlosen SSH-Zugriff auf VMs konfigurieren

Der direkte, passwortlose SSH-Zugriff auf Ihre VM wird durch einen Gast-Agent ermöglicht, der von VM Runtime on GDC installiert wird. Unter anderem installiert und läuft der Gast-Agent SSH-Schlüssel ab. Diese Funktion ermöglicht einen SSH-Tunnel für den Zugriff auf Ihre VM von Clients außerhalb des Clusternetzwerks.

Gast-Agent aktivieren

So aktivieren Sie den Gast-Agent:

  1. Prüfen Sie, ob Ihre benutzerdefinierte VirtualMachine-Ressource für die Aktivierung des Gast-Agents konfiguriert ist:

    kubectl get gvm VM_NAME -o yaml --kubeconfig KUBECONFIG
    

    Legen Sie im Feld spec.osType das Betriebssystem Ihrer VM fest. Linux oder Windows. Der Abschnitt spec.guestEnvironment sollte nicht explizit als leer konfiguriert. Wenn der Abschnitt leer ist (guestEnvironment: {}), können Sie ihn vollständig entfernen, um den Gast-Agent zu aktivieren.

    Die benutzerdefinierte VirtualMachine-Ressource für die VM, auf die Sie zugreifen möchten, sollte so aussehen:

    apiVersion: vm.cluster.gke.io/v1
    kind: VirtualMachine
    metadata:
      name: sample-vm
    spec:
      compute:
        cpu:
          vcpus: 2
        memory:
          capacity: 4Gi
    ...
      osType: Linux
    ...
    
  2. Verwenden Sie bei Bedarf kubectl edit, um die benutzerdefinierten VirtualMachine-Ressource zu aktualisieren.

  3. Prüfen Sie status in Ihrer benutzerdefinierten VM-Ressource, um zu prüfen, ob der Gast-Agent funktioniert.

    kubectl get gvm VM_NAME --kubeconfig KUBECONFIG
    

    Wenn der Gast-Agent funktioniert, wird status: "True" für die Bedingungen GuestEnvironmentEnabled und GuestEnvironmentDataSynced angezeigt.

    apiVersion: vm.cluster.gke.io/v1
    kind: VirtualMachine
    metadata:
      ...
      name: vm-sample-01
      ...
    status:
      conditions:
      - lastTransitionTime: "2022-10-05T22:40:26Z"
        message: ""
        observedGeneration: 1
        reason: UserConfiguration
        status: "True"
        type: GuestEnvironmentEnabled
      - lastTransitionTime: "2022-10-06T21:55:57Z"
        message: ""
        observedGeneration: 1
        reason: GuestEnvironmentDataSynced
        status: "True"
        type: GuestEnvironmentSynced
      ...
    

Passwortlosen SSH-Zugriff aktivieren

So aktivieren Sie den passwortlosen SSH-Zugriff für Ihre VM:

  1. Erstellen Sie in einem Editor Ihrer Wahl ein VirtualMachineAccessRequest-Manifestdatei wie vm-access-request.yaml.

    apiVersion: vm.cluster.gke.io/v1
    kind: VirtualMachineAccessRequest
    metadata:
      name: VMAR_NAME
      namespace: VM_NAMESPACE
    spec:
      vm: VM_NAME
      user: USERNAME
      ssh:
        key: PUBLIC_SSH_KEY
        ttl: EXPIRATION_TIME
    

    Ersetzen Sie Folgendes:

    • VMAR_NAME: der Name der Ressource der Zugriffsanfrage.
    • VM_NAMESPACE: der Namespace für die VM, auf die Sie zugreifen möchten.
    • VM_NAME: Klicken Sie auf den Namen der VM, auf die Sie zugreifen möchten.
    • USERNAME: der Nutzername für den Nutzer, der auf die VM zugreift.
    • PUBLIC_SSH_KEY: der öffentliche Schlüssel für den SSH-Zugriff. In der Regel ist dies der Inhalt der Datei id_rsa.pub.
    • EXPIRATION_TIME: das Feld ttl (Gültigkeitsdauer) gibt an, wie lange der SSH-Schlüssel gültig ist.

      Beispiel: Wenn Sie 30m angeben, läuft der SSH-Schlüssel nach 30 Minuten ab.

