带你读《云原生机密计算最佳实践白皮书》——AMD SEV机密虚拟机(3)

简介: 带你读《云原生机密计算最佳实践白皮书》——AMD SEV机密虚拟机(3)

《云原生机密计算最佳实践白皮书》——06运行时底座——AMD SEV机密虚拟机(2) https://developer.aliyun.com/article/1230949?groupCode=aliyun_linux



第五步 启动VM

virsh 安装的方式

virt-install \
 --name sev-guest \
 --memory 4096 \
 --memtune hard_limit=4563402 \
 --boot uefifi \
 --disk /var/lib/libvirt/images/sev-guest.img,device=disk,bus=scsi \
 --disk /var/lib/libvirt/images/init-passwd.iso,device=cdrom \
 --os-type linux \
 --os-variant centos8 \
--import \
 --controller type=scsi,model=virtio-scsi,driver.iommu=on \
 --controller type=virtio-serial,driver.iommu=on \
 --network network=default,model=virtio,driver.iommu=on \
 --memballoon driver.iommu=on \
 --graphics none \
 --launchSecurity sev

virsh 用xml文件 启动

• 创建sev.xml 文件,内容如下

<domain type = 'kvm' xmlns:qemu='http://libvirt.org/schemas/domain/qemu/1.0'>
 <name>csv_launch</name>
 <memory unit='GiB'>4</memory>
 <vcpu>4</vcpu>
 <os>
 <type arch = 'x86_64' machine = 'pc'>hvm</type>
 <boot dev = 'hd'/>
 </os>
 <features>
 <acpi/>
 <apic/>
 <pae/>
 </features>
 <clock offffset = 'utc'/>
 <on_poweroffff>destroy</on_poweroffff>
 <on_reboot>restart</on_reboot>
 <on_crash>destroy</on_crash>
 <devices>
 <emulator>/usr/libexec/qemu-kvm</emulator>
 <disk type = 'fifile' device = 'disk'>
 <driver name = 'qemu' type = 'qcow2' cache = 'none'/>
 <source fifile = '/tmp/test.qcow2'/>
 <target dev = 'hda' bus = 'ide'/>
 </disk>
 <memballoon model='none'/>
 <graphics type='vnc' port='-1' autoport='yes' listen='0.0.0.0' keymap='en-us'>
 <listen type='address' address='0.0.0.0'/>
 </graphics>
 </devices>
 <launchSecurity type='sev'>
 <policy>0x0001</policy>
 <cbitpos>51</cbitpos>
 <reducedPhysBits>1</reducedPhysBits>
 </launchSecurity>
 <qemu:commandline>
 <qemu:arg value="-drive"/>
 <qemu:arg value="if=pflflash,format=raw,unit=0,fifile=/usr/share/edk2/ovmf/OVMF_
CODE.cc.fd,readonly=on"/>
 </qemu:commandline>
</domain>

