Intel представя Cloud Hypervisor и ModernFW на OSTS

intel-OSTS

Intel представи няколко нови експериментални проекта отворен код на конференцията на върха на технологиите с отворен код (OSTS), което се провежда в наши дни.

Един от представените проекти на срещата на върха по технологии с отворен код е "ModernFW" като част от инициативата на Intel работи по създаването на мащабируем и сигурен заместител на BIOS и UEFI фърмуер.

Проектът е в начален етап на разработка, но на този етап от разработката в предложения прототип вече има достатъчно възможности за организиране на зареждането на ядрото на операционната система.

Кодът на проекта ModernFW се основава на TianoCore (внедряване на UEFI с отворен код) и тласка промените обратно нагоре.

Относно ModernFW

ModernFW има за цел да осигури минимален фърмуер подходящ за употреба на вертикално интегрирани платформи, като сървъри за облачни системи.

В такива системи не е необходимо кодът да се съхранява във фърмуера, за да се осигури обратна съвместимост и компоненти за универсална употреба, типични за традиционния фърмуер на UEFI.

ModernFW се грижи за премахването на ненужния код, което намалява броя на възможните вектори за атака и грешка, което има положителен ефект върху безопасността и ефективността.

Това включва работа по премахване на поддръжката на фърмуер за остарели типове устройства и функционалност, която може да се направи в контекста на операционната система.

Остават само необходимите драйвери на устройства и се осигурява минимална поддръжка за емулирани и виртуални устройства.

Част от кода се споделя във фърмуера и в ядрото на операционната система. Осигурена е модулна и персонализирана конфигурация.

Ние се стремим да намалим общия отпечатък, да увеличим ефективността и да подобрим защитната позиция на системата, като елиминираме възможностите, които не са необходими, за да отговорим на изискванията на платформи, които служат за по-вертикално интегрирани цели.

Например, един начин за проучване е да се премести каквато и да е функционалност, постижима в контекста на операционната система, извън фърмуера.

Засега поддръжката на архитектури е ограничена до системи x86-64 а от стартиращите операционни системи се поддържа само Linux (ако е необходимо, може да се осигури и поддръжка за други операционни системи).

Всичко за Cloud Hypervisor

В същото време Intel представи проекта за облачен хипервизор, в който се опитахте да създадете хипервизор въз основа на компонентите на съвместния проект Rust-VMM, в която освен Intel участват още Alibaba, Amazon, Google и Red Hat.

Rust-VMM е написан на езика Rust и ви позволява да създавате специфични хипервизори за определени задачи.

  • ръжда-vmm предлага набор от общи компоненти на хипервизора, разработени от Intel с лидери в индустрията като Alibaba, Amazon, Google и Red Hat, за да предлагат специфични хипервизори за случаи на употреба. Intel пусна специален облачен хипервизор, базиран на rust-vmm, с партньори, за да осигури по-висока производителност и по-сигурна контейнерна технология, предназначена за среда в родния облак.

Cloud Hypervisor е монитор на виртуална машина С отворен код (VMM), който работи върху KVM. Проектът се фокусира върху изключително експлоатация на съвременни натоварвания в облака, плюс ограничен набор от хардуерни платформи и архитектури.

Облачните работни натоварвания се отнасят до тези, които обикновено се управляват от клиенти в облачен доставчик.

В контекста на интересите на Intel, основната задача на Cloud Hypervisor е да пусне модерни Linux дистрибуции, използващи пара-виртуализирани уреди, базирани на virtio.

Поддръжката на емулация е сведена до минимум (залогът е паравиртуализация). Понастоящем се поддържат само системи x86_64, но плановете поддържат и AArch64.

За да се отървете от ненужния код и да опростите конфигурацията на процесора, паметта, PCI и NVDIMM се извършва на етапа на сглобяване.

Можете да мигрирате виртуални машини между сървъри. Основните споменати задачи са: висока реакция, ниска консумация на памет, висока производителност и намаляване на потенциалните вектори на атака.

Fuente: https://newsroom.intel.com/


Оставете вашия коментар

Вашият имейл адрес няма да бъде публикуван. Задължителните полета са отбелязани с *

*

*

  1. Отговорен за данните: Мигел Анхел Гатон
  2. Предназначение на данните: Контрол на СПАМ, управление на коментари.
  3. Легитимация: Вашето съгласие
  4. Съобщаване на данните: Данните няма да бъдат съобщени на трети страни, освен по законово задължение.
  5. Съхранение на данни: База данни, хоствана от Occentus Networks (ЕС)
  6. Права: По всяко време можете да ограничите, възстановите и изтриете информацията си.