Neues Kata Containers 3.0.0 Release unterstützt GPUs, Rust, Intel TDX und mehr

München, Starnberg, 12. Okt. 2022 - Container-Laufzeitumgebung mit leichtgewichtigen VMs; Code-Updates zur Unterstützung der neuesten stabilen Linux-Kernel-Version...

Zur Ankündigung: Das Open-Source-Projekt Kata Containers hat heute die Version 3.0.0 der Software veröffentlicht. Kata Containers ist eine sichere Container-Laufzeitumgebung mit leichtgewichtigen virtuellen Maschinen, die sich wie Container anfühlen und funktionieren, aber eine stärkere Isolierung von Arbeitslasten durch Hardware-Virtualisierungstechnologie als zweite Verteidigungsschicht bieten. Diese Lösung bietet eine schnelle und sichere Bereitstellungsoption für alle Arten von hochgradig regulierten Arbeitslasten bis hin zu nicht vertrauenswürdigem Code. Sie umfasst öffentliche und private Clouds, Container-as-a-Service und Edge-Computing-Anwendungsfälle.

Seit der Einführung im Jahr 2017 wurde bei Kata Containers von Nutzern „die Geschwindigkeit von Containern mit der Sicherheit von virtuellen Maschinen" geschätzt. Kata Containers 3.0.0 baut laut Entwickler auf Funktionen der Software auf: Sicherheit, Geschwindigkeit und Kompatibilität mit einer Vielzahl von Umgebungen und Hardware. Wichtige Neuerungen in Kata-Containers 3.0.0 betreffen (Auszug):

  • Neu geschriebene Runtime-Implementierung in Rust und ein optional integrierter Rust-Hypervisor, der den Ressourcenverbrauch und die Verwaltungskomplexität von Kata-Containers weiter reduziert.
  • Rust entfernt den Overhead der GO-Laufzeit.
  • Der integrierte Rust-Hypervisor stellt sicher, dass Kata-Containers nur eine Host-Komponente für jeden POD erzeugen.
  • Unterstützt den beliebten Trend in der Linux-Community, den Core-Software-Stack mit Rust zu schreiben.
  • Verbesserte Hypervisor-Unterstützung, wodurch Kata Containers für eine breitere Palette von Umgebungskonfigurationen zugänglicher wird.
  • Neu hinzugefügte Unterstützung für GPUs wie VFIO (Virtual Function I/O), welches die Verwendung sicherer, nicht privilegierter Userspace-Treiber und PCI(e)-Geräte im Allgemeinen ermöglicht.
  • Upgrade auf Cloud-Hypervisor v26.0 mit mehreren Verbesserungen der Cloud-Hypervisor-Unterstützung für Intel TDX.
  • Code-Updates zur Unterstützung der neuesten stabilen Linux-Kernel-Version.

Jede Bereitstellung der Laufzeit von Kata Containers enthält einen eigenen Kernel für erhöhte Sicherheit und Container-Isolierung. Der Kernel in Kata Containers 3.0.0 wurde auf Version 5.19.2 aktualisiert.

  • Erhöhte Kompatibilität mit führenden Cloud-nativen Technologien.
  • Kata Containers unterstützt gängige Laufzeiten, einschließlich (aber nicht beschränkt auf) Kubernetes, CRI-O, Containerd und die Laufzeitspezifikation OCI v1.0.0-rc5.
  • Zusätzliche Sicherheitsverbesserungen, einschließlich
  • Unterstützung der Signaturüberprüfung mit Image-RS und Offline-Dateisystem KBC
  • Unterstützung für statische Ressourcenverwaltungsfunktionen in der Rust-Runtime, wodurch Geschwindigkeit und Sicherheit erheblich verbessert werden
  • Unterstützung für cgroupv2, Übernahme der neuesten cgroups-Funktionen des Linux-Kernels.

Mehr über Kata Containers 3.0.0 in den Release Notes.

Link > https://github.com/kata-containers/kata-containers/releases

Im Zuge der Entwicklung von Kata Containers 3.0.0 hat die Kata Containers-Community fast 4.000 Änderungen von 235 Mitwirkenden und 26 Organisationen hinzugefügt, darunter Adobe, Alibaba, ARM, Atlassian, Baidu, Bytedance, Inspur, Google, Microsoft, NVIDIA, Orange, Red Hat und ZTE. Dem Architekturausschuss gehören derzeit Mitglieder von Ant Group, Apple, Intel und Rivos an. Zu den derzeitigen Unterstützern von Infrastruktur gehören AWS, Google Cloud, Microsoft, PackageCloud, Packet und Vexxhost.

  • Die Kata Containers-Community ist seit ihrer Ankündigung auf der KubeCon im Dezember 2017 gewachsen. Open-Source-Mitwirkende, die sich für Containersicherheit einsetzen sind eingeladen, sich zu beteiligen. Die Entwickler können dabei auf verschiedene Infrastruktur- und Container-Orchestrierungs-Communities zurückgreifen, darunter Kubernetes, containerd / CRI-O, Docker, OCI, CNI, QEMU, rust-vmm, Cloud-Hypervisor KVM und OpenStack.

Confidential Containers kündigt erste Veröffentlichung an

Während der Entwicklung der Version 3.0.0 von Kata Containers haben mehrere Mitglieder der Community gleichzeitig an der Entwicklung der ersten Version von Confidential Containers mitgewirkt. Confidential Containers ist ein Open-Source-Projekt, das sich derzeit in der CNCF-Sandbox befindet und bestehende TEE-Infrastrukturunterstützung und -Technologien (TEE=Trusted Execution Environments) mit nativen Cloud-Technologien integriert.

  • Confidential Containers ist eine Weiterentwicklung der Container-Isolationsfunktion in Kata Containers, die um die Unterstützung der bestehenden TEE-Infrastruktur erweitert wurde. Neben anderen wichtigen Sicherheitsmerkmalen ermöglicht es den Betreibern von Cloud-nativen-Anwendungen, bessere Sicherheitsanforderungen für ihre Anwendungen durchzusetzen. Dies gelingt, indem sie den Schutz von Daten in der Anwendung durch die Durchführung von Berechnungen in einem hardwarebasierten TEE ermöglichen. Die Unterstützung für Kata 3.0.0 ist in der Version Confidential Containers v0.1.0 enthalten, die auf der GitHub Seite des Projekts zum Download bereitsteht.

Querverweis:

Unser Beitrag > Deutlicher Anstieg von Ransomware-Angriffen auf Linux Systeme. Was tun?