3 puntos por GN⁺ 2026-02-13 | 1 comentarios | Compartir por WhatsApp
  • Con la actualización de AWS SDK for Go v2, se agregó la capacidad de ejecutar otra máquina virtual dentro de una máquina virtual
  • La nueva función permite ejecutar VM anidadas incluso en instancias EC2 que no son bare metal
  • La expansión del soporte de virtualización anidada en AWS EC2 podría convertirse en una base para aumentar el aprovechamiento de las capas de virtualización en entornos de desarrollo y pruebas

1 comentarios

 
GN⁺ 2026-02-13
Comentarios de Hacker News
  • Ahora es un gran cambio porque ya se puede ejecutar directamente Firecracker u otras microVM dentro de una VM de AWS
    Antes, para hacer esto, se necesitaban instancias bare-metal costosas
    Como referencia, GCP ya soportaba nested virtualization desde hace mucho tiempo
    • Estaba esperando este comentario. Las microVM como Firecracker son precisamente un muy buen caso de uso
      Otra ventaja es que también facilita mucho preparar entornos de prueba o desarrollo
      Nested virtualization no necesariamente significa solo VM completas
    • Me pregunto de cuánto es la pérdida de rendimiento en un entorno así
  • Se agregó soporte de nested virtualization a los SDK principales
    En la región us-west-2 ya se puede ver la opción “Nested Virtualization”, y está disponible en los tipos de instancia M8id / C8id / R8id
    Para soluciones de sandbox con micro-VM como E2B, en la que participo, esto sí es una gran noticia
  • ¿Alguien puede explicar por qué esto es tan importante?
    Cuando probé nested virtualization antes, sentí que fuera de un nivel de PoC no servía de mucho
    • Es muy útil desde el punto de vista del aislamiento
      Hay muchas soluciones de contenedores basadas en VM, como Kata Containers, gVisor y Firecracker
      Por ejemplo, se puede aislar un pod de Kubernetes a nivel de VM
      Además, se hace posible la migración en vivo entre instancias de EC2, lo que facilita mantener cargas de trabajo continuas
      También en entornos de CI/CD se vuelve mucho más conveniente poder compilar y probar imágenes de sistema directamente en EC2
      Como GCP, VMWare y KVM ya ofrecían esta función, daba pena que EC2 apenas se estuviera poniendo al día
    • Ahora se pueden ejecutar VM dentro de instancias de AWS más baratas sin necesidad de usar una instancia bare-metal completa
      Es especialmente útil para trabajos como la simulación de red que emula hardware de red con QEMU
  • Se siente como si AWS apenas hubiera llegado a 2018
    • Sí, es algo bastante común
      Yo mismo ya usaba esto en casa desde hace mucho tiempo con libvirt sobre hardware de consumo normal
      AWS apenas se está poniendo al día con una función bastante antigua
  • Me pregunto si esta función también sería útil para cosas como openclaw o agentes
    • Podría ser, pero para un despliegue real probablemente elegiría construir imágenes con nix en lugar de nested virtualization
  • Tengo curiosidad por las métricas de rendimiento en entornos de nested virtualization, especialmente en cargas centradas en IO
  • En general, me pregunto cuál suele ser el impacto en rendimiento de nested virtualization
    Parece que habría varias capas de sobrecarga del MMU
    • Depende de la carga de trabajo y de cómo esté implementado
      En tareas puramente de CPU casi no hay impacto, pero el IO, según la implementación, puede ser casi igual o muy malo
      Eventos como trap/vmexit tienen que pasar por una capa adicional
    • Según recuerdo, las instrucciones de virtualización no se anidan como tal, sino que funcionan de forma cooperativa con el hardware de virtualización externo
      No estoy seguro de si la implementación de AWS sigue este enfoque
    • En la práctica, suele haber una caída de rendimiento de alrededor de 5~15%
  • Siento que para apps heredadas esto puede salir caro
  • Por fin salió, nivel de emoción al máximo