1. 程式人生 > >AWS開源Firecracker:面向無伺服器計算的安全快速微虛擬機器

AWS開源Firecracker:面向無伺服器計算的安全快速微虛擬機器

640

虛擬化面臨著一系列新挑戰

640


時至今日,我們的客戶可以利用無伺服器計算來構建應用程式,而無需分神於基礎設施的配置或者管理工作。開發人員可以利用AWS Fargate或者AWS Lambda的無伺服器函式將其程式碼打包為無伺服器容器。根據客戶提供的反饋,他們非常喜愛無伺服器技術帶來的低資源消耗需求,而我們也堅信這種新的計算形式將繼續在計算機的未來發展中發揮至關重要的作用。
隨著我們的客戶越來越多地採用無伺服器服務,我們意識到現有虛擬化技術並不具備能夠優化此類工作負載所固有的事件驅動以及時常出現的短暫屬性。我們認為,有必要專門面向無伺服器計算構建起新的虛擬化實現技術,從而在為基於硬體虛擬化的虛擬機器提供安全邊界的同時,繼續保持較小的打包體積以及容器與函式的靈活性。
Firecracker技術

640


Firecracker[1]正是為此而生,這是一種利用基於Linux核心虛擬機器(簡稱KVM)打造而成的開源虛擬機器監控器(簡稱VMM)。Firecracker允許使用者創建出微虛擬機器,簡稱microVM。Firecrakcer在設計當中奉行極簡主義思維——即其中僅包含執行安全輕量級虛擬機器所必需的內容。在設計過程中的各個環節,我們都對Firecracker進行了安全性、速度以及效率層面的整體優化。舉例來說,我們只能啟動相對較新的Linux核心,且僅可以利用某組特定配置選項對其進行編譯(目前提供超過1000種核心編譯配置選項)。此外,它並不支援任何型別的圖形或者加速器,不支援硬體直通,也不支援(大部分)傳統裝置。
Firecracker啟動的是最小核心配置,其不依賴於模擬BIOS,也不具備完整的裝置模型。其中少數存在的裝置就只有virtio net與virtio block,外加單鍵式鍵盤(由於沒有電源管理裝置,因此使用者需要使用其中的復位功能)。這種最小裝置模型不僅能夠帶來更快的啟動時間(在預設大小的微虛擬機器i3.metal上,啟動時間低於125毫秒),還能夠有效減少攻擊面以顯著提高安全性水平。感興趣的朋友可以查閱與Firecracker技術承諾的更多詳細資訊[2],包括其如何為容器與無伺服器工作負載的執行帶來最低資源開銷。
2017年秋季,我們決定使用Rust語言編寫Firecracker——Rust是一種現代程式語言,能夠有效保證執行緒與記憶體安全,同時防止可能引發各類安全漏洞的緩衝區溢位以及其它多種常見的記憶體安全錯誤。感興趣的朋友可以參閱Firecracker設計[3]當中與Firecracker VMM功能與架構特性相關的更多細節資訊。
Firecracker微虛擬機器提高了效率與資源利用率,其中每一套微虛擬機器的記憶體開銷低於5 MiB。這意味著您可以將數千套微虛擬機器打包至同一臺計算機之上。此外,您還可以利用程序內速率限制器以細粒度方式控制網路與儲存資源的共享方式,甚至能夠跨越數千套微虛擬機器進行全面控制。如此一來,您將能夠安全地超額預訂一切硬體計算資源,從而最大程度提升可執行在主機當中的工作負載總量。
我們還為Firecracker開源專案整理出包含以下指導性原則[4]的上手指南:
  • 內建安全保障:我們提供計算安全約束機制,其支援多租戶工作負載且不會被客戶錯誤地加以禁用。客戶工作負載將被視為同時具備神聖(不可接觸)及惡意(應加以戒備)兩種屬性。

  • 輕量級虛擬化:我們專注於長期或無狀態類工作負載,而非長時間執行或永續性工作負載。Firecracker的硬體資源開銷明確且經過大量事實的驗證。

  • 功能極簡主義:如果沒有明確的需求,我們不會在任務當中構建額外的功能。我們針對每項功能保持著獨立且唯一的實現方式。

  • 計算超額預訂:Firecracker向客戶公開的所有硬體計算資源,都可以安全地進行超額預訂。


我們之所以要對這項基礎技術加以開源,是因為我們相信我們承擔著為無伺服器計算構建下一代虛擬化方案的使命,而目前這項工作才剛剛邁出第一步。
Firecracker的使用方式

