Intel Memperkenalkan Cloud Hypervisor dan ModernFW di OSTS

Intel-OSTS

Intel telah membentangkan beberapa projek eksperimental baru sumber terbuka pada persidangan Sidang Kemuncak Teknologi Sumber Terbuka (OSTS) yang berlaku hari ini.

Salah satu projek yang dibentangkan di Sidang Kemuncak Teknologi Sumber Terbuka adalah "ModernFW" sebagai sebahagian daripada inisiatif Intel yang sedang diusahakannya untuk membuat penggantian yang selamat dan selamat untuk firmware UEFI dan BIOS.

Projek ini berada pada tahap awal pengembangan, tetapi pada tahap pengembangan dalam prototaip yang diusulkan sudah ada cukup kesempatan untuk mengatur pemuatan kernel sistem operasi.

Kod projek ModernFW didasarkan pada TianoCore (pelaksanaan UEFI sumber terbuka) dan mendorong perubahan kembali ke hulu.

Mengenai ModernFW

ModenFW bertujuan untuk menyediakan firmware yang minimum sesuai digunakan pada platform bersepadu secara menegak, seperti pelayan untuk sistem awan.

Dalam sistem seperti itu, tidak perlu menyimpan kod dalam firmware untuk memastikan keserasian ke belakang dan komponen penggunaan sejagat khas dari firmware UEFI tradisional.

ModernFW menjaga penyingkiran kod yang tidak diperlukan, yang mengurangkan bilangan kemungkinan vektor serangan dan ralat, yang memberi kesan positif terhadap keselamatan dan kecekapan.

Ini termasuk usaha menghilangkan sokongan firmware untuk jenis dan fungsi peranti usang yang dapat dilakukan dalam konteks sistem operasi.

Hanya pemacu peranti yang diperlukan sahaja dan sokongan minimum diberikan untuk peranti yang dicontohi dan maya.

Sebilangan kod dikongsi dalam firmware dan kernel sistem operasi. Konfigurasi modular dan khusus disediakan.

Kami berusaha untuk mengurangkan jejak keseluruhan, meningkatkan kecekapan, dan meningkatkan postur keselamatan sistem dengan menghilangkan kemampuan yang tidak diperlukan untuk memenuhi keperluan platform yang melayani tujuan yang lebih bersepadu secara menegak.

Sebagai contoh, satu jalan untuk penerokaan adalah dengan memindahkan fungsi apa pun yang dapat dicapai dalam konteks sistem operasi di luar firmware.

Sokongan untuk seni bina terhad kepada sistem x86-64 setakat ini dan dari sistem operasi yang boleh di-boot, hanya Linux yang disokong (jika diperlukan, sokongan untuk sistem operasi lain juga dapat diberikan).

Mengenai Cloud Hypervisor

Pada masa yang sama, Intel memperkenalkan projek Cloud Hypervisor, di mana anda cuba membuat hypervisor berdasarkan komponen projek Rust-VMM bersama, di mana, selain Intel, Alibaba, Amazon, Google dan Red Hat juga turut serta.

Rust-VMM ditulis dalam bahasa Rust dan membolehkan anda membuat hypervisor tertentu untuk tugas-tugas tertentu.

  • karat-vmm menawarkan sekumpulan komponen hypervisor biasa, yang dikembangkan oleh Intel dengan pemimpin industri seperti Alibaba, Amazon, Google, dan Red Hat untuk menawarkan hypervisor khusus untuk kes penggunaan. Intel telah melancarkan hypervisor cloud khas berdasarkan rust-vmm dengan rakan kongsi untuk menyediakan teknologi kontena berprestasi lebih tinggi dan lebih selamat yang direka untuk persekitaran asli awan.

Cloud Hypervisor adalah monitor mesin maya Sumber terbuka (VMM) yang berjalan di atas KVM. Projek ini memberi tumpuan kepada menjalankan beban kerja moden secara eksklusif di awan, ditambah satu set platform dan seni bina perkakasan yang terhad.

Beban kerja awan merujuk kepada beban yang biasanya dijalankan oleh pelanggan dalam penyedia awan.

Dalam konteks kepentingan Intel, tugas utama Cloud Hypervisor adalah untuk melepaskan pengedaran Linux moden menggunakan peralatan para-virtualisasi berasaskan virtio.

Sokongan emulasi diminimumkan (taruhannya adalah paravirtualization). Pada masa ini, hanya sistem x86_64 yang disokong, tetapi rancangannya juga menyokong AArch64.

Untuk menyingkirkan kod yang tidak perlu dan mempermudah konfigurasi CPU, memori, PCI dan NVDIMM dilakukan pada peringkat pemasangan.

Anda boleh memindahkan mesin maya antara pelayan. Tugas utama yang disebutkan adalah: respons tinggi, penggunaan memori rendah, prestasi tinggi, dan pengurangan potensi vektor serangan.

Fuente: https://newsroom.intel.com/


Kandungan artikel mematuhi prinsip kami etika editorial. Untuk melaporkan ralat, klik di sini.

Menjadi yang pertama untuk komen

Tinggalkan komen anda

Alamat email anda tidak akan disiarkan.

*

*

  1. Bertanggungjawab atas data: Miguel Ángel Gatón
  2. Tujuan data: Mengendalikan SPAM, pengurusan komen.
  3. Perundangan: Persetujuan anda
  4. Komunikasi data: Data tidak akan disampaikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Pangkalan data yang dihoskan oleh Occentus Networks (EU)
  6. Hak: Pada bila-bila masa anda boleh menghadkan, memulihkan dan menghapus maklumat anda.

bool(benar)