Intel traslado todos los derechos de Cloud Hypervisor a la Fundación Linux

Hace poco la Fundación Linux dio a conocer mediante una publicación que blog que Intel ha cedido todos los derechos de Cloud Hypervisor, el cual es un hipervisor optimizado para la nube y que ahora estará bajo los auspicios de la Fundación Linux, cuya infraestructura y servicios se utilizarán en el desarrollo futuro.

Las características del proyecto Cloud Hypervisor incluyen conexión en caliente de CPU, memoria y periféricos, soporte para invitados de Windows y Linux, descarga de dispositivos con vhost-user y una huella mínima y compacta.

Con este movimiento por parte de Intel, este hipervisor pasar bajo el ala de la Fundación Linux y aliviará al proyecto de la dependencia de una empresa comercial separada y facilitará la colaboración con participantes externos. Empresas como Alibaba, ARM, ByteDance y Microsoft ya han anunciado su apoyo al proyecto, cuyos representantes, junto con desarrolladores de Intel, formaron una junta que supervisa el proyecto.

Para quienes desconocen de Cloud Hypervisor, deben saber que este proporciona un monitor de máquina virtual (VMM) que se ejecuta sobre KVM y MSHV, escrito en el lenguaje Rust y construido sobre la base de los componentes del proyecto conjunto Rust-VMM , que le permite crear hipervisores para tareas específicas.

“ Cloud Hypervisor ha crecido hasta el punto de estar bajo el gobierno neutral de la Fundación Linux ”, dice Arjan van de Ven, miembro de Intel y patrocinador técnico fundador del proyecto. » Creamos el proyecto para proporcionar un VMM (Virtual Machine Manager) más seguro y actualizado para optimizar las cargas de trabajo en la nube modernas. Con menos modelos de dispositivos y un lenguaje moderno y más seguro.»

El proyecto permite ejecutar sistemas invitados (Linux, Windows) utilizando dispositivos paravirtualizados basados ​​en virtio, el uso de emulación se minimiza. Entre las tareas clave mencionadas se encuentran: alta capacidad de respuesta, bajo consumo de memoria, alto rendimiento, simplificación de la configuración y reducción de posibles vectores de ataque. Existe soporte para migrar máquinas virtuales entre servidores y máquinas virtuales de conexión en caliente con CPU, memoria y dispositivos PCI. Se admiten las arquitecturas x86-64 y AArch64.

“ Las cargas de trabajo en la nube modernas requieren una mayor seguridad, y el proyecto del hipervisor en la nube está diseñado intencionalmente para enfocarse en esta área crítica ”, dijo Mike Dolan, vicepresidente senior y gerente general de proyectos de la Fundación Linux. “ Esperamos apoyar a esta comunidad de proyectos, tanto a medida que comienza a construirse como a poner en marcha las estructuras de gobernanza adecuadas para sustentarla en los próximos años ” .

El proyecto cuenta con el apoyo de Alibaba, ARM, ByteDance, Intel y Microsoft y está representado por los miembros fundadores, incluidos el Sr. van de Ven y KY Srinivasan, vicepresidente de Microsoft, Michael Zhao, ingeniero de ARM Gerry Liu, ingeniero senior de Alibaba y Felix Zhang, ingeniero senior de ByteDance. El proyecto Cloud Hypervisor se centrará inicialmente en la seguridad y el funcionamiento moderno de la nube.

Finalmente, cabe destacar que Cloud Hypervisor se encuentra en su versión 20.0 y en la cual se realizaron los siguientes cambios:

  • Para las arquitecturas x86_64 y aarch64, ahora se permiten hasta 16 segmentos PCI, lo que aumenta el número total de dispositivos PCI permitidos de 31 a 496.
  • Se implementó la compatibilidad para vincular CPU virtuales a núcleos de CPU físicos (fijación de CPU). Para cada CPU virtual, ahora puede definir un conjunto limitado de CPU de host que se pueden ejecutar, lo que puede ser útil cuando se reflejan directamente (1:1) los recursos de host e invitado o al iniciar una máquina virtual en un nodo NUMA específico.
  • Soporte mejorado de virtualización de E/S. Cada región de VFIO ahora se puede asignar a la memoria, lo que reduce la cantidad de cierres de sesión de la máquina virtual y permite un mejor rendimiento de los dispositivos de reenvío a la máquina virtual.
  • En el código de Rust, se ha trabajado para reemplazar las secciones inseguras con implementaciones alternativas que se ejecutan en modo seguro. Para el resto de las secciones inseguras, se han agregado comentarios detallados que explican por qué el código inseguro dejado atrás puede considerarse seguro.

Fuente: https://www.linuxfoundation.org/


Deja tu comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*

*

  1. Responsable de los datos: AB Internet Networks 2008 SL
  2. Finalidad de los datos: Controlar el SPAM, gestión de comentarios.
  3. Legitimación: Tu consentimiento
  4. Comunicación de los datos: No se comunicarán los datos a terceros salvo por obligación legal.
  5. Almacenamiento de los datos: Base de datos alojada en Occentus Networks (UE)
  6. Derechos: En cualquier momento puedes limitar, recuperar y borrar tu información.