Intel presenta Cloud Hypervisor y ModernFW en la OSTS

Intel-OSTS

Intel ha presentado algunos nuevos proyectos experimentales de código abierto en la conferencia Open Source Technology Summit (OSTS) que se esta llevando a cabo en estos días.

Uno de los proyectos presentado en la Open Source Technology Summit es “ModernFW” como parte de la iniciativa de Intel en la que está trabajando para crear un reemplazo escalable y seguro del firmware de UEFI y BIOS.

El proyecto se encuentra en la etapa inicial de desarrollo, pero en esta etapa de desarrollo en el prototipo propuesto ya hay suficientes oportunidades para organizar la carga del núcleo del sistema operativo.

El código del proyecto ModernFW se basa en TianoCore (implementación de UEFI de código abierto) y devuelve los cambios al upstream.

Sobre ModernFW

ModernFW tiene como objetivo proporcionar un firmware minimalista adecuado para su uso en plataformas integradas verticalmente, como servidores para sistemas en la nube.

En tales sistemas, no es necesario mantener el código en el firmware para garantizar la compatibilidad con versiones anteriores y los componentes para uso universal, típicos del firmware tradicional de UEFI.

ModernFW se encarga de eliminar el código innecesario, lo que reduce el número de posibles vectores de ataques y errores, lo que tiene un efecto positivo en la seguridad y la eficiencia.

Esto incluye el trabajo sobre la eliminación del soporte de firmware para tipos de dispositivos y funcionalidades obsoletas que se pueden realizar en el contexto del sistema operativo.

Solo quedan los controladores de dispositivo necesarios y se proporciona soporte mínimo para dispositivos emulados y virtuales.

Parte del código se comparte en el firmware y en el núcleo del sistema operativo. Se proporciona configuración modular y personalizada.

Buscamos reducir la huella general, aumentar la eficiencia y mejorar la postura de seguridad del sistema mediante la eliminación de capacidades que no son necesarias para cumplir con los requisitos de las plataformas que sirven para propósitos más integrados verticalmente.

Por ejemplo, una vía para la exploración es mover cualquier funcionalidad que se pueda lograr en el contexto del sistema operativo fuera del firmware.

El soporte para arquitecturas está limitado a los sistemas x86-64 hasta ahora y de los sistemas operativos de inicio, solo se admite Linux (si es necesario, también se puede proporcionar soporte para otros sistemas operativos).

Sobre Cloud Hypervisor

Al mismo tiempo, Intel presentó el proyecto Cloud Hypervisor, en el que intentó crear un hipervisor basado en los componentes del proyecto conjunto Rust-VMM, en el que, además de Intel, Alibaba, Amazon, Google y Red Hat también participan.

Rust-VMM está escrito en el lenguaje Rust y le permite crear hipervisores específicos para ciertas tareas.

  • rust-vmm ofrece un conjunto de componentes de hipervisor comunes, desarrollados por Intel con líderes de la industria como Alibaba, Amazon, Google y Red Hat para ofrecer hipervisores específicos para casos de uso. Intel ha lanzado un hipervisor de nube para fines especiales basado en rust-vmm con socios para proporcionar una tecnología de contenedor de mayor rendimiento y más segura, diseñada para entornos nativos de la nube.

Cloud Hypervisor es un monitor de máquina virtual (VMM) de código abierto que se ejecuta sobre KVM . El proyecto se centra en ejecutar exclusivamente cargas de trabajo modernas en la nube, además de un conjunto limitado de arquitecturas y plataformas de hardware.

Las cargas de trabajo en la nube se refieren a aquellas que normalmente ejecutan los clientes dentro de un proveedor de la nube.

En el contexto de los intereses de Intel, la tarea principal de Cloud Hypervisor es lanzar distribuciones modernas de Linux utilizando dispositivos para-virtualizados basados en virtio.

Se minimiza el soporte de emulación (la apuesta es paravirtualización). Actualmente, solo se admiten los sistemas x86_64, pero los planes también son compatibles con AArch64.

Para deshacerse del código innecesario y simplificar la configuración de la CPU, la memoria, PCI y NVDIMM se realiza en la etapa de ensamblaje.

Puede migrar máquinas virtuales entre servidores. Las tareas clave mencionadas son: alta capacidad de respuesta, bajo consumo de memoria, alto rendimiento y reducción de posibles vectores para ataques.

Fuente: https://newsroom.intel.com/


Deja tu comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*

*

  1. Responsable de los datos: Miguel Ángel Gatón
  2. Finalidad de los datos: Controlar el SPAM, gestión de comentarios.
  3. Legitimación: Tu consentimiento
  4. Comunicación de los datos: No se comunicarán los datos a terceros salvo por obligación legal.
  5. Almacenamiento de los datos: Base de datos alojada en Occentus Networks (UE)
  6. Derechos: En cualquier momento puedes limitar, recuperar y borrar tu información.