Intel apresenta Cloud Hypervisor e ModernFW no OSTS

intel-OSTS

Intel apresentou alguns novos projetos experimentais código aberto na conferência Open Source Technology Summit (OSTS) que está acontecendo atualmente.

Um dos projetos apresentados no Open Source Technology Summit é "ModernFW" como parte da iniciativa da Intel na qual está trabalhando para criar um substituto escalonável e seguro para o firmware UEFI e BIOS.

O projeto está em estágio inicial de desenvolvimento, mas neste estágio de desenvolvimento do protótipo proposto já existem oportunidades suficientes para organizar o carregamento do kernel do sistema operacional.

O código do projeto ModernFW é baseado em TianoCore (implementação UEFI de código aberto) e empurra as alterações de volta para o upstream.

Sobre o ModernFW

ModernFW visa fornecer firmware mínimo adequado para uso em plataformas verticalmente integradas, como servidores para sistemas em nuvem.

Em tais sistemas, não é necessário manter o código no firmware para garantir compatibilidade com versões anteriores e componentes de uso universal típicos do firmware UEFI tradicional.

ModernFW se encarrega de remover código desnecessário, o que reduz o número de possíveis vetores de ataque e erro, o que tem um efeito positivo na segurança e eficiência.

Isso inclui o trabalho de remoção do suporte de firmware para tipos de dispositivos obsoletos e funcionalidades que podem ser feitas no contexto do sistema operacional.

Apenas os drivers de dispositivo necessários permanecem e suporte mínimo é fornecido para dispositivos emulados e virtuais.

Parte do código é compartilhado no firmware e no kernel do sistema operacional. Configuração modular e personalizada é fornecida.

Procuramos reduzir a pegada geral, aumentar a eficiência e melhorar a postura de segurança do sistema, eliminando recursos que não são necessários para atender aos requisitos de plataformas que atendem a propósitos mais integrados verticalmente.

Por exemplo, um caminho para a exploração é mover qualquer funcionalidade que possa ser obtida no contexto do sistema operacional para fora do firmware.

O suporte para arquiteturas está limitado a sistemas x86-64 até agora e dos sistemas operacionais inicializáveis, apenas Linux é suportado (se necessário, o suporte para outros sistemas operacionais também pode ser fornecido).

Sobre o Cloud Hypervisor

Ao mesmo tempo, a Intel apresentou o projeto Cloud Hypervisor, em que você tentou criar um hipervisor com base nos componentes do projeto conjunto Rust-VMM, em que, além de Intel, Alibaba, Amazon, Google e Red Hat também participam.

Rust-VMM é escrito na linguagem Rust e permite criar hipervisores específicos para determinadas tarefas.

  • ferrugem-vmm oferece um conjunto de componentes de hipervisor comuns, desenvolvidos pela Intel com líderes da indústria, como Alibaba, Amazon, Google e Red Hat para oferecer hipervisores específicos para casos de uso. A Intel lançou um hipervisor de nuvem para fins especiais baseado em rust-vmm com parceiros para fornecer uma tecnologia de contêiner de alto desempenho e mais segura projetada para ambientes nativos da nuvem.

Cloud Hypervisor é um monitor de máquina virtual Código aberto (VMM) que roda sobre o KVM. O projeto se concentra exclusivamente na execução de cargas de trabalho modernas na nuvem, além de um conjunto limitado de plataformas e arquiteturas de hardware.

Cargas de trabalho em nuvem referem-se àquelas normalmente executadas por clientes em um provedor de nuvem.

No contexto dos interesses da Intel, a principal tarefa do Cloud Hypervisor é lançar distribuições Linux modernas usando dispositivos para-virtualizados baseados em virtio.

O suporte à emulação é minimizado (a aposta é a paravirtualização). Atualmente, apenas sistemas x86_64 são suportados, mas os planos também suportam AArch64.

Para se livrar de códigos desnecessários e simplificar a configuração de CPU, memória, PCI e NVDIMM é feito na fase de montagem.

Você pode migrar máquinas virtuais entre servidores. As principais tarefas mencionadas são: alta capacidade de resposta, baixo consumo de memória, alto desempenho e redução de vetores de ataque em potencial.

fonte: https://newsroom.intel.com/


Deixe um comentário

Seu endereço de email não será publicado. Campos obrigatórios são marcados com *

*

*

  1. Responsável pelos dados: Miguel Ángel Gatón
  2. Finalidade dos dados: Controle de SPAM, gerenciamento de comentários.
  3. Legitimação: Seu consentimento
  4. Comunicação de dados: Os dados não serão comunicados a terceiros, exceto por obrigação legal.
  5. Armazenamento de dados: banco de dados hospedado pela Occentus Networks (UE)
  6. Direitos: A qualquer momento você pode limitar, recuperar e excluir suas informações.