Форум KVM 2019

  • BoFs
  • Перерви та реєстрація
  • Основна доповідь
  • Доріжка форуму KVM 1
  • Доріжка форуму KVM 2
  • OSS - Доріжка форуму KVM
  • Слайди сесії включені

Зареєструйтесь або увійдіть, щоб додати вибране до закладки та синхронізувати їх із телефоном або календарем.

11:00 за центральноєвропейським часом

Вкладена функція віртуалізації є однією з ключових функцій сучасних гіпервізорів. Тим не менше, одним із центральних завдань є пошук адекватного способу написання функціональних тестів, які перевіряють і перевіряють весь стек "KVM/QEMU/libvirt" на кожному рівні (вкладеного) гостя. Як можна контролювати, керувати, тестувати кожен рівень гостя, не вносячи великої складності та не записуючи дубльований код на кожному рівні гостя?

У цій презентації Марк Хартмайер обговорить існуючі тестові підходи та представить альтернативний підхід, використовуючи "програми, що самовідтворюються" у поєднанні з технікою віддалених проксі-об'єктів. Більше того, він покаже демо-версію тестового кейсу, в якому прохідна функціональність пристрою буде перевірена до N-го рівня. Нарешті, він дасть уявлення про те, як цей підхід можна інтегрувати до існуючих систем, таких як Авокадо, і що ще можна зробити.

Марк Хартмайер

11:30 за центральноєвропейським часом

Вкладена віртуалізація на x86 нарешті стає справою: було зроблено багато роботи
зроблено нещодавно, щоб усунути помилки та зробити це швидшим. Проте тестування залишається
виклик і регресії навіть для KVM-на-KVM, на жаль, не є
нечасто. Додавання сторонніх гіпервізорів (Hyper-V, VMware.) Та різних
типи гостей L2 до зображення також не робить його простішим.

В ході розмови буде спробувати висвітлити існуючі основи тестування KVM: kvm-unit-tests
та самотестування, те, що перевіряють ці фреймворки, а що ні, прогалини у нас є
між VMX і SVM. Можливі вдосконалення та додаткові підходи до тестування
буде запропоновано. Загалом, це буде відкрита дискусія про те, як ми
може краще перевірити вкладену віртуалізацію.

повний

Віталій Кузнєцов

12:00 за центральноєвропейським часом

Тести з модульної системи тестів KVM традиційно виконуються лише на одному гіпервізорі. КВМ. Але наявність чистого і крихітного тестового середовища було настільки неоціненним, ми почали переносити його на всі гіпервізори s390, які там є.

Це дозволило новим користувачам, як апаратне та програмне забезпечення, використовувати їх, а з появою захищеної віртуалізації стало важливою частиною перевірки програмного та апаратного забезпечення.

Ця розмова зосереджена на тому, як ми використовували модульні тести KVM у минулому, як ми використовуємо його зараз і що буде в майбутньому для s390 (а також, можливо, і інших платформ).

Перехресне та складене тестування гіпервізора на допомогу!

Янош Франк

13:45 за центральноєвропейським часом

virtio-fs - це нова спільна файлова система для віртуальних машин. На відміну від попередніх підходів, він розроблений, щоб скористатися перевагами розташування віртуальних машин та гіпервізора для досягнення локальної семантики та продуктивності файлової системи. Ця розмова висвітлює статус virtio-fs, його ключові особливості та випадки використання.

Серед його можливостей можливість спільного використання кешу сторінки хосту з гостем є унікальною і недоступною в інших спільних файлових системах. Це призводить до цікавих програм, включаючи семантику локальної файлової системи mmap MAP_SHARED, зменшення розміру пам'яті та ефективний обмін кешем сторінок між гостями.

Ця розмова також охоплює узгодженість метаданих та таблицю версій спільної пам'яті, яка розробляється для досягнення цього. Таблиця дозволяє гостям, які отримують доступ до одних і тих самих файлів і каталогів, мати послідовний вигляд, навіть коли інші гості вносять зміни до файлової системи.

Стефан Гайночі

14:15 за центральноєвропейським часом

Virtio-fs (https://virtio-fs.gitlab.io/) нещодавно пропонується забезпечити спільне використання файлової системи для легких віртуальних машин та робочих навантажень контейнерів, де спільні томи є вимогою.

У цій презентації ми пропонуємо рішення SPDK (Storage Performance Development Kit, https://spdk.io) в користувацькому просторі vhost-user-fs, яке можна використовувати разом з QEMU/Kata Container для прискорення роботи virtio-fs. Virtio-fs використовує для зв'язку FUSE замість 9P. Ми представимо це рішення детально, включаючи використання таких методів, як virtio-fs, blobfs (файлова система SPDK) та значний приріст продуктивності. Blobfs можуть бути побудовані на абстрактному рівні блокових пристроїв у SPDK, який може отримати доступ до локальних або віддалених служб зберігання через протоколи iSCSI/NVMe/NVMeoF у просторі користувачів. Спираючись на це рішення, ми збираємося створити швидкий, послідовний та безпечний спосіб обміну деревом каталогів на хості для гостей.

Сяодун Лю

Чанпен Лю

14:45 за центральноєвропейським часом

Пристрій virtio-vsock забезпечує зв’язок з нульовою конфігурацією
канал між гостьовими агентами та службами гіпервізора, незалежними від
конфігурація гостьової мережі. QEMU і ядро ​​Linux мають virtio-vsock
підтримка vhost. Firecracker - це новий монітор віртуальних машин з відкритим кодом
(VMM), який використовує KVM та включає підтримку virtio-vsock.

Андра розповість про стан мистецтва virtio-vsock та його
випадки використання. Потім вона представить кілька запропонованих варіантів для
канали зв'язку між віртуальною машиною та хостом або між ними
віртуальні машини, що використовують Firecracker. Ці параметри включають vhost
бекенд, а також сокети доменів UNIX. Вона поділиться продуктивністю
метрики щодо обговорюваних альтернатив.