      Dieses Flag verwendet die folgenden Einheiten:

      • s für Sekunden
      • m für Minuten
      • h für Stunden
      • d für Tage
  2. Verwenden Sie kubectl apply, um VirtualMachineAccessRequest aus der Manifestdatei zu erstellen. Wenn Sie Ihre Manifestdatei beispielsweise vm-access-request.yaml genannt haben,

    kubectl apply -f MANIFEST --kubeconfig KUBECONFIG
    

    Ersetzen Sie Folgendes:

    • MANIFEST: der Name der Manifestdatei der Zugriffsanfrage. Beispiel: vm-access-request.yaml.
    • KUBECONFIG: der Pfad zur kubeconfig-Datei des Clusters, der die VM hostet, auf die Sie zugreifen.
  3. Prüfen Sie anhand des Status von VirtualMachineAccessRequest, ob die Konfiguration der Zugriffsanfrage erfolgreich war:

    kubectl get vmar VMAR_NAME -o yaml --kubeconfig KUBECONFIG
    

    Wenn die Konfiguration erfolgreich ist, enthält der Abschnitt status state: configured:

    apiVersion: vm.cluster.gke.io/v1
    kind: VirtualMachineAccessRequest
    metadata:
      ...
      annotations:
        kubectl.kubernetes.io/last-applied-configuration: |
          {"apiVersion":"vm.cluster.gke.io/v1","kind":"VirtualMachineAccessRequest",
          "metadata":{"annotations":{},"name":"vmar-sample","namespace":"default"},
          "spec":{"ssh":{"key":"ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABgQ...jMLHFc=
              sample-user@sample-host","ttl":"5h"},"user":"sample-user","vm":"vm-sample-01"}}
      creationTimestamp: "2022-10-06T21:55:57Z"
      finalizers:
      - vm.cluster.gke.io/vmar-finalizer
      generation: 2
      name: vmar-sample
      namespace: default
      resourceVersion: "13033921"
      uid: 282d72ad-f48d-4e89-af22-336940ac9f58
    spec:
      ssh:
        key: ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABgQ...jMLHFc= sample-user@sample-host
        ttl: 5m0s
      user: sample-user
      vm: vm-sample-01
    status:
      processedAt: "2022-10-06T21:55:57Z"
      state: configured
    

Gast-Agent deaktivieren

Wenn Sie eine neue VM erstellen und das Feld osType festlegen, wird der Gast-Agent aktiviert. Solange sich diese Funktion im Vorschaumodus befindet, können Sie sie deaktivieren, indem Sie die VirtualMachine benutzerdefinierte Ressource bearbeiten. Durch Deaktivieren des Gast-Agents wird der passwortlose SSH-Zugriff auf Ihre VM deaktiviert.

So deaktivieren Sie den Gast-Agent:

  1. Verwenden Sie kubectl, um die VM zu beenden, bevor Sie Änderungen an der Konfiguration vornehmen:

    kubectl virt stop VM_NAME --kubeconfig KUBECONFIG
    
  1. Bearbeiten Sie Ihre VM-Ressource:

    kubectl edit gvm VM_NAME --kubeconfig KUBECONFIG
    
  2. Aktualisieren Sie die VirtualMachine-Konfiguration, um explizit eine leere spec.guestEnvironment hinzuzufügen:

    apiVersion: vm.cluster.gke.io/v1alpha1
    kind: VirtualMachine
    metadata:
      name: vm-example
      namespace: default
    spec:
      compute:
      ...
      osType: Linux
      guestEnvironment: {}
    
  3. Speichern und schließen Sie das aktualisierte VM-Manifest in Ihrem Editor.

  4. Starten Sie die VM mit kubectl:

    kubectl virt start VM_NAME --kubeconfig KUBECONFIG
    

Verbindung über eine IP-Adresse herstellen

Wenn Ihre VM über eine zugängliche IP-Adresse verfügt und Sie bereits die Anmeldedaten für den Zugriff auf die VM haben, können Sie eine Verbindung über ein Protokoll wie SSH, VNC oder RDP herstellen.

Verbindung über IP-Adresse herstellen

Wenn Sie eine direkte Verbindung zur IP-Adresse Ihrer VM herstellen können, verwenden Sie eine der folgenden Methoden:

SSH

  1. Rufen Sie die Details Ihrer VM ab, um deren IP-Adresse aufzurufen:

    kubectl get gvm VM_NAME --namespace VM_NAMESPACE --kubeconfig KUBECONFIG
    

    Ersetzen Sie die folgenden Werte:

    • VM_NAME: der Name Ihrer VM.
    • VM_NAMESPACE: der Namespace für Ihre VM.

