Bản cập nhật cho Intel Cloud Hypervisor 0.3 và Amazon Firecracker 0.19 được viết bằng Rust

Intel được phát hành phiên bản mới của hypervisor Trình giám sát đám mây 0.3. Trình ảo hóa được xây dựng xung quanh các thành phần
dự án chung Rust-VMM, trong đó, ngoài Intel, Alibaba, Amazon, Google và Red Hat cũng tham gia. Rust-VMM được viết bằng ngôn ngữ Rust và cho phép bạn tạo các trình ảo hóa dành riêng cho nhiệm vụ. Cloud Hypervisor là một trong những hypervisor cung cấp trình giám sát máy ảo (VMM) cấp cao chạy trên KVM và được tối ưu hóa cho các tác vụ gốc trên đám mây. Mã số dự án có sẵn được cấp phép theo Apache 2.0.

Cloud Hypervisor tập trung vào việc chạy các bản phân phối Linux hiện đại bằng cách sử dụng các thiết bị ảo hóa song song dựa trên virtio. Trong số các nhiệm vụ chính được đề cập là: khả năng phản hồi cao, tiêu thụ bộ nhớ thấp, hiệu suất cao, đơn giản hóa cấu hình và giảm các vectơ có thể gây ra các cuộc tấn công.

Hỗ trợ mô phỏng được giữ ở mức tối thiểu và nhấn mạnh vào ảo hóa song song. Hiện tại chỉ hỗ trợ hệ thống x86_64 nhưng AArch64 đang được triển khai. Trong số các hệ thống khách, hiện chỉ có bản dựng Linux 64-bit được hỗ trợ. Cài đặt CPU, bộ nhớ, PCI và NVDIMM được thực hiện ở giai đoạn xây dựng. Có thể di chuyển các máy ảo giữa các máy chủ.

Trong phiên bản mới:

  • Công việc tiếp tục chuyển I/O ảo hóa song song sang các quy trình riêng biệt. Đã thêm khả năng sử dụng phụ trợ để tương tác với các thiết bị khối vhost-người dùng-blk. Thay đổi này cho phép bạn kết nối các thiết bị khối dựa trên mô-đun vhost-user với Cloud Hypervisor, chẳng hạn như SPDK, làm phần phụ trợ cho bộ lưu trữ ảo hóa song song;
  • Được giới thiệu trong bản phát hành gần đây nhất, hỗ trợ chuyển các hoạt động mạng sang phần phụ trợ vhost-người dùng-net, được mở rộng với phần phụ trợ mới dựa trên trình điều khiển mạng ảo TAP. Phần phụ trợ được viết bằng Rust và hiện được sử dụng trong Cloud Hypervisor làm kiến ​​trúc mạng ảo hóa song song chính;
  • Để tăng hiệu quả và tính bảo mật của thông tin liên lạc giữa môi trường máy chủ và hệ thống khách, đề xuất triển khai kết hợp các ổ cắm có địa chỉ AF_VSOCK (ổ cắm mạng ảo) hoạt động thông qua virtio. Việc thực hiện dựa trên sự phát triển của dự án Pháođược phát triển bởi Amazon. VSOCK cho phép bạn sử dụng API Ổ cắm POSIX tiêu chuẩn để tương tác giữa các ứng dụng ở phía hệ thống khách và máy chủ, giúp dễ dàng điều chỉnh các chương trình mạng thông thường cho tương tác đó và triển khai tương tác của một số chương trình máy khách với một ứng dụng máy chủ;
  • Hỗ trợ ban đầu cho API quản lý sử dụng giao thức HTTP đã được cung cấp. Trong tương lai, API này sẽ cho phép bắt đầu các hoạt động không đồng bộ trên hệ thống khách, chẳng hạn như tài nguyên cắm nóng và môi trường di chuyển;
  • Đã thêm lớp triển khai truyền tải dựa trên virtio MMIO (virtio được ánh xạ bộ nhớ), có thể được sử dụng để tạo các hệ thống khách tối giản không yêu cầu mô phỏng bus PCI;
  • Là một phần của sáng kiến ​​mở rộng hỗ trợ chạy các hệ thống khách lồng nhau trong Cloud Hypervisor, khả năng chuyển tiếp các thiết bị IOMMU ảo hóa song song thông qua virtio đã được thêm vào, cho phép bạn tăng tính bảo mật của việc chuyển tiếp thiết bị lồng nhau và trực tiếp.
  • Cung cấp hỗ trợ cho Ubuntu 19.10;
  • Đã thêm khả năng chạy hệ thống khách với RAM hơn 64 GB.

