smolvm - Des microVMs qui se lancent en moins de 200ms

Introduction : smolvm lance des microVMs hardware-isolées en moins de 200ms, configurées en TOML et packables en binaires .smolmachine autonomes, sans daemon en background, codé en Rust avec Hypervisor.framework sur Mac ou KVM sur Linux. Le réseau est désactivé par défaut avec whitelist de domaines autorisés (approche “deny by default” rare dans l’écosystème conteneur), et le SSH agent forwarding expose les clés du host au guest via l’hyperviseur sans jamais les faire entrer dans la VM. smolvm s’appuie sur libkrun (Red Hat, initiative rust-vmm), embarque libkrunfw pour kernel custom ultra-rapide, gère la mémoire via virtio balloon et les vCPUs idle, offrant une isolation par kernel guest contrairement aux conteneurs Docker où une CVE kernel touche tout le host.

Extrait : Au niveau des concurrents, Firecracker (AWS) tourne uniquement sous Linux et vise les workloads serverless du cloud, mais pas le poste dev. Kata Containers de son côté fait du microVM mais boot en environ 500ms et nécessite une stack containerd lourde. QEMU est puissant c’est sûr, mais boot en 15 à 30 secondes selon la config, donc oubliez, la vie est trop courte ! Quant à OrbStack dont je vous parle tout le temps puisque c’est l’alternative à Docker Desktop sur Mac qui est la plus aboutie aujourd’hui, ça reste quand même un outil proprio qui se repose sur Docker.

https://korben.info/smolvm-microvm-portable-rust.html