Intel introduceert Cloud Hypervisor en ModernFW op OSTS

intel-OSTS

Intel heeft een aantal nieuwe experimentele projecten geïntroduceerd open source op de Open Source Technology Summit-conferentie (OSTS) die tegenwoordig plaatsvindt.

Een van de gepresenteerde projecten op de Open Source Technology Summit Het is "ModernFW" als onderdeel van het initiatief van Intel om een ​​schaalbare en veilige vervanging voor UEFI- en BIOS-firmware te creëren.

Het project bevindt zich in de beginfase van ontwikkeling, maar in deze ontwikkelingsfase zijn er in het voorgestelde prototype al voldoende mogelijkheden om het laden van de kernel van het besturingssysteem te organiseren.

De ModernFW-projectcode is gebaseerd op TianoCore (open source UEFI-implementatie) en duwt wijzigingen stroomopwaarts terug.

Over ModernFW

ModerneFW streeft naar minimalistische firmware geschikt voor gebruik op verticaal geïntegreerde platforms, zoals servers voor cloudsystemen.

Op dergelijke systemen is het niet nodig om code in de firmware bij te houden om achterwaartse compatibiliteit en componenten voor universeel gebruik te garanderen, typisch voor traditionele UEFI-firmware.

ModernFW zorgt voor het verwijderen van onnodige code, waardoor het aantal potentiële aanvalsvectoren en bugs wordt verminderd, wat een positief effect heeft op veiligheid en efficiëntie.

Dit omvat het verwijderen van firmware-ondersteuning voor verouderde apparaattypen en functionaliteit die kan worden uitgevoerd in de context van het besturingssysteem.

Alleen de benodigde apparaatstuurprogramma's blijven over en er wordt minimale ondersteuning geboden voor geëmuleerde en virtuele apparaten.

Een deel van de code wordt gedeeld in de firmware en in de kernel van het besturingssysteem. Modulaire en aangepaste configuratie is voorzien.

We proberen de totale voetafdruk te verkleinen, de efficiëntie te verhogen en de beveiligingsstatus van het systeem te verbeteren door mogelijkheden te verwijderen die niet nodig zijn om te voldoen aan de vereisten van platforms die meer verticaal geïntegreerde doeleinden dienen.

Een mogelijkheid voor verkenning is bijvoorbeeld om alle functionaliteit die kan worden bereikt in de context van het besturingssysteem uit de firmware te halen.

Ondersteuning voor architecturen is tot nu toe beperkt tot x86-64-systemen en van de opstartbare besturingssystemen wordt alleen Linux ondersteund (indien nodig kan ook ondersteuning voor andere besturingssystemen worden geboden).

Over Cloud Hypervisor

Tegelijkertijd introduceerde Intel het Cloud Hypervisor-project, waarin je probeerde een hypervisor te maken op basis van de componenten van het gezamenlijke Rust-VMM-project, waarin naast Intel ook Alibaba, Amazon, Google en Red Hat participeren.

Rust-VMM is geschreven in de Rust-taal en stelt je in staat om specifieke hypervisors te creëren voor bepaalde taken.

  • roest-vmm biedt een reeks gemeenschappelijke hypervisorcomponenten, ontwikkeld door Intel met marktleiders zoals Alibaba, Amazon, Google en Red Hat om use-case-specifieke hypervisors te leveren. Intel heeft samen met partners een speciale cloud-hypervisor uitgebracht op basis van rust-vmm om betere prestaties en veiligere containertechnologie te bieden die is ontworpen voor cloud-native omgevingen.

Cloud Hypervisor is een virtuele machinemonitor (VMM) open source die bovenop KVM draait. Het project is gericht op het exclusief draaien van moderne workloads in de cloud, plus een beperkte set hardwareplatforms en architecturen.

Cloudworkloads verwijzen naar werkbelastingen die doorgaans worden uitgevoerd door klanten binnen een cloudprovider.

In de context van de belangen van Intel is de belangrijkste taak van Cloud Hypervisor het lanceren van moderne Linux-distributies met behulp van virtio-gebaseerde para-gevirtualiseerde apparaten.

Ondersteuning voor emulatie wordt geminimaliseerd (de inzet is paravirtualisatie). Momenteel worden alleen x86_64-systemen ondersteund, maar abonnementen ondersteunen ook AArch64.

Om overbodige code te verwijderen en de configuratie van CPU, geheugen, PCI en NVDIMM te vereenvoudigen, gebeurt dit in de assemblagefase.

U kunt virtuele machines tussen servers migreren. De genoemde belangrijkste taken zijn: hoge reactiesnelheid, laag geheugenverbruik, hoge prestaties en vermindering van potentiële aanvalsvectoren.

bron: https://newsroom.intel.com/


Laat je reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *

*

*

  1. Verantwoordelijk voor de gegevens: Miguel Ángel Gatón
  2. Doel van de gegevens: Controle SPAM, commentaarbeheer.
  3. Legitimatie: uw toestemming
  4. Mededeling van de gegevens: De gegevens worden niet aan derden meegedeeld, behalve op grond van wettelijke verplichting.
  5. Gegevensopslag: database gehost door Occentus Networks (EU)
  6. Rechten: u kunt uw gegevens op elk moment beperken, herstellen en verwijderen.