Amazon publicou o sistema de virtualización Firecracker 1.0

Amazon publicou unha versión significativa do seu Monitor de máquina virtual (VMM), Firecracker 1.0.0, deseñada para executar máquinas virtuais cunha sobrecarga mínima. Firecracker é un fork do proxecto CrosVM, usado por Google para executar aplicacións Linux e Android en ChromeOS. Firecracker está a ser desenvolvido por Amazon Web Services para mellorar o rendemento e a eficiencia das plataformas AWS Lambda e AWS Fargate. O código de Firecracker está escrito en Rust e está licenciado baixo a licenza Apache 2.0.

Firecracker ofrece máquinas virtuais lixeiras chamadas microVM. Para un illamento completo de microVM, utilízanse tecnoloxías de virtualización de hardware baseadas no hipervisor KVM, pero ao mesmo tempo ofrécense o rendemento e a flexibilidade ao nivel dos contedores convencionais. O sistema está dispoñible para arquitecturas x86_64 e ARM64 e probouse en CPU da familia Intel Skylake, Intel Cascade Lake, AMD Zen2 e ARM64 Neoverse N1. Ofrécense ferramentas para integrar Firecracker nos sistemas de contención de contedores en tempo de execución, como Kata Containers, Weaveworks Ignite e containerd (proporcionado por firecracker-containerd en tempo de execución).

Amazon publicou o sistema de virtualización Firecracker 1.0

O ambiente de software que se executa dentro das máquinas virtuais está eliminado e contén só un conxunto mínimo de compoñentes. Para aforrar memoria, reducir o tempo de inicio e aumentar a seguridade nos ambientes, lánzase un núcleo Linux reducido (soportan os núcleos 4.14 e 5.10), do que se exclúe todo o innecesario, incluída a funcionalidade reducida e a eliminación do soporte de dispositivos.

Cando se executa cun núcleo reducido, o consumo de memoria adicional en comparación cun contedor é inferior a 5 MB. O atraso desde o momento en que se inicia a microVM ata o inicio da execución da aplicación indícase que oscila entre 6 e 60 ms (12 ms de media), o que permite a creación de novas máquinas virtuais cunha intensidade de ata 180 ambientes por segundo nun host. con 36 núcleos de CPU.

Para xestionar contornas virtuais no espazo do usuario, execútase o proceso en segundo plano Virtual Machine Manager, que proporciona unha API RESTful que implementa funcións como configurar, iniciar e deter microVM, seleccionar modelos de CPU (C3 ou T2), determinar o número de procesadores virtuais (vCPU) e tamaño da memoria, engadindo interfaces de rede e particións de disco, establecendo límites de rendemento e intensidade das operacións, proporcionando memoria adicional e potencia da CPU en caso de recursos insuficientes.

Ademais de utilizarse como unha capa de illamento máis profundo para contedores, Firecracker tamén é axeitado para alimentar sistemas FaaS (Function as a Service), que ofrecen un modelo informático sen servidor no que o desenvolvemento se realiza na fase de preparación dun conxunto de pequenos funcións, cada unha das cales xestiona un evento específico e está deseñada para un funcionamento illado sen referencia ao ambiente (sen estado, o resultado non depende do estado e contidos previos do sistema de ficheiros). As funcións lánzanse só cando xorde a necesidade e inmediatamente despois de procesar o evento completan o seu traballo. A propia plataforma FaaS alberga funcións preparadas, organiza a xestión e garante o escalado dos ambientes necesarios para executar funcións preparadas.

Ademais, podemos destacar a publicación por parte de Intel do hipervisor Cloud Hypervisor 21.0, construído a partir de compoñentes do proxecto conxunto Rust-VMM, no que tamén participan, ademais de Intel, Alibaba, Amazon, Google e Red Hat. Rust-VMM está escrito na linguaxe Rust e permítelle crear hipervisores específicos para tarefas. Cloud Hypervisor é un destes hipervisores que proporciona un monitor de máquina virtual (VMM) de alto nivel que se executa enriba de KVM e está optimizado para tarefas nativas da nube. O código do proxecto está dispoñible baixo a licenza Apache 2.0.

Cloud Hypervisor céntrase en executar distribucións Linux modernas utilizando dispositivos paravirtualizados baseados en virtio. Entre os obxectivos fundamentais mencionados están: alta capacidade de resposta, baixo consumo de memoria, alto rendemento, configuración simplificada e redución de posibles vectores de ataque. O soporte de emulación redúcese ao mínimo e o foco está na paravirtualización. Admítense as arquitecturas x86_64 e AArch64. Para os sistemas convidados, actualmente só se admiten compilacións de 64 bits de Linux. A CPU, a memoria, o PCI e o NVDIMM están configurados na fase de montaxe. É posible migrar máquinas virtuais entre servidores.

A nova versión de Cloud Hypervisor inclúe a posibilidade de realizar unha migración en directo local eficiente, que se pode usar para actualizar ambientes en tempo real (Actualización en directo). O novo modo distínguese por desactivar a comparación de memoria dos contornos de orixe e destino, o que reduce o tempo dunha operación de actualización ao voo de 3 segundos a 50 ms. O núcleo Linux recomendado é 5.15 (5.14 ten problemas con virtio-net).

Fonte: opennet.ru

Engadir un comentario