IBM kündigt KVM-Virtualisierung für Power-Architektur an

IBM will in Kürze eine Version des in Linux integrierten Hypervisors Kernel-based Virtual Machine (KVM) für seine Power-Architektur verfügbar machen. Damit setzt es ein vor knapp einem Jahr abgegebenes Versprechen um. In einem Blogeintrag erklärte Jim Wasko, Direktor von IBMs Linux Techology Center, dass eine Power-System-Version von KVM namens PowerKVM noch vor Ende des laufenden Quartals für die nächste Generation von IBMs linuxbasierten Power-System-Server erscheinen werde.

KVM ist seit der Kernel-Version 2.6.20 von 2007 in Linux enthalten. Es erleichterte die Virtualisierung durch Nutzung Virtueller Maschinen (VM) auf Intel- oder AMD-Prozessoren mit den Virtualisierungserweiterungen Intel VT respektive AMD-V. Auf anderen Chips läuft KVM hingegen nicht.

An einer Portierung für seine Power-Architektur arbeitet IBM seit 2011. Angeblich wollen sowohl Red Hat als auch SUSE PowerKVM in ihre Enterprise-Linux-Distributionen Red Hat Enterprise Linux (RHEL) und SUSE Linux Enterprise Server (SLES) integrieren.

Laut Wasko nimmt IBM die Mühen der Portierung nicht nur auf sich, um seine Verbreitung im Open-Source-Umfeld zu steigern. „Erstens wollen Linux-Nutzer ein ‚vertrautes‘ Look and feel für Virtualisierung und zweitens verlangen Cloudlösungen nach KVMs Flexibilität, Leistung und OpenStack-Integration“, so der IBM-Manager. „Wir stellen auch fest, dass für diejenigen, die eine reine Linux-Umgebung bevorzugen, die Arbeit mit KVM höchst wünschenswert ist.“

Die Erwähnung von OpenStack ist ebenfalls nicht zu unterschätzen. PowerKVM soll dabei helfen, OpenStack-Clouds auf Basis von Power-Servern einzurichten.

Wasko führt dazu aus: „Wie Linux nutzt KVM für Power die zugrunde liegende Hardware inklusive Multi-Threading, Support für große Speichermengen und I/O-Bereich. Es unterstützt auch Kimchi – ein grafisches Open-Source-Tool für einfaches Virtualisierungsmanagement bei simplen Konfigurationen. Komplexere Konfigurationen wie Clouds können mit OpenStack-basierten Werkzeugen verwaltet werden.“

[mit Material von Steven J. Vaughan-Nichols, ZDNet.com]

Tipp: Wie gut kennen Sie sich mit Open-Source aus? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

ZDNet.de Redaktion

Recent Posts

Gefahren im Foxit PDF-Reader

Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.

3 Tagen ago

Bitdefender entdeckt Sicherheitslücken in Überwachungskameras

Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.

3 Tagen ago

Top-Malware in Deutschland: CloudEye zurück an der Spitze

Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…

3 Tagen ago

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

3 Tagen ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

3 Tagen ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

3 Tagen ago