Den nye version af Cloud Hypervisor 0.3 ankommer, open source VMM

Cloud Hypervisor

Intel annoncerede lanceringen af en ny version af hypervisoren "Cloud Hypervisor 0.3" hvilke eDet er en open source virtuel maskinskærm der løber over KVM. Projektet fokuserer udelukkende på at køre moderne arbejdsbelastninger i skyen, plus et begrænset sæt hardwareplatforme og arkitekturer.

Cloud-arbejdsbelastninger henviser til dem, der typisk køres af klienter i en skyudbyder. Hypervisoren er baseret på komponenterne i det fælles Rust-VMM-projekt, hvor Alibaba, Amazon, Google og Red Hat også deltager, ud over Intel.

Rust-VMM er skrevet i Rust og giver dig mulighed for at oprette specifikke hypervisorer til specifikke opgaver. Cloud Hypervisor er en af ​​de hypervisorer, der leverer en VMM (Virtual Machine Monitor) på højt niveau og er optimeret til at imødekomme udfordringerne ved cloud computing.

Cloud Hypervisor fokuserer på at frigive moderne Linux-distributioner ved hjælp af paravirtualiserede virtio-enheder.

Af de vigtigste opgaver skiller sig ud: høj respons, lavt hukommelsesforbrug, høj ydeevne, forenklet konfiguration og reducerede potentielle angrebsvektorer.

Emuleringsstøtte minimeres, og vægten lægges på paravirtualisering. I øjeblikket understøttes kun x86_64-systemer, men planerne inkluderer også support til AArch64. Af gæstesystemerne, i øjeblikket Kun 64-bit Linux-build understøttes. CPU, hukommelse, PCI og NVDIMM er konfigureret i byggestadiet, og virtuelle maskiner kan også migreres mellem servere.

Projektkoden er tilgængelig under Apache 2.0-licensen.

Vigtigste nye funktioner i Cloud Hypervisor 0.3

I denne nye version af Cloud Hypervisor 0.3 skiller sig ud eliminering af paravirtualiseret I / O i individuelle processer. Til interaktion med blokkenheder er muligheden for at bruge vhost-user-blk-backends blevet tilføjet.

Forandringen tillader tilslutning af blokenheder baseret på vhost-bruger-modulet, ligesom SPDK, til Cloud Hypervisor som backends til paravirtualiseret opbevaring

El support til fjernelse af netværkshandlinger på vhost -user-net-backends , der dukkede op i den tidligere version, udvides med en ny backend baseret på den virtuelle TAP-netværkscontroller. Bagenden er skrevet i Rust og bruges nu af Cloud Hypervisor som den primære paravirtualiserede netværksarkitektur.

For at øge effektiviteten og sikkerheden i kommunikationen mellem værtsmiljøet og gæstesystemet en hybrid implementering af sokler med AF_VSOCK-adressering foreslås (virtuelle netværksstik), der arbejder gennem virtio.

Implementeringen er baseret på erfaringerne med Firecracker-projektet, udviklet af Amazon. VSOCK giver dig mulighed for at bruge standard POSIX socket API til interaktion mellem applikationer på gæstesystemet og værtssiden, hvilket letter tilpasningen af ​​regelmæssige netværksprogrammer til sådan interaktion og implementerer interaktionen mellem flere klientprogrammer med en serverapplikation.

En anden ændring, der skiller sig ud, er den indledende support til management API leveres ved hjælp af HTTP-protokollen. I fremtiden vil denne API give dig mulighed for at starte asynkrone operationer på gæstesystemer, såsom hot plugging af ressourcer og migrerende miljøer.

Også fremhævet er tilføjelsen af ​​et lag med virtio MMIO (virtio memory mapped) -baseret transportimplementering, som kan bruges til at skabe minimalistiske gæstesystemer, der ikke kræver PCI-busemulering.

Som en del af et initiativ til at udvide understøttelsen af ​​indlejret gæstelancering har Cloud Hypervisor tilføjet muligheden for at videresende paravirtualiserede IOMMU-enheder gennem virtio, hvilket kan øge sikkerheden ved indlejret og direkte videresendelse af enheder.

Endelig af de andre nyheder, der fremhæves i annoncen, er sSupport leveret til Ubuntu 19.10, såvel som også den ekstra mulighed for at køre gæstesystemer med mere end 64 GB RAM.

Hvis du vil vide mere om det samt at kunne arbejde med denne Hypervisor, kan du kontrollere detaljerne I det følgende link.


Indholdet af artiklen overholder vores principper for redaktionel etik. Klik på for at rapportere en fejl her.

Vær den første til at kommentere

Efterlad din kommentar

Din e-mailadresse vil ikke blive offentliggjort. Obligatoriske felter er markeret med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Control SPAM, management af kommentarer.
  3. Legitimering: Dit samtykke
  4. Kommunikation af dataene: Dataene vil ikke blive kommunikeret til tredjemand, undtagen ved juridisk forpligtelse.
  5. Datalagring: Database hostet af Occentus Networks (EU)
  6. Rettigheder: Du kan til enhver tid begrænse, gendanne og slette dine oplysninger.