Intel présente Cloud Hypervisor et ModernFW sur OSTS

intel-OSTS

Intel a présenté de nouveaux projets expérimentaux open source à la conférence Open Source Technology Summit (OSTS) qui se déroule ces jours-ci.

Un des projets présentés au Sommet de la technologie Open Source est "ModernFW" dans le cadre de l'initiative d'Intel sur laquelle il travaille pour créer un remplacement évolutif et sécurisé pour le micrologiciel UEFI et BIOS.

Le projet en est au stade initial de développement, mais à ce stade de développement du prototype proposé, il existe déjà suffisamment d'opportunités pour organiser le chargement du noyau du système d'exploitation.

Le code du projet ModernFW est basé sur TianoCore (implémentation UEFI open source) et repousse les changements en amont.

À propos de ModernFW

ModerneFW vise à fournir un firmware minimal adapté à l'utilisation sur des plates-formes verticalement intégrées, telles que des serveurs pour des systèmes cloud.

Dans de tels systèmes, il n'est pas nécessaire de conserver le code dans le micrologiciel pour garantir la rétrocompatibilité et l'utilisation universelle des composants typiques du micrologiciel UEFI traditionnel.

ModernFW s'occupe de supprimer le code inutile, ce qui réduit le nombre de vecteurs d'attaque et d'erreur possibles, ce qui a un effet positif sur la sécurité et l'efficacité.

Cela inclut le travail sur la suppression de la prise en charge du micrologiciel pour les types de périphériques obsolètes et les fonctionnalités qui peuvent être effectuées dans le contexte du système d'exploitation.

Seuls les pilotes de périphériques nécessaires restent et une prise en charge minimale est fournie pour les périphériques émulés et virtuels.

Une partie du code est partagée dans le micrologiciel et le noyau du système d'exploitation. Une configuration modulaire et personnalisée est fournie.

Nous cherchons à réduire l'empreinte globale, à augmenter l'efficacité et à améliorer l'état de sécurité du système en éliminant les capacités qui ne sont pas nécessaires pour répondre aux exigences des plates-formes qui servent des objectifs plus intégrés verticalement.

Par exemple, une piste d'exploration consiste à déplacer toute fonctionnalité réalisable dans le contexte du système d'exploitation en dehors du micrologiciel.

Jusqu'à présent, la prise en charge des architectures est limitée aux systèmes x86-64 et parmi les systèmes d'exploitation amorçables, seul Linux est pris en charge (si nécessaire, le support d'autres systèmes d'exploitation peut également être fourni).

À propos de Cloud Hypervisor

Dans le même temps, Intel a lancé le projet Cloud Hypervisor, dans lequel vous avez essayé de créer un hyperviseur basé sur les composants du projet conjoint Rust-VMM, auquel participent, outre Intel, Alibaba, Amazon, Google et Red Hat.

Rust-VMM est écrit dans le langage Rust et vous permet de créer des hyperviseurs spécifiques pour certaines tâches.

  • rouille-vmm propose un ensemble de composants d'hyperviseur communs, développés par Intel avec des leaders du secteur tels qu'Alibaba, Amazon, Google et Red Hat pour proposer des hyperviseurs spécifiques pour les cas d'utilisation. Intel a lancé un hyperviseur cloud à usage spécial basé sur rust-vmm avec des partenaires pour fournir une technologie de conteneur plus performante et plus sécurisée conçue pour les environnements cloud natifs.

Cloud Hypervisor est un moniteur de machine virtuelle Open source (VMM) qui s'exécute sur KVM. Le projet se concentre sur l'exécution exclusive de charges de travail modernes dans le cloud, plus un ensemble limité de plates-formes matérielles et d'architectures.

Les charges de travail cloud font référence à celles qui sont généralement exécutées par les clients au sein d'un fournisseur cloud.

Dans le contexte des intérêts d'Intel, la tâche principale de Cloud Hypervisor est de publier des distributions Linux modernes en utilisant des appliances para-virtualisées basées sur virtio.

Le support de l'émulation est minimisé (le pari est la paravirtualisation). Actuellement, seuls les systèmes x86_64 sont pris en charge, mais les plans prennent également en charge AArch64.

Pour se débarrasser du code inutile et simplifier la configuration du CPU, de la mémoire, du PCI et du NVDIMM se fait au stade de l'assemblage.

Vous pouvez migrer des machines virtuelles entre des serveurs. Les tâches clés mentionnées sont: une réactivité élevée, une faible consommation de mémoire, des performances élevées et la réduction des vecteurs d'attaque potentiels.

source: https://newsroom.intel.com/


Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données: Miguel Ángel Gatón
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.