Nemrégiben a Bemutatták a Linux Foundationt egy bejegyzésen keresztül, amely a blogon qhogy az Intel minden jogot átruházott a Cloud Hypervisorra, amely egy felhőre optimalizált hypervisor, amely ezentúl a Linux Foundation égisze alá kerül, amelynek infrastruktúráját és szolgáltatásait a jövőbeni fejlesztések során fogják használni.
A Cloud Hypervisor projekt jellemzői közé tartozik a CPU, a memória és a perifériák üzem közbeni csatlakoztatása, a Windows és Linux vendégek támogatása, az eszközök lerakodása vhost-user segítségével, valamint a minimális és kompakt helyigény.
Az Intel ezzel a lépésével Ez a hipervizor a Linux Foundation szárnya alá kerül, és megszabadítja a projektet attól, hogy egy külön kereskedelmi vállalattól függjön. és elősegíti a külső érdekelt felekkel való együttműködést. Olyan cégek, mint az Alibaba, az ARM, a ByteDance és a Microsoft már bejelentették, hogy támogatják a projektet, amelyek képviselői az Intel fejlesztőivel együtt megalakították a projektet felügyelő testületet.
Azok számára, akik nem ismerik a Cloud Hypervisort, tudniuk kell, hogy a KVM és MSHV tetején futó virtuális gép-monitort (VMM) biztosít, amely Rust nyelven íródott, és a közös Rust-VMM projekt összetevőire épül, és ez segít. lehetővé teszi hipervizorok létrehozását meghatározott feladatokhoz.
"A Cloud Hypervisor odáig nőtt, hogy a Linux Alapítvány semleges irányítása alá tartozik" - mondja Arjan van de Ven, az Intel munkatársa és a projekt alapító műszaki szponzora. »A projektet úgy építettük fel, hogy biztonságosabb és korszerűbb VMM-et (Virtual Machine Manager) biztosítsunk a modern felhőalapú munkaterhelések optimalizálása érdekében. Kevesebb eszközmodellel és modern, biztonságosabb nyelvvel."
A projekt lehetővé teszi vendégrendszerek futtatását (Linux, Windows) paravirtualizált virtio-alapú eszközök használata, az emuláció használata minimálisra csökken. A kulcsfontosságú feladatok között szerepel: nagy válaszkészség, alacsony memóriafogyasztás, nagy teljesítmény, a konfiguráció egyszerűsítése és a lehetséges támadási vektorok csökkentése. Támogatja a virtuális gépek kiszolgálók közötti migrálását és a CPU-val, memóriával és PCI-eszközökkel rendelkező, hot-plug virtuális gépeket. Az x86-64 és AArch64 architektúrák támogatottak.
"A modern felhőalapú munkaterhelések fokozott biztonságot igényelnek, és a felhőalapú hypervisor projektet szándékosan úgy tervezték, hogy erre a kritikus területre összpontosítson" - mondta Mike Dolan, a Linux Foundation alelnöke és projektekért felelős igazgatója. "Alig várjuk, hogy támogassuk ezt a projektközösséget, mind az építkezés megkezdésekor, mind pedig a megfelelő irányítási struktúrák kialakítása során, hogy az elkövetkező években is fennmaradjon."
A projektet az Alibaba, az ARM, a ByteDance, az Intel és a Microsoft támogatja, és az alapító tagok képviselik.köztük van de Ven úr és KY Srinivasan, a Microsoft alelnöke, Michael Zhao, az ARM mérnöke, Gerry Liu, az Alibaba vezető mérnöke és Felix Zhang, a ByteDance vezető mérnöke. A Cloud Hypervisor projekt kezdetben a modern felhőalapú teljesítményre és biztonságra összpontosít.
Végül meg kell jegyezni, hogy A Cloud Hypervisor a 20.0-s verzióját használja és amelyben a következő változtatásokat hajtották végre:
- Az x86_64 és az aarch64 architektúrák esetében már legfeljebb 16 PCI szegmens engedélyezett, így az engedélyezett PCI eszközök száma 31-ről 496-ra nő.
- A virtuális CPU-k fizikai CPU-magokhoz kötésének támogatása (CPU rögzítés) megvalósult. Minden egyes virtuális CPU-hoz meghatározhatja a futtatható gazdagép-CPU-k korlátozott készletét, ami hasznos lehet a gazdagép- és vendégerőforrások közvetlen tükrözésekor (1:1), vagy virtuális gép indításakor egy NUMA-csomópont-specifikus.
- Továbbfejlesztett I/O virtualizációs támogatás. Mostantól minden VFIO-régió hozzárendelhető a memóriához, csökkentve a virtuális gépek kijelentkezéseinek számát, és jobb teljesítményt tesz lehetővé a virtuális gép felé továbbító eszközök számára.
- A Rust kódban dolgoztak a nem biztonságos szakaszok helyettesítése érdekében, alternatív megvalósításokkal, amelyek csökkentett módban futnak. A többi nem biztonságos szakaszhoz részletes megjegyzéseket adtunk, amelyek elmagyarázzák, miért tekinthető biztonságosnak a hátrahagyott nem biztonságos kód.
forrás: https://www.linuxfoundation.org/