640


AWS Lambda利用Firecracker作為沙箱環境的配置與執行基礎,而我們會在沙箱環境之上執行客戶程式碼。由於Firecracker所配置的安全微虛擬機器能夠以最小體積實現快速配置,因此我們能夠在不犧牲安全性水平的前提下帶來出色效能。如此一來,我們將能夠在物理硬體之上實現高資源利用率——包括對我們為Lambda分配及執行工作負載的具體方式進行優化,並根據活動/空閒時段以及記憶體利用率等因素對工作負載加以混合。
在此之前,Fargate Tasks包含一個或者多個運行於專用EC2虛擬機器當中的Docker容器,旨在確保任務間相互隔離。這些任務現在可以在Firecracker微虛擬機器上執行,這使得我們能夠立足EC2裸機例項對Fargate執行時層進行更快、更高效地配置,同時在不影響任務核心級隔離能力的前提下提高工作負載密度。隨著時間的推移,這還使我們得以繼續在執行時層內實現創新,為我們的客戶提供更好的效能表現,同時保持高安全性水平並降低執行無伺服器容器架構的總體成本。
Firecracker目前執行在英特爾處理器之上,並將在2019年年內實現對AMD以及ARM處理器的支援。
您可以在AWS .metal例項上執行Firecracker,同時也可將其執行在任何其它裸機伺服器之上,具體包括內部環境以及開發人員的膝上型電腦。
Firecracker還將啟用目前極具人氣的容器執行時(例如containerd)將容器作為微虛擬機器進行管理。如此一來,使用者的Docker與容器編排框架(例如Kubernetes)將能夠使用Firecracker。我們已經構建起一套原型設計,使得containerd能夠將容器作為Firecracker微虛擬機器加以管理。我們也希望能夠與社群一道進一步推動其廣泛普及。
Firecracker上手指南

640


Firecracker上手指南[5]當中提供有關如何下載Firecracker二進位制檔案、使用不同選項啟動Firecracker、從頭開始進行構建以及執行整合測試的大量詳細說明。您也可以使用Firecracker Jailer[6]在生產環境當中執行Firecracker。
下面,讓我們一起來看如何在AWS雲上使用Firecracker(以下步驟亦適用於任何裸機裝置):
建立一個使用Ubuntu 18.04.1版本的i3.metal例項。
Firecracke以KVM為構建基礎,且需要面向/dev/kvm進行讀取/寫入訪問。通過終端登入至該主機,而後設定此訪問:

  
  1. sudo chmod 777 /dev/kvm


下載並啟動Firecracker二進位制檔案:

  
  1. curl -L https://github.com/firecracker-microvm/firecracker/releases/download/v0.11.0/firecracker-v0.11.0

  2. ./firecracker-v0.11.0 --api-sock /tmp/firecracker.sock


每個微虛擬機器都可以利用一個REST API進行bnaged。在另一終端當中,查詢該微虛擬機器:

  
  1. curl --unix-socket /tmp/firecracker.sock "http://localhost/machine-config"


這會返回以下響應:

  
  1. { "vcpu_count": 1, "mem_size_mib": 128,  "ht_enabled": false,  "cpu_template": "Uninitialized" }


這將啟動VMM程序並等待微虛擬機器配置。在預設情況下,每個微虛擬機器會被分配予一個vCPU與128 MiB記憶體。現在,該微虛擬機器需要配置一個未壓縮Linux核心二進位制檔案與一套ext4檔案系統映象以充當root檔案系統。
下載示例核心與rootfs:

  
  1. curl -fsSL -o hello-vmlinux.bin https://s3.amazonaws.com/spec.ccfc.min/img/hello/kernel/hello-vmlinux.bin

  2. curl -fsSL -o hello-rootfs.ext4 https://s3.amazonaws.com/spec.ccfc.min/img/hello/fsfiles/hello-rootfs.ext4


設定該客戶核心:

  
  1. curl --unix-socket /tmp/firecracker.sock -i \

  2.    -X PUT 'http://localhost/boot-source'   \

  3.    -H 'Accept: application/json'           \

  4.    -H 'Content-Type: application/json'     \

  5.    -d '{        "kernel_image_path": "./hello-vmlinux.bin", "boot_args": "console=ttyS0 reboot=k panic=1 pci=off"    }'


設定root檔案系統:

  
  1. curl --unix-socket /tmp/firecracker.sock -i \

  2.    -X PUT 'http://localhost/drives/rootfs' \

  3.    -H 'Accept: application/json'           \

  4.    -H 'Content-Type: application/json'     \

  5.    -d '{        "drive_id": "rootfs",        "path_on_host": "./hello-rootfs.ext4",        "is_root_device": true,        "is_read_only": false    }'


在核心與root檔案系統配置完成之後,即可啟動該客戶機:

