Abo
  • Services:

Ovirt: Unternehmen stützen KVM-Virtualisierungsstack

Canonical, Cisco, IBM, Intel, Netapp, Red Hat und Suse wollen gemeinsam am Ovirt-Projekt arbeiten. Ovirt ist ein freier Virtualisierungsstack auf Basis der kernelbasierten virtuellen Maschine, KVM.

Artikel veröffentlicht am ,
Ovirt bekommt breite Unterstützung.
Ovirt bekommt breite Unterstützung. (Bild: ovirt.org)

Das Ovirt-Projekt hat bekanntgegeben, dass Canonical, Cisco, IBM, Intel, Netapp, Red Hat und Suse gemeinsam an dem Virtualisierungsstack arbeiten wollen. Ovirt ging aus Red Hats Enterprise Virtualization hervor und kombiniert dessen Technologie mit bestehenden wie der kernelbasierten virtuellen Maschine (KVM) und Werkzeugen wie Libvirt.

Stellenmarkt
  1. Auvesy GmbH, Landau in der Pfalz
  2. Landeshauptstadt München, München

Ziel des Ovirt-Projektes ist eine integrierte Virtualisierungsplattform, die unter anderem Hochverfügbarkeit, die Live-Migration von Gästen und Storage-Management bietet. Das Projekt strebt neben freiem Quellcode auch ein "Open-Governance-Modell" an, das heißt, Ovirt soll transparent verwaltet werden.

Die breite Unterstützung der Unternehmen für Ovirt folgt der Gründung der Open Virtualization Alliance (OVA) im Mai 2011. Mit der OVA wollen unter anderem IBM, Intel, Red Hat, HP und Suse für ein wachsendes Ökosystem an Lösungsanbietern auf Basis von KVM sorgen. Darüber hinaus sollen mit der freien Virtualisierungslösung auch die Kosten für Unternehmen gesenkt werden.

Anfang November informierte das Ovirt-Projekt über die Organisationsstruktur und technische Details der Software. Eine Übersicht und Materialien dazu bietet das Projekt-Wiki. Die erste offizielle Veröffentlichung von Ovirt ist für Ende Januar 2012 vorgesehen. Aktueller Quellcode ist jedoch via Git verfügbar, ebenso wie Nightly-Builds für Fedora.



Anzeige
Spiele-Angebote
  1. 59,99€ mit Vorbesteller-Preisgarantie
  2. 54,99€ mit Vorbesteller-Preisgarantie
  3. 16,99€
  4. (u. a. Diablo 3 Ultimate Evil Edition, Gear Club Unlimited, HP-Notebooks)

Harri 16. Dez 2011

Vielleicht habe ich ja was uebersehen, aber bis auf ein Lippenbekenntnis von Mark Baker...


Folgen Sie uns
       


Siri auf Deutsch auf dem Homepod

Wir haben uns die deutsche Version von Siri auf dem Homepod angehört. Bei den Funktionen hinkt Siri der Konkurrenz von Alexa und Google Assistant hinterher. Und auch an der Aussprache gibt es noch einiges zu feilen. Apples erster smarter Lautsprecher kostet 350 Euro.

Siri auf Deutsch auf dem Homepod Video aufrufen
Sun to Liquid: Wie mit Sonnenlicht sauberes Kerosin erzeugt wird
Sun to Liquid
Wie mit Sonnenlicht sauberes Kerosin erzeugt wird

Wasser, Kohlendioxid und Sonnenlicht ergeben: Treibstoff. In Spanien wird eine Anlage in Betrieb genommen, in der mit Hilfe von Sonnenlicht eine Vorstufe für synthetisches Kerosin erzeugt oder Wasserstoff gewonnen wird. Ein Projektverantwortlicher vom DLR hat uns erklärt, warum die Forschung an Brennstoffen trotz Energiewende sinnvoll ist.
Ein Bericht von Werner Pluta

  1. Deep Sea Mining Deep Green holte Manganknollen vom Meeresgrund
  2. Klimaschutz Unter der Erde ist das Kohlendioxid gut aufgehoben
  3. Physik Maserlicht aus Diamant

K-Byte: Byton fährt ein irres Tempo
K-Byte
Byton fährt ein irres Tempo

Das Startup Byton zeigt zur Eröffnung der Elektronikmesse CES Asia in Shanghai das Modell K-Byte. Die elektrische Limousine basiert auf der Plattform des SUV, der vor fünf Monaten auf der CES in Las Vegas vorgestellt wurde. Unter deutscher Führung nimmt der Elektroautohersteller in China mächtig Fahrt auf.
Ein Bericht von Dirk Kunde

  1. KYMCO Elektroroller mit Tauschakku-Infrastruktur
  2. Elektromobilität Niu stellt zwei neue Elektromotorroller vor
  3. 22Motor Flow Elektroroller soll vor Schlaglöchern warnen

Hacker: Was ist eigentlich ein Exploit?
Hacker
Was ist eigentlich ein Exploit?

In Hollywoodfilmen haben Hacker mit Sturmmasken ein ganzes Arsenal von Zero-Day-Exploits, und auch sonst scheinen die kleinen Programme mehr und mehr als zentraler Begriff der IT-Sicherheit verstanden zu werden. Der Hacker Thomas Dullien hingegen versucht sich an einem theoretischen Modell eines Exploits.
Von Hauke Gierow

  1. IoT Foscam beseitigt Exploit-Kette in Kameras
  2. Project Capillary Google verschlüsselt Pushbenachrichtigungen Ende-zu-Ende
  3. My Heritage DNA-Dienst bestätigt Datenleck von 92 Millionen Accounts

    •  /