يصل الإصدار الجديد من Cloud Hypervisor 0.3 ، وهو برنامج VMM مفتوح المصدر

سحابة Hypervisor

أعلنت شركة إنتل عن إطلاق نسخة جديدة من برنامج Hypervisor "Cloud Hypervisor 0.3" أي هإنها شاشة عرض آلة افتراضية مفتوحة المصدر الذي يعمل على KVM. المشروع يركز على تشغيل أحمال العمل الحديثة حصريًا في السحابة ، بالإضافة إلى مجموعة محدودة من الأنظمة الأساسية للأجهزة وبنياتها.

تشير أحمال العمل السحابية إلى تلك التي يتم تشغيلها عادةً بواسطة العملاء داخل موفر السحابة. برنامج Hypervisor يعتمد على مكونات مشروع Rust-VMM المشترك ، التي تشارك فيها أيضًا Alibaba و Amazon و Google و Red Hat ، بالإضافة إلى Intel.

تمت كتابة Rust-VMM بلغة Rust ويسمح لك بإنشاء برامج مراقبة خاصة لمهام محددة. Cloud Hypervisor هو أحد برامج Hypervisor التي توفر جهازًا افتراضيًا عالي المستوى (VMM) وتم تحسينه لمواجهة تحديات الحوسبة السحابية.

يركز Cloud Hypervisor على إصدار توزيعات Linux الحديثة باستخدام أجهزة فاضلة شبه افتراضية.

من المهام الرئيسية تبرز: استجابة عالية واستهلاك منخفض للذاكرة وأداء عال وتكوين مبسط وتقليل نواقل الهجوم المحتملة.

يتم تقليل دعم المحاكاة ويتم التركيز على paravirtualization. حاليًا يتم دعم أنظمة x86_64 فقط ، لكن الخطط تتضمن أيضًا دعمًا لـ AArch64. من أنظمة الضيف حاليا يتم دعم إصدارات Linux 64 بت فقط. يتم تكوين وحدة المعالجة المركزية والذاكرة و PCI و NVDIMM في مرحلة البناء ويمكن أيضًا نقل الأجهزة الافتراضية بين الخوادم.

رمز المشروع متاح بموجب ترخيص Apache 2.0.

الميزات الرئيسية الجديدة لـ Cloud Hypervisor 0.3

في هذا الإصدار الجديد من Cloud Hypervisor 0.3 يبرز القضاء على الإدخال / الإخراج شبه المصغر في العمليات الفردية. للتفاعل مع أجهزة الحظر ، تمت إضافة القدرة على استخدام الخلفيات الخلفية لـ vhost-user-blk.

التغيير يسمح بتوصيل أجهزة الكتل بناءً على وحدة المستخدم vhost ، مثل SPDK ، إلى Cloud Hypervisor كخلفية للتخزين شبه الافتراضي.

El دعم إزالة عمليات الشبكة على الخلفيات الخلفية لـ vhost -user-net التي ظهرت في الإصدار السابق مع واجهة خلفية جديدة تعتمد على وحدة تحكم الشبكة الافتراضية TAP. تمت كتابة الواجهة الخلفية بلغة Rust وتستخدمها الآن Cloud Hypervisor باعتبارها البنية الأساسية للشبكة شبه الافتراضية.

لزيادة كفاءة وأمن الاتصالات بين البيئة المضيفة ونظام الضيف ، يُقترح تنفيذ هجين للمآخذ مع عنونة AF_VSOCK (مآخذ الشبكة الافتراضية) ، تعمل من خلال Virtio.

يعتمد التنفيذ على تجربة مشروع Firecracker الذي طورته Amazon. يسمح لك VSOCK باستخدام POSIX socket API للتفاعل بين التطبيقات على نظام الضيف والجانب المضيف ، مما يسهل تكييف برامج الشبكة العادية لمثل هذا التفاعل وتنفيذ تفاعل العديد من برامج العملاء مع تطبيق الخادم.

التغيير الآخر الذي يبرز هو ذلك يتم توفير الدعم الأولي لواجهة برمجة التطبيقات للإدارة باستخدام بروتوكول HTTP. في المستقبل ، ستسمح لك واجهة برمجة التطبيقات هذه ببدء عمليات غير متزامنة على أنظمة الضيف ، مثل التوصيل السريع للموارد وبيئات الترحيل.

تم تسليط الضوء أيضًا على إضافة طبقة باستخدام تطبيق النقل القائم على Virtio MMIO (خرائط الذاكرة الافتراضية) ، والذي يمكن استخدامه لإنشاء أنظمة ضيف بسيطة لا تتطلب محاكاة ناقل PCI.

كجزء من مبادرة لتوسيع الدعم لدعم إطلاق الضيف المضمن ، أضافت Cloud Hypervisor القدرة على إعادة توجيه أجهزة IOMMU شبه الافتراضية عبر Virtio ، والتي يمكن أن تزيد من أمان إعادة توجيه الجهاز المدمجة والمباشرة.

أخيرًا من المستجدات الأخرى التي تم إبرازها في الإعلان ، هي sالدعم المقدم لـ Ubuntu 19.10 ، إضافة إلى بالإضافة إلى القدرة الإضافية على تشغيل أنظمة الضيف مع أكثر من 64 جيجابايت من ذاكرة الوصول العشوائي.

إذا كنت تريد معرفة المزيد عنها ، بالإضافة إلى القدرة على العمل مع Hypervisor هذا ، يمكنك التحقق من التفاصيل في الرابط التالي.


اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: ميغيل أنخيل جاتون
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.