Ngoài ra, có thể ghi nhận vấn đề mới liền kề đã phát triển màn hình máy ảo Pháo, cũng được viết bằng Rust, dựa trên Rust-VMM và chạy trên KVM. Pháo là một nhánh của dự án CrossVMđược Google sử dụng để chạy các ứng dụng Linux и Android trong ChromeOS. Firecracker đang được Amazon Web Services phát triển để cải thiện hiệu suất và hiệu quả của nền tảng AWS Lambda và AWS Fargate.

Nền tảng này được thiết kế để chạy các máy ảo với chi phí tối thiểu và cung cấp các công cụ để tạo cũng như quản lý các môi trường và dịch vụ biệt lập được xây dựng bằng mô hình phát triển không có máy chủ (chức năng như một dịch vụ). Firecracker cung cấp các máy ảo nhẹ, được gọi là microVM, sử dụng công nghệ ảo hóa phần cứng để cách ly hoàn toàn chúng nhưng vẫn cung cấp hiệu suất và tính linh hoạt của các bộ chứa truyền thống. Ví dụ: khi sử dụng Firecracker, thời gian từ khi khởi động microVM đến khi bắt đầu ứng dụng không vượt quá 125ms, điều này cho phép bạn khởi chạy các máy ảo mới với cường độ lên tới 150 môi trường mỗi giây.

Bản phát hành mới của Firecracker đã thêm một chế độ hoạt động mà không cần chạy trình xử lý API ("--no-api"), chế độ này giới hạn môi trường chỉ ở các cài đặt được mã hóa cứng trong tệp cấu hình. Cấu hình tĩnh được chỉ định thông qua tùy chọn "--config-file" và được xác định ở định dạng JSON. Trong số các tùy chọn dòng lệnh, hỗ trợ cho dấu phân cách “—” cũng đã được thêm vào, sau đó các cờ được chuyển dọc theo chuỗi mà không cần xử lý.

Nhà phát triển pháo nổ Amazon cũng công bố về việc tài trợ cho các nhà phát triển ngôn ngữ lập trình Rust. Cần lưu ý rằng Rust ngày càng được sử dụng nhiều hơn trong các dự án của công ty và sự phát triển trên nó đã được triển khai trong các dịch vụ như Lambda, EC2 và S3. Amazon đã cung cấp cho dự án Rust cơ sở hạ tầng để lưu trữ các bản phát hành và bản dựng trong S3, chạy thử nghiệm hồi quy trên EC2 và duy trì trang docs.rs với tài liệu về tất cả các gói từ kho lưu trữ Crates.io.

Amazon cũng giới thiệu chương trình Tín dụng khuyến mãi AWS, nơi các dự án mở có thể có quyền truy cập miễn phí vào các dịch vụ AWS có thể được sử dụng để lưu trữ, xây dựng, tích hợp và thử nghiệm tài nguyên. Trong số các dự án đã được phê duyệt tham gia chương trình, ngoài Rust, AdoptOpenJDK, Maven Central, Kubernetes, Prometheus, Envoy và Julia đều được ghi nhận. Các ứng dụng được chấp nhận từ mọi dự án nguồn mở được cung cấp theo giấy phép được OSI phê duyệt.

Nguồn: opennet.ru

Thêm một lời nhận xét