  
  1. curl --unix-socket /tmp/firecracker.sock -i \

  2.    -X PUT 'http://localhost/actions'       \

  3.    -H  'Accept: application/json'          \

  4.    -H  'Content-Type: application/json'    \

  5.    -d '{        "action_type": "InstanceStart"     }'


第一個終端現在顯示一條序列TTY,提示您登入至該客戶機:

  
  1. Welcome to Alpine Linux 3.8

  2. Kernel 4.14.55-84.37.amzn2.x86_64 on an x86_64 (ttyS0)

  3. localhost login:


以使用者名稱root 以及密碼root 進行登入後,即可檢視該客戶機的終端:

  
  1. localhost login: root

  2. Password:

  3. Welcome to Alpine!


  4. The Alpine Wiki contains a large amount of how-to guides and general information about administrating Alpine systems.


  5. See <http://wiki.alpinelinux.org>.


  6. You can setup the system with the command: setup-alpine


  7. You may change this message by editing /etc/motd.


  8. login[979]: root login on 'ttyS0'

  9. localhost:~#


您可以使用ls /檢視檔案系統:

  
  1. localhost:~# ls /

  2. bin         home        media       root        srv         usr

  3. dev         lib         mnt         run         sys         var

  4. etc         lost+found  proc        sbin        tmp


您可以使用reboot命令終止該微虛擬機器。Firecracker目前還無法實現客戶電源管理,這主要是為了儘可能提升執行效率。在這種情況下,reboot命令會發出鍵盤復位操作,而後將其用作關閉開關。
在這套基本的微虛擬機器建立完成後,您可以向其中新增網路介面、新增更多驅動器並繼續配置微虛擬機器。
如果您打算一口氣在裸機例項上建立數千套微虛擬機器,可以使用以下操作。

  
  1. for ((i=0; i<1000; i++)); do

  2.    ./firecracker-v0.10.1 --api-sock /tmp/firecracker-$i.sock &

  3. done


您可以使用單一共享root檔案系統配置多套微虛擬機器,而後為各個微虛擬機器分配其獨立的讀取/寫入份額。
Firecracker與開源

640


我們的使命在於始終為客戶提供並幫助其實現創新,我們將繼續在此堆疊的全部三個關鍵層(即應用層、虛擬化層與硬體層)上深入探索無伺服器計算的發展前景。我們希望為客戶提供能夠切實滿足其需求的計算選項——包括例項與無伺服器計算,且確保各類選項都不會對安全性、可擴充套件性或者效能造成影響。Firecracker正是提供這種體驗的基礎構件之一。
事實上,深入投資基礎性技術的研發正是我們AWS實現創新的核心途徑之一——我們不僅著眼於明天,更著眼於下一個十年乃至更長遠的未來。而這一切都要求我們與社群分享這項技術,從而攜手共同實現創新。Firecracker遵循Apache 2.0開源許可。請訪問Firecracker GitHub repo[7]以瞭解更多細節資訊,我們也歡迎大家為Firecracker的發展做出貢獻。
通過將Firecracker推向開源,我們不僅邀請大家深入探索我們正在構建的這項基礎性技術以支援無伺服器計算的順利發展,同時也希望您能夠加入我們對Firecracker的加強與改進工作。關於更多細節資訊,請參閱Firecracker常見問題列表[8]以及Firecracker發展路線圖[9]。
相關連結:

  1. https://aws.amazon.com/blogs/aws/firecracker-lightweight-virtualization-for-serverless-computing/

  2. https://github.com/firecracker-microvm/firecracker/blob/master/SPECIFICATION.md

  3. https://github.com/firecracker-microvm/firecracker/blob/master/docs/design.md

  4. https://github.com/firecracker-microvm/firecracker/blob/master/CHARTER.md

  5. https://github.com/firecracker-microvm/firecracker/blob/master/docs/getting-started.md

  6. https://github.com/firecracker-microvm/firecracker/blob/master/docs/jailer.md

  7. https://github.com/firecracker-microvm/firecracker/

  8. https://github.com/firecracker-microvm/firecracker/issues

  9. https://github.com/firecracker-microvm/firecracker/labels/Roadmap


原文連結:https://aws.amazon.com/cn/blogs/opensource/firecracker-open-source-secure-fast-microvm-serverless/


Kubernetes線下實戰培訓

640?


Kubernetes應用實戰培訓將於2018年12月21日在北京開課,3天時間帶你係統學習Kubernetes 本次培訓包括:容器特性、映象、網路;Docker特性、架構、元件、概念、Runtime;Docker安全;Docker實踐;Kubernetes架構、核心元件、基本功能;Kubernetes設計理念、架構設計、基本功能、常用物件、設計原則;Kubernetes的實踐、執行時、網路、外掛已經落地經驗;微服務架構、DevOps等,點選下方圖片檢視詳情。

640?