    Die folgende Beispielausgabe enthält die VM-Informationen und die IP-Adresse:

    NAME   STATUS    AGE   IP
    vm1    Running   7m    10.200.0.21
    
  2. Stellen Sie über einen SSH-Client eine Verbindung zur VM her:

    ssh USERNAME@IP_ADDRESS -i PATH_TO_KEY
    

    Ersetzen Sie die folgenden Werte:

    • USERNAME: der Nutzername für ein Konto auf Ihrer VM.
    • IP_ADDRESS: die IP-Adresse Ihrer VM, die Sie im vorherigen Schritt abgerufen haben.
    • PATH_TO_KEY: der Pfad zum privaten SSH-Schlüssel.

VNC oder RDP

Mit Virtual Network Computing (VNC) und Remote Desktop Protocol (RDP) können Sie über die grafische Konsole auf Ihre VM zugreifen. Bei Verwendung einer IP-Adresse, müssen Sie VNC oder RDP im Gastbetriebssystem aktivieren, um eine Verbindung zur VM herzustellen. Informationen zum Aktivieren und Verwenden von VNC oder RDP finden Sie in der Dokumentation zu Ihrem Gastbetriebssystem.

Sie benötigen außerdem vorhandene Anmeldedaten, um sich bei der VM anzumelden, z. B. Anmeldedaten, die Sie zum Erstellen der ersten Nutzeranmeldedaten beim Erstellen einer VM definieren.

  1. Rufen Sie die Details Ihrer VM ab, um deren IP-Adresse aufzurufen:

    kubectl get gvm VM_NAME --namespace VM_NAMESPACE --kubeconfig KUBECONFIG
    

    Ersetzen Sie die folgenden Werte:

    • VM_NAME: der Name Ihrer VM.
    • VM_NAMESPACE: der Namespace für Ihre VM.

    Die folgende Beispielausgabe enthält die VM-Informationen und die IP-Adresse:

    NAME   STATUS    AGE   IP
    vm1    Running   7m    10.200.0.21
    
  2. Stellen Sie mit einem Clienttool und dem entsprechenden Port wie VNC-Port 5900 oder RDP-Port 3389 eine Verbindung zur IP-Adresse Ihrer VM her, die Sie im vorherigen Schritt abgerufen haben.

Verbindung über einen Dienst herstellen

Wenn die VM eine Verbindung zum Standard-pod-network herstellt und Sie nicht direkt mit der IP-Adresse der VM kommunizieren können, stellen Sie die VM hinter einem Load-Balancer-Service bereit.

  1. Erstellen Sie in einem Editor Ihrer Wahl ein Service-Manifest wie my-service-load-balancer.yaml.

    nano my-service-load-balancer.yaml
    
  2. Kopieren Sie das folgende YAML-Manifest und fügen Sie es ein:

    apiVersion: v1
    kind: Service
    metadata:
      name: VM_NAME-service
    spec:
      selector:
        kubevirt/vm: VM_NAME
      ports:
      - name: PORT_NAME
        protocol: PROTOCOL_TYPE
        port: EXTERNAL_PORT
        targetPort: TARGET_PORT
      type: LoadBalancer
    

    Ersetzen Sie in diesem Manifesttyp Service die folgenden Werte:

    • VM_NAME: der Name Ihrer VM, der für den Remotezugriff freigegeben werden soll.
    • PORT_NAME: der Name Ihres Protokolls, z. B. ssh, vnc oder rdp.
    • PROTOCOL_TYPE: der Protokolltyp, z. B. tcp für SSH und RDP oder udp für VNC.
    • EXTERNAL_PORT: die externe Portnummer, die bereitgestellt werden soll und zu der Sie eine Verbindung herstellen.
    • TARGET_PORT: der Zielport, z. B. 22 für SSH.
  3. Speichern und schließen Sie das Manifest Service in Ihrem Editor.

