IBM 为 Linux 内核提出新的命名空间机制
命名空间(Namespace)是 Linux 内核的一个特性,它对内核资源进行分区,使得一组进程看到一组资源,而另一组进程看到一组不同的资源。该功能的工作原理是为一组资源和进程使用相同的命名空间,但这些命名空间引用不同的资源。资源可能存在于多个空间中。此类资源的示例包括进程 ID、主机名、用户 ID、文件名以及一些与网络访问和进程间通信相关的名称。
IBM 工程师 Pratik Sampat 近日发表了 Linux 内核的 CPU Namespace 接口的早期原型。设计这个命名空间是为了解决当前查看可用 CPU 资源的方法的一致性问题,以及解决因了解系统上的资源访问/位置而可能产生的安全问题。
如今,在容器上运行的应用程序在 cgroups 的帮助下执行它们的 CPU、内存限制与要求。然而,许多应用程序通过 sysfs/procfs 继承或以其他方式获得系统的视图,并根据这些信息分配资源,如线程/进程的数量,内存分配。这可能会导致意外的运行行为,并对性能产生很大影响。
除了一致性问题,目前的处理方式也给多租户系统带来了安全和公平使用的影响,例如:
攻击者可以在知道 CPU 节点拓扑的情况下调度工作负载并选择 CPU,从而使总线被淹没而造成拒绝服务攻击;以及识别 CPU 系统拓扑结构可以帮助识别靠近总线和外围设备(如 GPU)的内核,以便从其他工作负载中获得不适当的延迟优势。
因此,由 IBM 领导的 CPU Namespace 提案追求以下设计:
- 这个原型补丁集引入了一个新的内核命名空间机制 —— CPU Namespace。
- CPU Namespace 通过虚拟化逻辑 CPU ID 和创建相同的虚拟 CPU 映射来隔离 CPU 信息。它锁定在 task_struct 上,并且 CPU 转化被设计成扁平的层次结构,这意味着每个虚拟命名空间 CPU 在创建命名空间时都映射到一个物理 CPU,转化速度更快;并且子代不需要向上遍历树来检索转化。
- 该命名空间允许控制和显示接口都能够感知 CPU 命名空间上下文,这样命名空间内的任务只能通过虚拟 CPU 映射获取视图并因此控制它,以及查看可用的 CPU 资源。
在用 Nginx Web 服务器进行的测试中,内存利用率下降了 92-95%,延迟减少了 64%,每秒的请求和传输等吞吐量没有显著变化。虽然目前的设计仍有存在一些缺陷,但随着 IBM 的持续改进,Linux 的性能有望大幅提升。

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
-
上一篇
Windows 新版记事本泄露图:采用 Fluent Design、支持选择主题
根据 Windows Latest 的报道,微软员工在推特意外泄露了 Windows 新版记事本的截图。虽然原推文已在发布后被作者迅速删除,但截图仍被手速极快的网友保存了下来。 如下图所示,新版记事本的窗口和 Windows 11 一样引入了圆角设计,并将这种设计元素应用到菜单、弹出窗口和其他区域。 据介绍,新版记事本采用了微软自家的 Fluent Design 设计语言,整体风格将会和原生系统更加统一和融合,此外还更新了图标和整体排版。 功能方面,目前看来新版本并没有增加新功能,常用的功能保留了下来——文件、编辑和查看等(似乎移除了“格式”和“帮助”的菜单项),因此新版看上去比旧版更简洁。 在另一张被泄露的截图中,还可以看到微软正在为记事本开发新的「设置」页面,用户可在此页面选择希望使用的字体、字体大小和字体样式。在编辑文件时,还支持在「默认」和「经典」这两种模式之间切换。 此外,新版记事本的「设置」页面还增加了选择“主题”的选项,虽然目前无法看到记事本真正内置的主题,但相信开发团队会提供原生的深色模式,以及其他主题。 最后,Windows 11 的新版记事本将通过 Microsof...
-
下一篇
FontOnLake 恶意软件通过合规的实用程序感染 Linux 系统
近日来自 ESET 的研究人员发现了一个恶意软件,该恶意软件一直在通过合规的 Linux 实用程序来感染 Linux 系统。该恶意软件被称为 FontOnLake,得益于该恶意软件的先进设计,以及不断升级新的功能,使其能够在受感染的系统上持续保持活跃状态。 FontOnLake 有多个模块,它们相互作用,并能与恶意软件的操作者进行通信来窃取敏感数据,并在系统中保持隐蔽。 ESET 的研究人员发现了多个上传到 VirusTotal 扫描服务的恶意软件样本,其中最早的样本出现在 2020 年 5 月。 ESET 的恶意软件分析师和反向工程师 Vladislav Hrčka 表示:"为了收集数据或进行其他恶意活动,所有的木马程序都是合规的 Linux 实用程序,以加载进一步的组件。事实上,为了掩盖其存在,FontOnLake 的存在总是伴随着一个 rootkit,并且还可以作为一种持久性机制,因为它们通常在系统启动时执行。" 也就是说,这些木马程序很可能在源代码层面上被修改过,这表明攻击者对它们进行了编译并替换了原来的程序。除了携带恶意软件,这些修改后的实用程序的作用还包括加载额外的有效载荷...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- Docker容器配置,解决镜像无法拉取问题
- CentOS7编译安装Gcc9.2.0,解决mysql等软件编译问题
- CentOS6,7,8上安装Nginx,支持https2.0的开启
- Linux系统CentOS6、CentOS7手动修改IP地址
- Docker安装Oracle12C,快速搭建Oracle学习环境
- SpringBoot2编写第一个Controller,响应你的http请求并返回结果
- Docker使用Oracle官方镜像安装(12C,18C,19C)
- CentOS8编译安装MySQL8.0.19
- SpringBoot2整合MyBatis,连接MySql数据库做增删改查操作
- Springboot2将连接池hikari替换为druid,体验最强大的数据库连接池