Az Intel a Cloud Hypervisorra vonatkozó összes jogot átadta a Linux Foundationnek

Nemrégiben a Bemutatták a Linux Foundationt egy bejegyzésen keresztül, amely a blogon qhogy az Intel minden jogot átruházott a Cloud Hypervisorra, amely egy felhőre optimalizált hypervisor, amely ezentúl a Linux Foundation égisze alá kerül, amelynek infrastruktúráját és szolgáltatásait a jövőbeni fejlesztések során fogják használni.

A Cloud Hypervisor projekt jellemzői közé tartozik a CPU, a memória és a perifériák üzem közbeni csatlakoztatása, a Windows és Linux vendégek támogatása, az eszközök lerakodása vhost-user segítségével, valamint a minimális és kompakt helyigény.

Az Intel ezzel a lépésével Ez a hipervizor a Linux Foundation szárnya alá kerül, és megszabadítja a projektet attól, hogy egy külön kereskedelmi vállalattól függjön. és elősegíti a külső érdekelt felekkel való együttműködést. Olyan cégek, mint az Alibaba, az ARM, a ByteDance és a Microsoft már bejelentették, hogy támogatják a projektet, amelyek képviselői az Intel fejlesztőivel együtt megalakították a projektet felügyelő testületet.

Azok számára, akik nem ismerik a Cloud Hypervisort, tudniuk kell, hogy a KVM és MSHV tetején futó virtuális gép-monitort (VMM) biztosít, amely Rust nyelven íródott, és a közös Rust-VMM projekt összetevőire épül, és ez segít. lehetővé teszi hipervizorok létrehozását meghatározott feladatokhoz.

"A Cloud Hypervisor odáig nőtt, hogy a Linux Alapítvány semleges irányítása alá tartozik" - mondja Arjan van de Ven, az Intel munkatársa és a projekt alapító műszaki szponzora. »A projektet úgy építettük fel, hogy biztonságosabb és korszerűbb VMM-et (Virtual Machine Manager) biztosítsunk a modern felhőalapú munkaterhelések optimalizálása érdekében. Kevesebb eszközmodellel és modern, biztonságosabb nyelvvel."

A projekt lehetővé teszi vendégrendszerek futtatását (Linux, Windows) paravirtualizált virtio-alapú eszközök használata, az emuláció használata minimálisra csökken. A kulcsfontosságú feladatok között szerepel: nagy válaszkészség, alacsony memóriafogyasztás, nagy teljesítmény, a konfiguráció egyszerűsítése és a lehetséges támadási vektorok csökkentése. Támogatja a virtuális gépek kiszolgálók közötti migrálását és a CPU-val, memóriával és PCI-eszközökkel rendelkező, hot-plug virtuális gépeket. Az x86-64 és AArch64 architektúrák támogatottak.

"A modern felhőalapú munkaterhelések fokozott biztonságot igényelnek, és a felhőalapú hypervisor projektet szándékosan úgy tervezték, hogy erre a kritikus területre összpontosítson" - mondta Mike Dolan, a Linux Foundation alelnöke és projektekért felelős igazgatója. "Alig várjuk, hogy támogassuk ezt a projektközösséget, mind az építkezés megkezdésekor, mind pedig a megfelelő irányítási struktúrák kialakítása során, hogy az elkövetkező években is fennmaradjon."

A projektet az Alibaba, az ARM, a ByteDance, az Intel és a Microsoft támogatja, és az alapító tagok képviselik.köztük van de Ven úr és KY Srinivasan, a Microsoft alelnöke, Michael Zhao, az ARM mérnöke, Gerry Liu, az Alibaba vezető mérnöke és Felix Zhang, a ByteDance vezető mérnöke. A Cloud Hypervisor projekt kezdetben a modern felhőalapú teljesítményre és biztonságra összpontosít.

Végül meg kell jegyezni, hogy A Cloud Hypervisor a 20.0-s verzióját használja és amelyben a következő változtatásokat hajtották végre:

  • Az x86_64 és az aarch64 architektúrák esetében már legfeljebb 16 PCI szegmens engedélyezett, így az engedélyezett PCI eszközök száma 31-ről 496-ra nő.
  • A virtuális CPU-k fizikai CPU-magokhoz kötésének támogatása (CPU rögzítés) megvalósult. Minden egyes virtuális CPU-hoz meghatározhatja a futtatható gazdagép-CPU-k korlátozott készletét, ami hasznos lehet a gazdagép- és vendégerőforrások közvetlen tükrözésekor (1:1), vagy virtuális gép indításakor egy NUMA-csomópont-specifikus.
  • Továbbfejlesztett I/O virtualizációs támogatás. Mostantól minden VFIO-régió hozzárendelhető a memóriához, csökkentve a virtuális gépek kijelentkezéseinek számát, és jobb teljesítményt tesz lehetővé a virtuális gép felé továbbító eszközök számára.
  • A Rust kódban dolgoztak a nem biztonságos szakaszok helyettesítése érdekében, alternatív megvalósításokkal, amelyek csökkentett módban futnak. A többi nem biztonságos szakaszhoz részletes megjegyzéseket adtunk, amelyek elmagyarázzák, miért tekinthető biztonságosnak a hátrahagyott nem biztonságos kód.

forrás: https://www.linuxfoundation.org/


Hagyja megjegyzését

E-mail címed nem kerül nyilvánosságra. Kötelező mezők vannak jelölve *

*

*

  1. Az adatokért felelős: AB Internet Networks 2008 SL
  2. Az adatok célja: A SPAM ellenőrzése, a megjegyzések kezelése.
  3. Legitimáció: Az Ön beleegyezése
  4. Az adatok közlése: Az adatokat csak jogi kötelezettség alapján továbbítjuk harmadik felekkel.
  5. Adattárolás: Az Occentus Networks (EU) által üzemeltetett adatbázis
  6. Jogok: Bármikor korlátozhatja, helyreállíthatja és törölheti adatait.