  4. Erstellen Sie Service mit kubectl:

    kubectl apply -f my-service-load-balancer.yaml  --kubeconfig KUBECONFIG
    
  5. Rufen Sie die EXTERNAL-IP-Adresse des Load-Balancer-Dienstes ab:

    kubectl get service VM_NAME-service --kubeconfig KUBECONFIG
    

    Die IP-Adresse des Load-Balancers wird angezeigt, wie in der folgenden Beispielausgabe gezeigt:

    NAME          TYPE           CLUSTER-IP       EXTERNAL-IP   PORT(S)        AGE
    vm1-service   LoadBalancer   172.26.232.167   10.200.0.51   22:31141/TCP   6d20h
    
  6. Stellen Sie eine Verbindung zur EXTERNAL-IP-Adresse des Load-Balancers mit einem Standardprotokoll her, z. B. mit einem SSH-Client:

    ssh USERNAME@LOAD_BALANCER_IP_ADDRESS  -i PATH_TO_KEY
    

    Ersetzen Sie die folgenden Werte:

    • USERNAME: der Nutzername für ein Konto auf Ihrer VM.
    • LOAD_BALANCER_IP_ADDRESS ist die IP-Adresse Ihres Load-Balancers.
    • PATH_TO_KEY: der Pfad zum privaten SSH-Schlüssel.

Direkt über SSH verbinden

Wenn Ihr Client mit demselben physischen Netzwerk wie Ihr Anthos Clusters on Bare Metal-Knoten verbunden ist und Sie keine SSH-Tunnel zur Verbindung mit dem Cluster verwenden müssen, können Sie eine Verbindung über kubectl virt ssh herstellen.

  1. So stellen Sie mit einer Linux-VM über die Console SSH mit dem Add-on virtctl bereit:

    kubectl virt ssh USERNAME@VM_NAME --namespace VM_NAMESPACE --kubeconfig KUBECONFIG
    

    Ersetzen Sie die folgenden Werte:

    • USERNAME: der Nutzername für den Zugriff auf Ihre VM. Dieses Konto wird erstellt, wenn es nicht auf der VM vorhanden ist.
    • VM_NAME ist der Name Ihrer VM.
  2. Nachdem Sie die Verbindung zur VM über SSH erfolgreich hergestellt haben und die Verbindung nicht mehr benötigen, beenden Sie die SSH-Sitzung:

    exit
    

Direkte Verbindung über die Konsole herstellen

Wenn Sie für den SSH-Zugriff keine direkte Netzwerkverbindung zu Ihrer Linux-VM haben, stellen Sie über Anthos VM Runtime on GDC Console eine Verbindung zur Konsole der VM her. Diese Methode öffnet eine serielle Konsole. Beim Herstellen der Verbindung erhalten Sie einen Befehl statt einer grafischen Konsole.

  1. Verwenden Sie das Add-on virtctl, um von der Konsole aus auf eine Linux-VM zuzugreifen:

    kubectl virt console VM_NAME --kubeconfig KUBECONFIG
    

    Ersetzen Sie VM_NAME durch den Namen Ihrer VM.

    Geben Sie bei entsprechender Aufforderung die Nutzeranmeldedaten für Ihre VM ein. Diese Anmeldedaten müssen auf der VM vorhanden sein oder beim Erstellen der VM angewendet werden. Weitere Informationen finden Sie im folgenden Abschnitt, um beim Erstellen einer VM die ersten Nutzeranmeldedaten zu erstellen.

  2. Nachdem Sie erfolgreich eine Verbindung zur Konsole der VM hergestellt haben und die Verbindung nicht mehr benötigen, beenden Sie die VM-Sitzung und die Konsole:

    Ctrl + ]
    

Direkte Verbindung über VNC

Mit dem Befehl kubectl virt vnc können Sie die grafische Konsole von Virtual Network Computing (VNC) für den Zugriff auf Ihre VMs öffnen. Diese Methode funktioniert für VMs, auf denen entweder ein Windows- oder ein Linux-Gastbetriebssystem ausgeführt wird. Wenn Sie den Befehl kubectl virt vnc verwenden, öffnet VM Runtime on GDC VNC für Sie. Sie müssen VNC also nicht im Gastbetriebssystem aktivieren.

Sie benötigen vorhandene Anmeldedaten, um sich bei der VM anzumelden, z. B. Anmeldedaten, die Sie zum Erstellen der ersten Nutzeranmeldedaten beim Erstellen einer VM definieren.

  1. Für den Zugriff auf eine VM mit VNC verwenden Sie das Add-on virtctl:

    kubectl virt vnc VM_NAME --kubeconfig KUBECONFIG
    

    Ersetzen Sie VM_NAME durch den Namen Ihrer VM.

    Geben Sie bei entsprechender Aufforderung die Nutzeranmeldedaten für Ihre VM ein.

