Lettre d'Information de Virtual Open Systems
Dans cette lettre d'information Virtual Open Systems présente ses dernières activités de développement autour de vhost-user et de son intégration avec SnabbSwitch dans OpenStack, des extensions de VFIO sur ARM à support de "Platform Devices", de dissémination d'articles techniques sur la cyber sécurité et la migration de machines virtuelles sur architectures hétérogènes, de recherche sur la coexistence de dual-OS (GPOS et RTOS) sur des plateformes ARM à criticité mixte.
- Information produit: Upstream vhost-user
- Réseau NFV: Intégration de vhost-user & SnabbSwitch avec OpenStack
- Dissémination cyber sécurité: Virtual Open Systems au Forum CSP 2014
- Leadership open source: VFIO sur ARM pour Platform Devices
- Recherche et innovation: Migration de VMs dans Cloud Hétérogène
- Architecture innovante: Dual-OS sur Plateformes ARM à criticité mixte
Activité de Développement de Virtualization sur Plateforme ARM et Réseau
vhost-user est un protocole de communication, conçus par Virtual Open Systems en logiciel libre, pour remplacer l'infrastructure vhost du noyau Linux par une mise en œuvre dans l'espace d'utilisateur, pour une connexion directe et rapide entre machines virtuelles et applications de l'espace utilisateur à travers d'un mécanisme zéro-copie. Les communautés logiciel libre QEMU et libvirt ont accepté vhost_user, qui fait maintenant partie de la branche de code principale. Le protocole vhost-user est utilisé, par exemple, par le commutateur virtuel SnabbSwitch pour communiquer avec les machines virtuelles et pour la réalisation d'une architecture SDN/NFV. En raison de sa flexibilité et des performances éprouvées, d'autres frameworks de réseau envisagent de passer à l'intégration de vhost-user.
À partir de la réalisation de vhost-user et du support au développement de SnabbSwitch, Virtual Open Systems s'engage pleinement dans le NFV et le cloud pour développer une solution complète de NFV basée sur l'intégration vhost-user avec OpenStack, libvirt, QEMU, l'intégration SnabbSwitch dans Neutron par ML2. Un prototype est en cours de réalisation visant le réseau Terastream de DT. Pour vérifier la qualité d'une telle solution NFV intégrée, Virtual Open Systems est aussi activement impliqué dans un processus de test et d'intégration continus. D'autres activités de court terme incluent le upstream de Neutron.
La Conférence CSP Forum met l'accent surl'impact de marché issu des activités des projets de recherche sur la cyber-sécurité. Lors de l'édition 2014, Virtual Open Systems a partagé son expérience acquise dans le domaine de l'isolation et de la sécurité des plates-formes ARMv7 et ARMv8, à travers de la mise en œuvre d'une solution de sécurité intégrée combinant des machines virtuelles KVM, TrustZone, Global Platform TEE et SELinux avec des extensions matérielles de sécurité développées dans le cadre du projet CE TRESCCA. En outre, les post-proceedings de la conférence inclus un article scientifique ("A Performance Analysis of ARM Virtual Machines Secured using SELinux"), où Virtual Open Systems montre une comparaison des performances d'E/S entre des machines virtuelles sécurisées et non sécurisées qui conduit à des résultats fort intéressants.
L'effort de développement en logiciel libre de Virtual Open Systems pour VFIO sur ARM se poursuit avec des travaux sur le support de VFIO pour platform devices. Les nouvelles fonctionnalités introduites dans VFIO_PLATFORM incluent un mécanisme amélioré pour gérer des interruptions de masquage et démasquer par un eventfd. Cela signifie moins de sorties d'un invité quand il utilise un dispositif, lorsqu'il est couplé avec le support IRQFD de KVM. Le développement de VFIO sur platform devices est réalisé dans le cadre du projet FP7 SAVE et il est présenté lors d'une session extraordinaire à la 12ème Conférence internationale IEEE on Embedded and Ubiquitous Computing en Août 2014.
Virtual Open Systems a étudié un nouveau mécanisme de migration de machines virtuelles (VM) entre KVM et invités émulés. Ce type de migration est intéressant, par exemple, dans des infrastructures de cloud hétérogènes composées de différentes architectures de processeurs. Cela permettrait à des plateformes de cloud à architecture différente d'interagir mutuellement en tant que cibles lors d'opérations de migration. Dans le contexte du projet TRESCCA, un article scientifique ("Considering VM migration between IaaS Clouds and mobile Clients: Challenges and Potentials") décrivant ce concept a été soumis à la conférence CLOUDNET'14 et accepté pour une diffusion publique.
Avec son activité au sein du projet EC DREAMS Virtual Open Systems poursuit le développement sur les architectures à criticité mixte et à double OS (GPOS et RTOS) pour des cas d'usage dans l'automobile et dans le domaine de l'électronique pour la santé. Avec une telle configuration de système, des applications temps critique sont traitées dans le RTOS, sans préclure la possibilité d'utiliser Linux/KVM et d'autres systèmes d'exploitation riches en fonctionnalités dans des machines virtuelles. Avec un ordonnancement coordonné, des garanties de temps réel soft réels peuvent être obtenues dans les GPOS virtualisés, même lorsque des contraintes de temps réel critiques sont présents dans le RTOS.
- Lettre d'information 2013 09
- Lettre d'information 2014 03
- Lettre d'information 2015 03
- Lettre d'information 2016 03
- Lettre d'information 2015 09
- Lettre d'information 2017 09
- Lettre d'information 2016 09
- Lettre d'information 2017 03
- Lettre d'information 2020 09
- Lettre d'information 2018 03
- Lettre d'information 2018 09
- Lettre d'information 2019 03
- Lettre d'information 2019 09
- Lettre d'information 2020 03
- Newsletter 2020 09 jp 日本語
- Lettre d'information 2022 09
- Lettre d'information 2021 03
- Lettre d'information 2023 12
- Newsletter 2021 03 jp 日本語
- Lettre d'information 2021 09
- Newsletter 2021 09 jp 日本語
- Lettre d'information 2022 03
- Lettre d'information 2024 06
- Newsletter 2022 09 jp 日本語