Migración activa

Una instancia de VM confidencial debe tener la siguiente configuración para admitir la migración activa:

El resto de los tipos de VMs confidenciales no admiten la migración en directo y deben definir su política onHostMaintenance en TERMINATE al crearse. Esto significa que la VM se detiene durante los eventos de mantenimiento del host.

Eventos de mantenimiento del host para instancias de VM confidenciales que no admiten la migración activa

Durante los eventos de mantenimiento del host, las instancias de VM confidenciales que no admiten la migración activa y tienen la configuración predeterminada de la política de mantenimiento del host se detienen. Se reiniciarán una vez que se haya completado el mantenimiento.

En la siguiente tabla se muestran los valores predeterminados de los ajustes de la política de mantenimiento del host en las instancias de VM confidenciales que no admiten la migración en vivo.

Política de mantenimiento del host Valores predeterminados de las VM confidenciales Descripción
onHostMaintenance TERMINATE

Esta propiedad debe tener el valor TERMINATE en las instancias de VM confidenciales que no admitan la migración activa. Esto significa que tu instancia de VM confidencial se detiene y su estado se define como TERMINATED durante un evento de mantenimiento.

automaticRestart true Si se define como true, tu instancia de VM confidencial se reiniciará una vez que se haya completado el mantenimiento.
hostErrorTimeoutSeconds 330 Número de segundos entre 90 y 330 antes de que el host intente reiniciar una VM que no responde.

Si planificas el mantenimiento, puedes minimizar el impacto de los eventos de mantenimiento del host en tus instancias de VM confidenciales.

Minimizar el impacto de los eventos de mantenimiento del host

Para minimizar el impacto de los eventos de mantenimiento del host en las instancias de VM confidenciales que no admiten la migración en tiempo real, puedes hacer lo siguiente:

Monitorizar avisos de eventos de mantenimiento

Para recibir un aviso anticipado de los eventos del anfitrión, monitoriza el valor de metadatos /computeMetadata/v1/instance/maintenance-event. Para ello, solicita una notificación de evento ejecutando el siguiente comando en tu instancia de VM confidencial:

curl http://metadata.google.internal/computeMetadata/v1/instance/maintenance-event -H "Metadata-Flavor: Google"

Si la solicitud al servidor de metadatos devuelve NONE, significa que la VM no tiene programada ninguna parada. Si el servidor de metadatos devuelve TERMINATE_ON_HOST_MAINTENANCE, significa que se ha programado la detención de tu VM.

En la siguiente tabla se muestra el periodo de notificación de eventos de mantenimiento del host de las instancias de VM confidenciales que no admiten la migración en vivo, organizadas por tipo de tecnología de computación confidencial. Usa estos periodos para planificar los eventos de mantenimiento del host.

Tecnología de computación confidencial Tipo de máquina Periodo de notificación
AMD SEV C2D Ninguno
C3D 7 días
AMD SEV-SNP N2D 1 hora
Intel TDX c3-standard-* 7 días

Simular un evento de mantenimiento de host

Para probar cómo se comporta tu carga de trabajo cuando se reinicia una instancia de VM confidencial, puedes simular un evento de mantenimiento del host. Mientras trabajas en el evento simulado, piensa en cómo puedes cambiar tu carga de trabajo para que sea resiliente cuando se produzca un evento real.

Cambiar la carga de trabajo

Después de simular un evento de mantenimiento del host, puedes usar la experiencia para modificar tu carga de trabajo y responder a uno. Por ejemplo, puedes usar una de las siguientes técnicas:

Aprovisionar instancias de máquinas virtuales confidenciales en nodos de único cliente

Si se ajusta a tus necesidades, puedes aprovisionar tus instancias de VM confidencial en un nodo de único cliente. De esta forma, puedes determinar un periodo de 4 horas en el que Google puede realizar el mantenimiento de tus VMs. También te permite realizar una migración activa manual, que mueve tu VM a otro nodo o grupo de nodos que controles.

Consulta los precios de los nodos de único propietario.

Siguientes pasos

Consulta información sobre cómo diseñar sistemas resilientes.