• BoF-uri
  • Pauze și înregistrare
  • Keynote
  • KVM Forum Track 1
  • KVM Forum Track 2
  • OSS - KVM Forum Track
  • Diapozitive de sesiune incluse

Înscrieți-vă sau conectați-vă pentru a adăuga marcaje favorite și a le sincroniza cu telefonul sau calendarul.

11:00 CET

Funcționalitatea de virtualizare imbricată este una dintre funcționalitățile cheie ale hipervizoarelor moderne. Cu toate acestea, o misiune centrală este de a găsi o modalitate adecvată de a scrie teste funcționale care verifică și verifică întreaga stivă „KVM/QEMU/libvirt” în fiecare nivel de invitat (imbricat). Cum poate fi supravegheat, gestionat, testat fiecare nivel de invitat fără a introduce complexitate ridicată și fără a scrie cod duplicat în fiecare nivel de invitat?

În această prezentare, Marc Hartmayer va discuta abordările de testare existente și va prezenta o abordare alternativă utilizând „programe de auto-replicare” în combinație cu tehnica obiectelor proxy la distanță. Mai mult, el va arăta o demonstrație pentru un caz de test în care funcționalitatea de trecere a unui dispozitiv va fi testată până la nivelul N. În cele din urmă, el va oferi o perspectivă asupra modului în care această abordare ar putea fi integrată în cadrul existent precum Avocado și ce altceva ar putea fi făcut.

Marc Hartmayer

11:30 CET

Virtualizarea imbricată pe x86 devine în cele din urmă un lucru: s-a lucrat mult
făcut recent pentru a elimina erorile și a le face mai rapide. Testarea rămâne însă
o provocare și regresii chiar și pentru KVM-on-KVM nu sunt, din păcate, nu
neobișnuit. Adăugarea de hipervizori terți (Hyper-V, VMware.) Și diferite
tipurile de invitați L2 la imagine nu o simplifică.

Discuția va încerca să acopere cadrele de testare KVM existente: kvm-unit-tests
și teste individuale, ce testează aceste cadre și ce nu, lacunele pe care le avem
între VMX și SVM. Posibile îmbunătățiri și abordări suplimentare de testare
va fi sugerat. În general, aceasta va fi o discuție deschisă despre modul în care noi
poate testa mai bine virtualizarea imbricată.

forumului

Vitaly Kuznetsov

12:00 CET

Testele din cadrul testelor unitare KVM au fost efectuate în mod tradițional pe un singur hipervizor. KVM. Dar având un cadru de testare curat și minuscul a fost atât de neprețuit, am început să îl portăm la toți hipervizorii s390 care sunt acolo.

Acest lucru a permis utilizatorilor noi precum hardware-ul și firmware-ul să-l folosească și odată cu apariția Virtualizării protejate a devenit o parte importantă a verificării software-ului și hardware-ului.

Această discuție se concentrează asupra modului în care am folosit testele unitare KVM în trecut, modul în care îl folosim chiar acum și ce se află în viitor pentru s390 (și poate și alte platforme).

Testarea hipervizorului încrucișat și stivuit pentru salvare!

Janosch Frank

13:45 CET

virtio-fs este un nou sistem de fișiere partajat pentru mașini virtuale. Spre deosebire de abordările anterioare, este conceput pentru a profita de co-locația mașinilor virtuale și a hipervizorului pentru a obține semantica și performanța sistemului de fișiere local. Această discuție acoperă starea virtio-fs, caracteristicile sale cheie și cazurile de utilizare.

Printre caracteristicile sale, posibilitatea de a partaja memoria cache a paginii gazdă cu oaspeții este unică și nu este disponibilă în alte sisteme de fișiere partajate. Acest lucru duce la aplicații interesante, inclusiv semantică mmap MAP_SHARED a sistemului de fișiere local, reducerea amprentei de memorie și partajarea eficientă a cache-ului de pagină între oaspeți.

Această discuție acoperă, de asemenea, coerența metadatelor și tabelul versiunii de memorie partajată care este dezvoltat pentru a realiza acest lucru. Tabelul permite oaspeților care accesează aceleași fișiere și directoare să aibă o vizualizare consistentă chiar și atunci când alți invitați fac modificări în sistemul de fișiere.

Stefan Hajnoczi

14:15 CET

Virtio-fs (https://virtio-fs.gitlab.io/) este propus recent pentru a oferi un sistem de partajare a fișierelor pentru încărcări de lucru ușoare ale VM-urilor și containerelor, în care sunt necesare o cantitate partajată.

În această prezentare, vă propunem o soluție SPDK (Storage Performance Development Kit, https://spdk.io) spațiu utilizator vhost-user-fs soluție, care poate fi utilizată împreună cu QEMU/Kata Container pentru a accelera virtio-fs. Virtio-fs folosește FUSE în loc de 9P pentru comunicare. Vom prezenta această soluție în detalii, inclusiv utilizarea unor tehnici precum virtio-fs, blobfs (sistem de fișiere SPDK) și câștigul semnificativ de performanță realizat. Blobfs poate fi construit pe un strat de dispozitiv de blocare abstractă în SPDK, care poate accesa servicii de stocare locale sau la distanță prin intermediul protocoalelor iSCSI/NVMe/NVMeoF din spațiul utilizatorilor. Bazându-ne pe această soluție, vom construi un mod rapid, consecvent și sigur pentru a partaja arborele de directoare pe gazdă oaspeților.

Xiaodong Liu

Changpeng Liu

14:45 CET

Dispozitivul virtio-vsock oferă o comunicare de configurare zero
canal între agenții invitați și servicii de hipervizor independent de
configurarea rețelei de oaspeți. QEMU și kernel-ul Linux au virtio-vsock
suport pentru gazdă. Firecracker este un nou open source Virtual Machine Monitor
(VMM) care folosește KVM și include suport pentru virtio-vsock.

Andra va face o introducere asupra stării artei virtio-vsock și a acestuia
cazuri de utilizare. Apoi va prezenta mai multe opțiuni propuse pentru
canale de comunicare între o mașină virtuală și gazdă sau între
mașini virtuale folosind Firecracker. Aceste opțiuni includ vhost
backend, precum și socket-uri de domeniu UNIX. Ea va împărtăși performanța
metrică cu privire la alternativele discutate.