Cloud Hypervisor 0.3 เวอร์ชันใหม่มาถึงแล้วซึ่งเป็น VMM โอเพ่นซอร์ส

คลาวด์ไฮเปอร์ไวเซอร์

Intel ประกาศเปิดตัว รุ่นใหม่ของไฮเปอร์ไวเซอร์ "คลาวด์ไฮเปอร์ไวเซอร์ 0.3" ซึ่ง eเป็นมอนิเตอร์เครื่องเสมือนแบบโอเพนซอร์ส ที่ทำงานบน KVM โครงการ มุ่งเน้นไปที่การใช้งานเวิร์กโหลดที่ทันสมัยในระบบคลาวด์ รวมถึงแพลตฟอร์มและสถาปัตยกรรมฮาร์ดแวร์ที่ จำกัด

ปริมาณงานบนคลาวด์หมายถึงภาระงานที่โดยทั่วไปแล้วไคลเอ็นต์จะดำเนินการภายในผู้ให้บริการคลาวด์ ไฮเปอร์ไวเซอร์ ขึ้นอยู่กับส่วนประกอบของโครงการ Rust-VMM ร่วม ซึ่งมี Alibaba, Amazon, Google และ Red Hat เข้าร่วมด้วยนอกเหนือจาก Intel

Rust-VMM เขียนด้วย Rust และอนุญาตให้คุณสร้างไฮเปอร์ไวเซอร์เฉพาะ สำหรับงานเฉพาะ Cloud Hypervisor เป็นหนึ่งในไฮเปอร์ไวเซอร์ที่มี Virtual Machine Monitor (VMM) ระดับสูงและได้รับการปรับให้เหมาะกับความท้าทายของการประมวลผลแบบคลาวด์

Cloud Hypervisor มุ่งเน้นไปที่การเผยแพร่ลีนุกซ์รุ่นใหม่ การใช้อุปกรณ์ Virtio ที่เป็นพาราเสมือน

ภารกิจหลักที่โดดเด่น: การตอบสนองสูงการใช้หน่วยความจำต่ำประสิทธิภาพสูงการกำหนดค่าที่เรียบง่ายและลดเวกเตอร์การโจมตีที่อาจเกิดขึ้น

การสนับสนุนการจำลองจะถูกย่อให้เล็กที่สุดและเน้นไปที่การทำให้เป็นพาราเสมือน ขณะนี้รองรับระบบ x86_64 เท่านั้น แต่แผนดังกล่าวยังรวมถึงการรองรับ AArch64 ด้วย ของระบบแขกในปัจจุบัน รองรับเฉพาะรุ่น Linux 64 บิตเท่านั้น CPU, หน่วยความจำ, PCI และ NVDIMM ได้รับการกำหนดค่าในขั้นตอนการสร้างและยังสามารถย้ายเครื่องเสมือนระหว่างเซิร์ฟเวอร์ได้

รหัสโครงการอยู่ภายใต้สิทธิ์การใช้งาน Apache 2.0

คุณสมบัติใหม่หลักของ Cloud Hypervisor 0.3

ในเวอร์ชันใหม่ของ Cloud Hypervisor 0.3 นั้นโดดเด่น การกำจัด I / O ที่เป็นพาราเสมือนในแต่ละกระบวนการ. สำหรับการโต้ตอบกับอุปกรณ์บล็อกความสามารถในการใช้แบ็กเอนด์ vhost-user-blk ได้ถูกเพิ่มเข้ามา

เปลี่ยนแปลง อนุญาตให้เชื่อมต่ออุปกรณ์บล็อกตามโมดูล vhost -user ในรูปแบบ SPDK ไปยัง Cloud Hypervisor เป็นแบ็กเอนด์สำหรับการจัดเก็บแบบเสมือนจริง

El รองรับการลบการดำเนินการเครือข่ายบนแบ็กเอนด์ vhost -user-net ที่ปรากฏในเวอร์ชันก่อนหน้าจะขยายด้วยแบ็กเอนด์ใหม่ที่ใช้ตัวควบคุมเครือข่ายเสมือน TAP แบ็กเอนด์เขียนด้วย Rust และตอนนี้ Cloud Hypervisor ใช้เป็นสถาปัตยกรรมเครือข่ายหลักแบบพาราเวิร์ตทัลไลซ์

