Novm fordert die Definition heraus, was ein Container und was eine VM ist

Gerade als Sie dachten, alle Möglichkeiten für Hypervisoren, Container und VMs seien ausgeschöpft, kommt ein weiterer Anwärter, um frische Zutaten in den Topf zu rühren.

Novm - hergestellt unter der Schirmherrschaft von Google, obwohl es laut GitHub-Beschreibung kein offizielles Google-Produkt ist - ist ein Typ-2-Hypervisor (ähnlich VMware Workstation anstelle von VMware ESX), der in Go geschrieben wurde und die KVM von Linux nutzt und sich darauf konzentriert Ausführen von Anwendungen statt ganzer Systeme.

Interessanterweise wird "ein Dateisystemgerät als primärer Mechanismus zum Ausführen von Gästen verfügbar gemacht", so die Projektseite. Anstatt ein Disk-Image zu definieren, das mit der VM verwendet werden soll, merkt sich der Benutzer, welche Verzeichnisse für Novm sichtbar gemacht werden sollen - und die Liste kann in Echtzeit geändert werden, sodass Verzeichnisse im laufenden Betrieb hinzugefügt oder entfernt werden können läuft.

Die Entwickler von Novm - hauptsächlich Adin Scannell, ein Entwickler von Systemsoftware bei Google - weisen auf mehrere Vorteile gegenüber Containern für ihr System hin, abgesehen davon, dass die Verwaltung von Festplatteninstanzen weniger problematisch ist. Im Gegensatz zu einem containergestützten System kann Novm jeden Kernel auf dem Host ausführen, den es zu booten weiß, sodass Gast und Host völlig unterschiedliche Linux-Versionen mit unterschiedlichen Modulmischungen ausführen können. Außerdem bietet dieses Modell eine bessere Sicherheit als Container, da nur die Schnittstellen des x86-ABI und des Hypervisors selbst verfügbar sind. ("Container leiden mit größerer Wahrscheinlichkeit unter Sicherheitslücken, da der Gast auf die gesamte Kernel-Systemaufrufschnittstelle zugreifen kann", erklären die Ersteller.)

In einer LinuxCon-Präsentation, die im vergangenen August gehalten wurde, beschrieb Scannell (auch der Schöpfer des Dienstprogramms Huptime) einige seiner Einschränkungen als Einschränkungen für Container. Sie sind stark vom Kernel des Hosts abhängig, was die Sicherheit schwieriger macht, als es scheint, und sie verursachen Probleme mit dem gemeinsam genutzten Kernelstatus, der "komplex und schwer zu isolieren" ist, da "Migration, Suspendierung und Wiederaufnahme" viel schwieriger sind. "" Anstatt zu versuchen, Container mehr wie VMs zu machen, bestand seine Idee mit Novm darin, eine VM eher wie einen Container zu machen, der eine Docker-ähnliche Bereitstellung aufweist, Verzeichnisse aus anderen Dateisystemen mit nur einem Befehl zuordnen und adressieren kann einige dieser Probleme.

Die aktuellen Nachteile des Novm-Ansatzes sind dreifach: Geschwindigkeit (E / A-intensive Workloads sind mit vielen Einschränkungen verbunden), Unterstützung für eine sehr kleine Anzahl von Hardwaregeräten und derzeit nur Unterstützung für Linux-Kernel. Die zweite Einschränkung beschränkt Novm auf die Ausführung moderner Stack-Anwendungen. Wie Scannell es ausdrückte: "Sie können Ihr unberührbares, altes IT-System nicht auf Novm migrieren."

Eine Analogie für die Explosion von Produkten, die das Spektrum der Möglichkeiten zwischen Hypervisoren, VMs und Containern untersuchen, ist die Art und Weise, wie Smartphones eine ähnliche Explosion der Formfaktoren erlebten, vom herkömmlichen Mobilteil bis zum "Phablet", das sich als überraschender Erfolg erwies. Jeder Formfaktor erfüllte unterschiedliche Anforderungen für unterschiedliche Kunden, auch wenn die Anforderungen für andere Kunden - oder andere Smartphone-Hersteller - nicht sichtbar waren.

Auf die gleiche Weise sollen Experimente wie diese, bei denen die Verlagerung der Trennlinie zwischen einer VM und einem Container untersucht wird, Juckreiz verursachen, von dem IT-Mitarbeiter möglicherweise nicht wissen, dass sie ihn hatten. Natürlich konnte Docker einen großen Juckreiz stillen, aber es ist durchaus möglich, dass Projekte wie Novm andere Bedürfnisse finden und befriedigen, die nicht geäußert wurden.