En este documento, se muestra cómo habilitar o inhabilitar el entorno de ejecución de VM en Google Distributed Cloud mediante la actualización del recurso personalizado VMRuntime
o la ejecución de comandos de bmctl
.
Antes de comenzar
Para habilitar o inhabilitar el entorno de ejecución de VM en GDC, necesitas acceso a los siguientes recursos y herramientas:
- Acceso a un clúster de la versión 1.12.0 (
anthosBareMetalVersion: 1.12.0
) o superior de Google Distributed Cloud. Puedes usar cualquier tipo de clúster capaz de ejecutar cargas de trabajo. Si es necesario, prueba Google Distributed Cloud en Compute Engine o consulta la descripción general de la creación de clústeres. - La herramienta de línea de comandos de
bmctl
Para obtener más información, consulta Descarga e instala la herramienta debmctl
.
Habilita el entorno de ejecución de VM en GDC.
El entorno de ejecución de VM en GDC se instala automáticamente en la versión 1.10 o posterior de Google Distributed Cloud, pero está inhabilitado de forma predeterminada. Antes de ejecutar recursos de VM en Google Distributed Cloud, debes habilitar el entorno de ejecución de VM en GDC.
bmctl
Para habilitar el entorno de ejecución, usa la herramienta de
bmctl
:bmctl enable vmruntime --kubeconfig KUBECONFIG_PATH
Proporciona la ruta de acceso al archivo kubeconfig del clúster. Google Distributed Cloud genera el archivo kubeconfig en la estación de trabajo de administrador cuando creas un clúster. De forma predeterminada, la ruta de acceso es
bmctl-workspace/CLUSTER_NAME/CLUSTER_NAME-kubeconfig
.Si el entorno de ejecución de VM en GDC ya está habilitado, el comando muestra un error.
Puedes editar ajustes adicionales en el recurso VMRuntime
, como la emulación o el formato de imagen.
Recurso personalizado
Para habilitar el entorno de ejecución, actualiza el recurso VMRuntime
personalizado. Este recurso personalizado se instala de forma predeterminada.
Edita el recurso personalizado
VMRuntime
:kubectl edit vmruntime
Establece
enabled:true
en la especificación:apiVersion: vm.cluster.gke.io/v1 kind: VMRuntime metadata: name: vmruntime spec: enabled: true # useEmulation defaults to "false" if not set. useEmulation: true # vmImageFormat defaults to "qcow2" if not set. vmImageFormat: qcow2
En la sección
spec
anterior, se pueden establecer los siguientes valores:enabled
: Se establece como verdadero para habilitar el entorno de ejecución de VM en GDC.useEmulation
: Si tu nodo no admite la virtualización de hardware, o no estás seguro, establece el valor en verdadero. Si está disponible, la virtualización de hardware proporciona un mejor rendimiento que la emulación de software. El campouseEmulation
se configura de forma predeterminada enfalse
, si no se especifica.vmImageFormat
: Admite dos valores de formato de imagen de disco:raw
yqcow2
. Si no configurasvmImageFormat
, el entorno de ejecución de VM en GDC usa el formato de imagen de discoraw
para crear VMs. El formatoraw
puede proporcionar un rendimiento mejorado sobreqcow2
, una copia en formato de escritura, pero puede usar más capacidad de disco. Si deseas obtener más información sobre los formatos de imagen para tu VM, consulta Formatos de archivo de imagen de disco en la documentación de QEMU.
Guarda el recurso personalizado en tu editor.
Verifica que el recurso personalizado
VMRuntime
esté habilitado:kubectl describe vmruntime vmruntime
En los detalles del recurso personalizado
VMRuntime
, se incluye una secciónStatus
. El entorno de ejecución de VM en GDC está habilitado y funciona cuandoVMRuntime.Status.Ready
se muestra comotrue
.
Inhabilita el entorno de ejecución de VM en GDC
Cuando ya no necesites usar el entorno de ejecución de VM en GDC, puedes inhabilitar esta función.
bmctl
Para inhabilitar el entorno de ejecución, usa la herramienta de
bmctl
:bmctl disable vmruntime --kubeconfig KUBECONFIG_PATH \ --force=true
Proporciona la ruta de acceso al archivo kubeconfig del clúster y los valores para las siguientes opciones de configuración:
--force
: se establece entrue
para confirmar que deseas borrar los recursos de VM existentes. El valor predeterminado esfalse
.
Recurso personalizado
Para inhabilitar el entorno de ejecución, actualiza el recurso VMRuntime
personalizado:
Edita el recurso personalizado
VMRuntime
:kubectl edit vmruntime
Establece
enabled:false
en la especificación:apiVersion: vm.cluster.gke.io/v1` kind: VMRuntime metadata: name: vmruntime spec: enabled: false useEmulation: true vmImageFormat: qcow2
Guarda la especificación de recursos personalizados actualizada en tu editor.
Para verificar que el recurso personalizado
VMRuntime
esté inhabilitado, consulta los Pods que se ejecutan en el espacio de nombresvm-system
:kubectl get pods --namespace vm-system
El entorno de ejecución de VM en GDC se inhabilita cuando solo se ejecutan los Pods que pertenecen a la implementación de
vmruntime-controller-manager
en el espacio de nombres.
Comprende el comportamiento de las VM en ejecución
La anotación baremetal.cluster.gke.io/vmrumtime-force-disable
se puede usar en el recurso del entorno de ejecución de VM en GDC para definir el comportamiento cuando el entorno de ejecución está inhabilitado mientras se ejecutan las VMs en el clúster.