เพื่อเพิ่มประสิทธิภาพและความปลอดภัยของการสื่อสารระหว่างสภาพแวดล้อมโฮสต์และระบบแขก เสนอการใช้ซ็อกเก็ตแบบไฮบริดที่มีการกำหนดแอดเดรส AF_VSOCK (ซ็อกเก็ตเครือข่ายเสมือน) ทำงานผ่าน Virtio

การใช้งานจะขึ้นอยู่กับประสบการณ์ของโครงการ Firecracker ที่พัฒนาโดย Amazon VSOCK ช่วยให้คุณใช้ POSIX socket API มาตรฐาน สำหรับการโต้ตอบระหว่างแอปพลิเคชันในระบบแขกและฝั่งโฮสต์ ซึ่งอำนวยความสะดวกในการปรับโปรแกรมเครือข่ายปกติสำหรับการโต้ตอบดังกล่าวและใช้การโต้ตอบของโปรแกรมไคลเอ็นต์หลายโปรแกรมกับแอปพลิเคชันเซิร์ฟเวอร์

การเปลี่ยนแปลงที่โดดเด่นอีกประการหนึ่งก็คือ การสนับสนุนเบื้องต้นสำหรับ API การจัดการมีให้โดยใช้โปรโตคอล HTTP. ในอนาคต API นี้จะช่วยให้คุณสามารถเริ่มการทำงานแบบอะซิงโครนัสบนระบบของแขกเช่นการเสียบทรัพยากรและการย้ายสภาพแวดล้อม

นอกจากนี้ไฮไลต์ก็คือการเพิ่มเลเยอร์ที่มีการใช้งานการขนส่งโดยใช้ Virtio MMIO (การแมปหน่วยความจำ Virtio) ซึ่งสามารถใช้เพื่อสร้างระบบแขกที่เรียบง่ายซึ่งไม่ต้องใช้การจำลองบัส PCI

ในฐานะที่เป็นส่วนหนึ่งของความคิดริเริ่มในการขยายการสนับสนุนสำหรับแขกรับเชิญที่ฝังตัว Cloud Hypervisor ได้เพิ่มความสามารถในการส่งต่ออุปกรณ์ IOMMU แบบพาราเวิร์ตผ่านทาง Virtio ซึ่งสามารถเพิ่มความปลอดภัยในการส่งต่ออุปกรณ์แบบฝังและโดยตรง

สุดท้ายของความแปลกใหม่อื่น ๆ ที่เน้นในโฆษณาคือ sรองรับ Ubuntu 19.10 รวมทั้ง นอกจากนี้ยังเพิ่มความสามารถในการรันระบบแขกด้วย RAM มากกว่า 64GB

หากคุณต้องการทราบข้อมูลเพิ่มเติมรวมถึงความสามารถในการทำงานกับ Hypervisor นี้คุณสามารถตรวจสอบรายละเอียด ในลิงค์ต่อไปนี้.


แสดงความคิดเห็นของคุณ

อีเมล์ของคุณจะไม่ถูกเผยแพร่ ช่องที่ต้องการถูกทำเครื่องหมายด้วย *

*

*

  1. ผู้รับผิดชอบข้อมูล: Miguel ÁngelGatón
  2. วัตถุประสงค์ของข้อมูล: ควบคุมสแปมการจัดการความคิดเห็น
  3. ถูกต้องตามกฎหมาย: ความยินยอมของคุณ
  4. การสื่อสารข้อมูล: ข้อมูลจะไม่ถูกสื่อสารไปยังบุคคลที่สามยกเว้นตามข้อผูกพันทางกฎหมาย
  5. การจัดเก็บข้อมูล: ฐานข้อมูลที่โฮสต์โดย Occentus Networks (EU)
  6. สิทธิ์: คุณสามารถ จำกัด กู้คืนและลบข้อมูลของคุณได้ตลอดเวลา