Un tipo de máquina N2D con plataforma de CPU AMD EPYC Milan
Tecnología de Confidential Computing con SEV de AMD
Una imagen del sistema operativo que admita la migración en vivo
Haberse creado después del 15 de enero de 2024
Todos los demás tipos de Confidential VMs no admiten la migración en vivo y deben establecer su política de onHostMaintenance
en TERMINATE
cuando se creen. Esto significa que la VM se detiene durante los eventos de mantenimiento del host.
Eventos de mantenimiento del host para instancias de Confidential VMs que no admiten la migración en vivo
Durante los eventos de mantenimiento del host, se detienen las instancias de Confidential VM que no admiten la migración en vivo y tienen la configuración predeterminada de la política de mantenimiento del host. Se reinician después de que se completa el mantenimiento.
En la siguiente tabla, se muestran los valores predeterminados de la configuración de la política de mantenimiento del host en las instancias de Confidential VM que no admiten la migración en vivo.
Política de mantenimiento del host | Valores predeterminados de Confidential VM | Descripción |
---|---|---|
onHostMaintenance |
TERMINATE |
Esta propiedad debe establecerse en |
automaticRestart |
true |
Cuando se establece en true , la instancia de VM confidencial se reinicia
después de que se completa el mantenimiento. |
hostErrorTimeoutSeconds |
330 |
Cantidad de segundos entre 90 y 330 antes de que el host intente reiniciar una VM que no responde. |
Con una planificación, puedes minimizar el impacto de los eventos de mantenimiento del host en tus instancias de Confidential VMs.
Minimiza el impacto de los eventos de mantenimiento del host
Para minimizar el impacto de los eventos de mantenimiento del host en las instancias de Confidential VM que no admiten la migración en vivo, puedes hacer lo siguiente:
Supervisa los avisos de eventos de mantenimiento
Para recibir una notificación avanzada de los eventos del host, supervisa
el valor de metadatos /computeMetadata/v1/instance/maintenance-event
. Para ello, solicita un aviso de evento ejecutando el siguiente comando en tu instancia de Confidential VM:
curl http://metadata.google.internal/computeMetadata/v1/instance/maintenance-event -H "Metadata-Flavor: Google"
Si la solicitud al servidor de metadatos devuelve NONE
, la VM no está programada para detenerse. Si el servidor de metadatos devuelve TERMINATE_ON_HOST_MAINTENANCE
, tu VM está programada para detenerse.
En la siguiente tabla, se muestra el período de notificación de eventos de mantenimiento del host para las instancias de Confidential VMs que no admiten la migración en vivo, organizado por tipo de tecnología de Confidential Computing. Usa estos períodos para planificar los eventos de mantenimiento del host según corresponda.
Tecnología de Confidential Computing | Tipo de máquina | Período de notificación |
---|---|---|
AMD SEV | C2D | Ninguno |
C3D | 7 días | |
AMD SEV-SNP | N2D | 1 hora |
Intel TDX | c3-standard-* |
7 días |
Simula un evento de mantenimiento de host
Para probar cómo se comporta tu carga de trabajo cuando se reinicia una instancia de Confidential VM, puedes simular un evento de mantenimiento del host. Mientras trabajas en el evento simulado, piensa en cómo puedes cambiar tu carga de trabajo para que sea resiliente cuando ocurra un evento real.
Cambia tu carga de trabajo
Después de simular un evento de mantenimiento del host, puedes usar la experiencia para modificar tu carga de trabajo y responder a uno. Por ejemplo, puedes usar una de las siguientes técnicas:
Ajusta tu carga de trabajo para supervisar con frecuencia los próximos eventos de mantenimiento del host.
Antes de que ocurra un evento, mueve temporalmente tu trabajo en curso a un bucket de Cloud Storage. Después de que se reinicie la instancia de Confidential VM, haz que la carga de trabajo recupere los datos y reanude el trabajo.
Escribe todos los datos en un disco persistente secundario. Después de que se reinicie la instancia de VM confidencial, vuelve a conectar el Persistent Disk para que tu carga de trabajo pueda reanudar el trabajo.
Aprovisiona tus instancias de Confidential VMs en nodos de instancia única
Si se ajusta a tus necesidades, puedes aprovisionar tus instancias de Confidential VM en un nodo de usuario único. Esto te permite determinar un período de 4 horas en el que Google puede realizar el mantenimiento de tus VMs. También te permite realizar una migración en vivo manual, que mueve tu VM a un nodo o grupo de nodos diferente que controlas.
Consulta Precios de nodos de usuario único.
¿Qué sigue?
Obtén más información para diseñar sistemas resilientes.