The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Интервью с разработчиком системы виртуализации KVM

25.03.2008 20:44

Опубликовано интервью с Andrea Arcangeli, известным разработчиком Linux ядра, несколько месяцев назад ушедшим из компании Novell и поступившим на работу в фирму Qumranet, которая координирует разработку системы виртуализации KVM, входящую в состав Linux ядра начиная с версии 2.6.20.

В интервью речь ведется об особенностях реализации KVM, а также о коммерческой системе управления виртуальными машинами Solid ICE, разрабатываемой в недрах компании Qumranet. Solid ICE позволяет создать сервер на котором при помощи KVM будет выполняется множество десктоп окружений , доступ к которым осуществляется посредством тонких клиентов, использующих специальный протокол SPICE. Для минимизации потребления ОЗУ, в системе с множеством типовых виртуальных серверов создана специальная технология KSM (Kernel Shared Memory), позволяющая исключить дублирование данных в памяти через совместное использование одинаковых блоков в разных виртуальных окружениях.

Что касается планов на будущее, то на базе KVM планируется создать высокопроизводительное средство для создания виртуальных серверов на промышленном уровне. Так в планах реализация режима паравиртуализации ввода/вывода, работы с блочными устройствами и сетевых операций; портирование под платформы PowerPC, s390 (mainframe) и IA64 (Itanium 2); возможность запуска xen guest (domU) ядер.

  1. Главная ссылка к новости (http://www.linuxworld.com/news...)
  2. OpenNews: Интервью с Andrea Arcangeli, автором "-aa" патчей для Linux ядра
  3. Roadmap
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/14954-kvm
Ключевые слова: kvm, virtual, kernel, linux
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (6) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, prapor (??), 22:34, 25/03/2008 [ответить]  
  • +/
    >совместное использование одинаковых блоков в разных виртуальных окружениях

    Жутко несекьюрное решение...

     
     
  • 2.2, mv (??), 23:06, 25/03/2008 [^] [^^] [^^^] [ответить]  
  • +/
    Даже учитывая, что они одинаковые бит в бит?
     
     
  • 3.3, prapor (??), 00:12, 26/03/2008 [^] [^^] [^^^] [ответить]  
  • +/
    Даже учитывая это. Открытая дверь к чужим данным. Чтобы обезопасить подобное решение прийдется изрядно потрудится.
     
     
  • 4.4, Аноним (4), 00:26, 26/03/2008 [^] [^^] [^^^] [ответить]  
  • +/
    Не думаю что изрядно. Замутят классический COW например ... :)
     
  • 2.5, uldus (ok), 09:18, 26/03/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >>совместное использование одинаковых блоков в разных виртуальных окружениях
    >
    >Жутко несекьюрное решение...

    Это стандартное решение, страницы памяти шарятся в режиме read-only, как только кто-то попытается их изменить, происходит выделение памяти в новом месте и изменения уже ведутся в нерасшаренной локальной копии. Очень полезно для виртуалок в которых запущена сотня Windows на 70% совпадающих по данным в памяти.

     

  • 1.6, Оммм (?), 13:35, 26/03/2008 [ответить]  
  • +/
    иногда достаточно просто реадонли... ключи/серты, издить и тд
     
     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру