Abo
  • Services:

KVMGT: Intels GPU-Virtualisierung für KVM

Intels Technik zum Virtualisieren der GPU, GVT-g, steht erstmals auch für KVM bereit. Damit sollen sich native Treiber in virtuellen Maschinen benutzen lassen, was insbesondere für die verteilte Ausführung von 3D-Anwendungen nützlich ist.

Artikel veröffentlicht am ,
KVMGT steht erstmals offiziell bereit.
KVMGT steht erstmals offiziell bereit. (Bild: Intel)

Der Intel-Angestellte Jike Song kündigt die erste Veröffentlichung von KVMGT auf der Mailingliste des freien Intel-Grafiktreibers an. Die Technik ist eine Implementierung der Graphics Virtualization Technology (GVT) in der neuesten Variante, in der auch der native Grafiktreiber selbst in virtuellen Maschinen (VM) installiert werden kann - GVT-g.

Stellenmarkt
  1. BIM Berliner Immobilienmanagement GmbH, Berlin
  2. OHB System AG, Bremen, Oberpfaffenhofen

Diese Art der Virtualisierung bietet Intel Server-Kunden in Xeon-Chips, die auf der Haswell-Architektur basieren. Bisher funktionierte dies schon unter Xen, der Codename für die Technik lautet XenGT. Nun folgt die Implementierung für die KVM im Linux-Kernel. Damit bekommt jede VM eine virtuelle GPU, der bestimmte Leistungsmerkmale und die notwendigen Ressourcen zugeordnet sind. Durch den nativen Treiber in der VM, und ohne dass ein Hypervisor in Abläufe eingreifen muss, die für die Leistung wichtig sind, werde eine gute Balance geschaffen zwischen Leistung, Funktionalität sowie der Fähigkeit, Ressourcen aufzuteilen.

Zurzeit werden nur Linux-Gastsysteme unterstützt. Dafür haben die Entwickler einige komplexe 3D-Anwendungen bereits getestet. Dazu gehören Lightsmark, Nexuiz, Urbanterror und Warsow. Letztlich sollen alle Bestandteile von KVMGT sowie XenGT in den Upstream-Projekten zur Verfügung stehen. Der Code ist aufgeteilt auf den Kernel, Qemu sowie Seabios und findet sich bei Github.

Weitere Informationen zu dem Projekt sowie der Technik GVT-g selbst, bieten Vorträge der beteiligten Entwickler auf der diesjährigen Usenix-Konferenz sowie auf dem KVM-Forum, das als Teil der Linux Conference Europe stattgefunden hat.



Anzeige
Hardware-Angebote
  1. 119,90€

Folgen Sie uns
       


Audi Holoride ausprobiert (CES 2019)

Dirk Kunde probiert für Golem.de den Holoride von Audi aus. Gemeinsam mit Marvel-Figuren wie Rocket aus Guardians of the Galaxy sitzt er dafür auf der Rückbank, während es um eine Rennstrecke geht.

Audi Holoride ausprobiert (CES 2019) Video aufrufen
Datenschutz: Nie da gewesene Kontrollmacht für staatliche Stellen
Datenschutz
"Nie da gewesene Kontrollmacht für staatliche Stellen"

Zur G20-Fahndung nutzt Hamburgs Polizei eine Software, die Gesichter von Hunderttausenden speichert. Schluss damit, sagt der Datenschutzbeauftragte - und wird ignoriert.
Ein Interview von Oliver Hollenstein

  1. Brexit-Abstimmung IT-Wirtschaft warnt vor Datenchaos in Europa
  2. Österreich Post handelt mit politischen Einstellungen
  3. Digitalisierung Bär stößt Debatte um Datenschutz im Gesundheitswesen an

Nubia Red Magic Mars im Hands On: Gaming-Smartphone mit Top-Ausstattung für 390 Euro
Nubia Red Magic Mars im Hands On
Gaming-Smartphone mit Top-Ausstattung für 390 Euro

CES 2019 Mit dem Red Magic Mars bringt Nubia ein interessantes und vor allem verhältnismäßig preiswertes Gaming-Smartphone nach Deutschland. Es hat einen Leistungsmodus und Schulter-Sensortasten, die beim Zocken helfen können.
Ein Hands on von Tobias Költzsch

  1. ATH-ANC900BT Audio Technica zeigt neuen ANC-Kopfhörer
  2. Smart Clock Lenovo setzt bei Echo-Spot-Variante auf Google Assistant
  3. Smart Tab Lenovo zeigt Mischung aus Android-Tablet und Echo Show

Schwer ausnutzbar: Die ungefixten Sicherheitslücken
Schwer ausnutzbar
Die ungefixten Sicherheitslücken

Sicherheitslücken wie Spectre, Rowhammer und Heist lassen sich kaum vollständig beheben, ohne gravierende Performance-Einbußen zu akzeptieren. Daher bleiben sie ungefixt. Trotzdem werden sie bisher kaum ausgenutzt.
Von Hanno Böck

  1. Sicherheitslücken Bauarbeitern die Maschinen weghacken
  2. Kilswitch und Apass US-Soldaten nutzten Apps mit fatalen Sicherheitslücken
  3. Sicherheitslücke Kundendaten von IPC-Computer kopiert

    •  /