En el siguiente ejemplo, se muestra que el valor de esta anotación se establece en false
de forma predeterminada:
// VM runtime yaml file
apiVersion: vm.cluster.gke.io/v1
kind: VMRuntime
metadata:
annotations:
baremetal.cluster.gke.io/vmrumtime-force-disable: "false"
name: vmruntime
[...]
Cuando esta anotación se establece en false
, el entorno de ejecución de VM en GDC intenta proteger las VMs en ejecución. Borra todas las VMs en ejecución antes de que se inhabilite el entorno de ejecución de la VM en GDC o especifica el parámetro --force=true
con el comando bmctl disable vmruntime
como se muestra en la sección anterior.
En la siguiente tabla, se explica qué sucede con la ejecución de VM cuando esta anotación se establece en true
o false
y si se especifica el parámetro --force=true
o no:
Estado del clúster | Parámetro --force | anotación vmruntime-force-disable | Comportamiento |
---|---|---|---|
No hay VM | N/A | N/A | Inhabilita el entorno de ejecución de VM en GDC. |
VM existentes | True | True | Borra todas las VM en ejecución y los recursos relacionados. Inhabilita el entorno de ejecución de VM en GDC. |
True | Falso | Borra todas las VM en ejecución y los recursos relacionados. Inhabilita el entorno de ejecución de VM en GDC. | |
Falso | True | Solicitud para borrar VMs en ejecución y recursos relacionados. Cuando se hayan borrado todas las VMs en ejecución, inhabilita el entorno de ejecución de VM en GDC. | |
Falso | Falso | No borres las VM existentes que se estén ejecutando. No inhabilites el entorno de ejecución de VM en GDC. El comando bmctl muestra un error. |
Verificación previa del entorno de ejecución de VM en GDC
La solicitud preliminar del entorno de ejecución de VM en GDC valida un conjunto de requisitos previos en el entorno de la máquina antes de usar el entorno de ejecución de VM en GDC y las VMs. La creación de VMs se bloquea si falla la solicitud preliminar del entorno de ejecución de VM en GDC. La verificación previa del entorno de ejecución de VM en GDC se ejecuta automáticamente cuando spec.enabled
se establece como verdadero.
kubectl label nodes NODE_NAME "kubevm.io/VM-SkipSchedule"= --kubeconfig KUBECONFIG_PATH
La solicitud preliminar del entorno de ejecución de VM en GDC se ejecuta cuando realizas cualquiera de las siguientes operaciones:
Habilita el entorno de ejecución de VM en GDC.
Habilita funciones del entorno de ejecución de VM en GDC, como useEmulation
Actualiza los clústeres
Quita la etiqueta
kubevm.io/VM-SkipSchedule
de los nodosEjecuta el comando
bmctl check vmruntimepfc --kubeconfig KUBECONFIG_PATH
o aplica un manifiesto YAMLVMRuntimePreflightCheck
para crear de forma independiente el objeto de solicitud preliminar del entorno de ejecución de VM en GDC.
Puedes iniciar VMs cuando la solicitud preliminar más reciente del entorno de ejecución de VM en GDC se realiza correctamente. Si falla la solicitud preliminar, se bloquea la creación de la VM y se muestran errores de verificación previa.
Verifica si la comprobación previa se realizó correctamente
Para verificar si las solicitudes preliminares al vuelo se realizaron correctamente, ejecuta los siguientes comandos:
Busca las últimas solicitudes preliminares que se realizaron:
kubectl get vmruntimepfc -n vm-system --kubeconfig KUBECONFIG_PATH
El resultado debería verse como la siguiente muestra:
NAME PASS AGE vmruntime-preflight-check-6ee61513-ea5d-4340-9374-90396cac129e false 42s vmruntime-preflight-check-f8d71751-a01c-471e-bab5-3370fc2addd5 true 21s
Para encontrar el estado de una solicitud preliminar al vuelo, ejecuta el siguiente comando:
kubectl get vmruntime vmruntime -o yaml --kubeconfig KUBECONFIG_PATH
... preflightCheckSummary: preflightCheckSummary: featureStatuses: CPU: passed: true KVM: passed: true preflightCheckName: vmruntime-preflight-check-f8d71751-a01c-471e-bab5-3370fc2addd5 preflightCheckPassed: true ...
Falla la solicitud preliminar de depuración
Si la solicitud preliminar falla, sigue estos pasos para depurar:
Busca las últimas solicitudes preliminares que se realizaron.
kubectl get vmruntimepfc -n vm-system
Consulta el estado de esa solicitud preliminar para obtener más detalles.
kubectl get vmruntimepfc -n vm-system \ vmruntime-preflight-check-6ee61513-ea5d-4340-9374-90396cac129e -o yaml \ --kubeconfig KUBECONFIG_PATH
... status: checks: worker-0--52229ee15841099-22c41577139a7b8c.lab.anthos: passed: false results: - checkName: CPU passed: true - checkName: KVM message: | command terminated with exit code 1 ls: /mnt/dev/kvm: No such file or directory passed: false ...
Corrige el problema y vuelve a ejecutar la solicitud preliminar del entorno de ejecución de VM en GDC. A continuación, se muestra un ejemplo de manifiesto VMRuntimePreflightCheck YAML:
apiVersion: vm.cluster.gke.io/v1 kind: VMRuntimePreflightCheck metadata: name: vmruntime-preflight-check-manual namespace: vm-system