Intel a transféré tous les droits de Cloud Hypervisor à la Linux Foundation

Récemment le Fondation Linux dévoilée à travers un article que blog qqu'Intel a cédé tous les droits sur l'hyperviseur Cloud, qui est un hyperviseur optimisé pour le cloud et qui sera désormais sous les auspices de la Linux Foundation, dont l'infrastructure et les services seront utilisés dans les développements futurs.

Les fonctionnalités du projet Cloud Hypervisor incluent le branchement à chaud des processeurs, de la mémoire et des périphériques, la prise en charge des invités Windows et Linux, le déchargement des périphériques avec vhost-user et une empreinte minimale et compacte.

Avec cette initiative d'Intel, Cet hyperviseur passera sous l'aile de la Linux Foundation et soulagera le projet de la dépendance vis-à-vis d'une société commerciale distincte. et faciliter la collaboration avec les parties prenantes externes. Des sociétés telles qu'Alibaba, ARM, ByteDance et Microsoft ont déjà annoncé leur soutien au projet, dont les représentants, ainsi que les développeurs d'Intel, ont formé un conseil d'administration qui supervise le projet.

Pour ceux qui ne connaissent pas Cloud Hypervisor, sachez qu'il fournit un moniteur de machine virtuelle (VMM) qui s'exécute sur KVM et MSHV, écrit en langage Rust et construit sur les composants du projet commun Rust-VMM, ce qui aidera vous permet de créer des hyperviseurs pour des tâches spécifiques.

"Cloud Hypervisor s'est développé au point d'être sous la gouvernance neutre de la Linux Foundation", déclare Arjan van de Ven, membre d'Intel et sponsor technique fondateur du projet. »Nous avons construit le projet pour fournir un VMM (Virtual Machine Manager) plus sécurisé et à jour afin d'optimiser les charges de travail cloud modernes. Avec moins de modèles d'appareils et un langage moderne et plus sécurisé."

Le projet permet d'exécuter des systèmes invités (Linux,Windows) en utilisant des appareils basés sur des virtio paravirtualisés, l'utilisation de l'émulation est minimisée. Parmi les tâches clés mentionnées figurent : une réactivité élevée, une faible consommation de mémoire, des performances élevées, une simplification de la configuration et une réduction des vecteurs d'attaque possibles. La migration des machines virtuelles entre les serveurs et les machines virtuelles hot-plug avec CPU, mémoire et périphériques PCI est prise en charge. Les architectures x86-64 et AArch64 sont prises en charge.

« Les charges de travail cloud modernes nécessitent une sécurité accrue, et le projet d'hyperviseur cloud est intentionnellement conçu pour se concentrer sur ce domaine critique », a déclaré Mike Dolan, vice-président senior et directeur général des projets, Linux Foundation. « Nous sommes impatients de soutenir cette communauté de projets, à la fois lorsqu'elle commence à se développer et lorsque nous mettons en place les bonnes structures de gouvernance pour la soutenir pour les années à venir. »

Le projet est soutenu par Alibaba, ARM, ByteDance, Intel et Microsoft et est représenté par les membres fondateursdont M. van de Ven et KY Srinivasan, vice-président de Microsoft, Michael Zhao, l'ingénieur ARM Gerry Liu, l'ingénieur principal d'Alibaba et Felix Zhang, l'ingénieur principal de ByteDance. Le projet Cloud Hypervisor se concentrera dans un premier temps sur les performances et la sécurité du cloud moderne.

Enfin, il faut noter que Cloud Hypervisor est sur sa version 20.0 et dans lequel les modifications suivantes ont été apportées :

  • Pour les architectures x86_64 et aarch64, jusqu'à 16 segments PCI sont désormais autorisés, augmentant le nombre total de périphériques PCI autorisés de 31 à 496.
  • La prise en charge de la liaison des processeurs virtuels aux cœurs de processeur physiques (épinglage du processeur) a été implémentée. Pour chaque processeur virtuel, vous pouvez désormais définir un ensemble limité de processeurs hôtes pouvant être exécutés, ce qui peut être utile lors de la mise en miroir des ressources hôte et invité directement (1 : 1) ou lors du démarrage d'une machine virtuelle sur un nœud NUMA spécifique.
  • Prise en charge améliorée de la virtualisation des E/S. Chaque région VFIO peut désormais être mappée à la mémoire, ce qui réduit le nombre de déconnexions de la machine virtuelle et permet de meilleures performances des périphériques de transfert vers la machine virtuelle.
  • Dans le code Rust, des travaux ont été effectués pour remplacer les sections non sécurisées par des implémentations alternatives qui s'exécutent en mode sans échec. Pour le reste des sections non sécurisées, des commentaires détaillés ont été ajoutés expliquant pourquoi le code non sécurisé laissé peut être considéré comme sûr.

source: https://www.linuxfoundation.org/


Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données : AB Internet Networks 2008 SL
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.