• 导入sev-guest虚拟机

virsh defifine sev.xml

• 开启虚拟机

virsh start sev-guest


第六步 检查SEV 在虚拟机中是否开启

1、virsh console sev-guest

2、dmesg | grep SEV

[ 0.374549] AMD Memory Encryption Features active: SEV
相关文章
|
2月前
|
运维 Kubernetes Cloud Native
构建高效云原生运维体系:Kubernetes最佳实践
【5月更文挑战第9天】 在动态和快速演变的云计算环境中,高效的运维是确保应用稳定性与性能的关键。本文将深入探讨在Kubernetes环境下,如何通过一系列最佳实践来构建一个高效且响应灵敏的云原生运维体系。文章不仅涵盖了容器化技术的选择与优化、自动化部署、持续集成/持续交付(CI/CD)流程的整合,还讨论了监控、日志管理以及灾难恢复策略的重要性。这些实践旨在帮助运维团队有效应对微服务架构下的复杂性,确保系统可靠性及业务的连续性。
|
8天前
|
运维 Cloud Native 开发者
云原生技术演进:从微服务到无服务器计算
【6月更文挑战第22天】 云原生技术如同一场持续的演化之旅,它不断重塑着应用的开发与部署方式。本文将探讨云原生技术如何从微服务架构演变至无服务器计算,以及这一转变对开发者和运维人员带来的深远影响。通过分析容器化、持续集成/持续部署(CI/CD)、微服务治理等关键概念,我们将揭示云原生技术如何在提高应用的可伸缩性、灵活性和可靠性的同时,也提出了新的挑战和机遇。
|
2月前
|
存储 Cloud Native 对象存储
AutoMQ:如何基于阿里云计算与存储产品实现云原生架构升级
AutoMQ[1] 是新一代基于共享存储架构实现的云原生 Kafka。得益于其存算分离的共享存储架构,通过和阿里云合作,深度使用阿里云可靠、先进的云服务如对象存储OSS、块存储 ESSD、弹性伸缩ESS以及抢占式实例实现了相比 Apache Kafka 10倍的成本优势并且提供了自动弹性的能力。
84033 19
AutoMQ:如何基于阿里云计算与存储产品实现云原生架构升级
|
1天前
|
Cloud Native 安全 开发者
云原生架构的演进与实践:从微服务到无服务器计算
本文深入探讨了云原生技术的最新进展,特别关注微服务和无服务器计算模型。通过分析相关研究数据和行业案例,文章揭示了云原生架构如何推动现代应用开发,提升运维效率,并实现资源的最优化配置。文中详细讨论了云原生生态系统中的关键组成部分,包括容器化、自动化管理工具和服务网格,以及它们如何共同促进敏捷性和可扩展性。此外,文章还分析了云原生安全策略的重要性,以及如何在保障安全的同时,保持系统的灵活性和高效性。
|
2月前
|
Kubernetes Cloud Native Devops
【阿里云云原生专栏】DevOps与云原生的融合:阿里云CI/CD流水线最佳实践
【5月更文挑战第23天】阿里云融合DevOps与云原生技术,提供高效CI/CD解决方案,助力企业提升研发效能。通过云效平台,集成代码管理、构建服务、容器服务、持续部署及监控日志组件,实现自动化研发流程。案例中,应用从GitHub构建到Kubernetes部署,全程无缝衔接。借助阿里云,企业能快速构建适应云原生的DevOps体系,以应对复杂需求和提升市场竞争力。
84 1
|
2月前
|
存储 弹性计算 Cloud Native
AutoMQ:如何基于阿里云计算与存储产品实现云原生架构升级
AutoMQ:如何基于阿里云计算与存储产品实现云原生架构升级
|
2月前
|
负载均衡 Kubernetes Cloud Native
云原生最佳实践系列2:基于 MSE 云原生网关同城多活
通过使用阿里云的云原生微服务引擎 MSE,可以实现注册中心的同城容灾多活微服务应用。MSE 提供了云原生网关和注册中心,支持机房级故障的秒级自动转移、非对等部署下的全局流量负载均衡以及流量精细化管控。
701 39
|
2月前
|
负载均衡 Cloud Native 安全
云原生最佳实践系列 6:MSE 云原生网关使用 JWT 进行认证鉴权
本文档介绍了如何在 MSE(Microservices Engine)云原生网关中集成JWT进行全局认证鉴权。
886 10
|
2月前
|
弹性计算 监控 Cloud Native
云原生最佳实践系列 4:基于 MSE 和 SAE 的微服务部署与压测
通过MSE(微服务引擎)、SAE(Serverless应用引擎)、ARMS(应用监控服务)、PTS(性能测试服务)等产品,实现微服务的无服务化部署、监控和弹性伸缩。
|
2月前
|
消息中间件 NoSQL Kafka
云原生最佳实践系列 5:基于函数计算 FC 实现阿里云 Kafka 消息内容控制 MongoDB DML 操作
该方案描述了一个大数据ETL流程,其中阿里云Kafka消息根据内容触发函数计算(FC)函数,执行针对MongoDB的增、删、改操作。