  2. Nachdem Sie erfolgreich eine Verbindung zur VNC-Sitzung der VM hergestellt haben und die Verbindung nicht mehr benötigen, melden Sie sich von der VM ab, um die VNC-Verbindung zu schließen.

Erste Nutzeranmeldedaten erstellen

Wenn Sie über die Console eine Verbindung zu Ihrer VM herstellen, müssen Sie Nutzeranmeldedaten angeben. Das Erstellen der ersten Nutzeranmeldedaten ist für Linux- und Windows-Gastbetriebssysteme unterschiedlich.

Linux-Gastbetriebssystem

Für Linux-VMs können Nutzeranmeldedaten in Ihre benutzerdefinierten Images eingebunden oder beim Erstellen einer VM angegeben werden.

  • Verwenden Sie den Parameter --configure-initial-password mit dem Befehl kubectl virt create:

    kubectl virt create vm VM_NAME \
        --image ubuntu20.04 \
        --os-type Linux \
        --configure-initial-password USERNAME:PASSWORD \
        --kubeconfig KUBECONFIG
    

    Ersetzen Sie die folgenden Werte:

    • VM_NAME: Name Ihrer VM.
    • USERNAME: Nutzername für das Konto, das auf der VM erstellt werden soll.
    • PASSWORD: Passwort für das Nutzerkonto.

    Mit diesem Beispielbefehl wird eine Linux-VM erstellt, auf der Ubuntu 20.04 ausgeführt wird. Es wird empfohlen, die ersten Anmeldedaten zu ändern, nachdem Sie sich erstmals bei der VM angemeldet haben.

Windows-Gastbetriebssystem

Gehen Sie folgendermaßen vor, um ein Passwort für einen vorhandenen Nutzer oder das ursprüngliche Passwort für einen neuen Nutzer zurückzusetzen:

  1. Aktivieren Sie den Gast-Agent auf Ihrer Windows-VM:

    1. Konfigurieren Sie die VM so, dass der Gast-Agent aktiviert wird.

    2. Stellen Sie über VNC oder RDP eine Verbindung zur VM her.

    3. Wechseln Sie in der VM zum Laufwerk guest agent. In den meisten Fällen ist dies das Laufwerk E:.

    4. Führen Sie install.ps1 mit PowerShell aus.

      Dadurch wird der Gast-Agent installiert und gestartet. Der Gast-Agent wird bei nachfolgenden VM-Neustarts automatisch gestartet.

    5. Schließen Sie die Remotesitzung.

  2. Verwenden Sie auf Ihrer Administrator-Workstation den folgenden Befehl, um das Windows-VM-Passwort zurückzusetzen (oder bei Verwendung eines neuen Nutzernamens festzulegen):

    kubectl virt reset-windows-password VM_NAME \
        --user=USERNAME \
        --namespace=VM_NAMESPACE
    

    Ersetzen Sie Folgendes:

    • VM_NAME: der Name der VM.
    • USERNAME: der gewünschte Nutzername, für den Sie das Passwort zurücksetzen oder festlegen wollen. Wenn der Nutzername neu ist, erstellt der Befehl ein neues Windows-Konto und legt das ursprüngliche Passwort fest.
    • VM_NAMESPACE: (Optional) der Namespace der VM. Dieses Flag ist optional. Wenn keine Angabe erfolgt, wird der Standard-Namespace defaultverwendet.

    Um das Passwort ohne Bestätigungsaufforderung zurückzusetzen oder festzulegen, verwenden Sie das optionale Flag --force. Wenn Sie das Flag --force verwenden, werden Sie in der Eingabeaufforderung vor Folgen gewarnt, wenn das Passwort für ein bestehendes Konto zurückgesetzt wird. Ohne das Flag --force fordert der Befehl Sie auf, das Passwort mit dem folgenden Text zurücksetzen:

    This command creates an account and sets an initial password for the
    user USERNAME if the account does not already exist.
    If the account already exists, resetting the password can cause the
    LOSS OF ENCRYPTED DATA secured with the current password, including
    files and stored passwords.
    
    Would you like to set or reset the password for USERNAME (Y/n)?
    

    Nachdem Sie das Zurücksetzen des Passworts bestätigt oder erzwungen haben, gibt der Befehl das neue Passwort für die angegebene VM und den angegebenen Nutzernamen zurück.

    Resetting and retrieving password for USERNAME on VM_NAME
    
    vm_name:    VM_NAME
    username:   USERNAME
    password:   PASSWORD
    

Nächste Schritte