3 pontos por GN⁺ 2026-02-13 | 1 comentários | Compartilhar no WhatsApp
  • Com a atualização do AWS SDK for Go v2, foi adicionada a capacidade de executar outra máquina virtual dentro de uma máquina virtual
  • O novo recurso permite executar VMs aninhadas até mesmo em instâncias EC2 que não são bare metal
  • A expansão do suporte a virtualização aninhada no AWS EC2 deve servir de base para aumentar o aproveitamento das camadas de virtualização em ambientes de desenvolvimento e teste

1 comentários

 
GN⁺ 2026-02-13
Comentários do Hacker News
  • Agora ficou possível rodar Firecracker ou outras microVMs diretamente dentro de uma VM da AWS, o que é uma grande mudança
    Antes, para fazer esse tipo de coisa, era preciso usar instâncias bare metal caras
    Só para constar, o GCP já suportava nested virtualization há bastante tempo
    • Era esse comentário que eu estava esperando. MicroVMs como o Firecracker são exatamente um ótimo caso de uso
      A vantagem também está em poder montar ambientes de teste ou desenvolvimento com facilidade
      Nested virtualization não significa necessariamente apenas VMs completas
    • Fico curioso sobre qual é a queda de desempenho nesse tipo de ambiente
  • O suporte a nested virtualization foi adicionado aos principais SDKs
    Na região us-west-2 já dá para ver a opção “Nested Virtualization”, e ela está disponível nos tipos de instância M8id / C8id / R8id
    Isso é uma notícia realmente grande para soluções de sandbox com micro-VM como a E2B, da qual participo
  • Alguém consegue explicar por que isso é tão importante?
    Quando testei nested virtualization no passado, senti que fora de cenários de PoC isso não servia para muita coisa
    • É muito útil do ponto de vista de isolamento
      Existem várias soluções de contêiner baseadas em VM, como Kata Containers, gVisor e Firecracker
      Por exemplo, dá para isolar pods do Kubernetes no nível de VM
      Além disso, isso permite migração ao vivo entre instâncias EC2, o que facilita a manutenção contínua de workloads
      Em ambientes de CI/CD, também fica bem mais prático construir e testar imagens de sistema diretamente no EC2
      GCP, VMWare e KVM já ofereciam esse tipo de recurso, então era frustrante ver o EC2 só chegar agora
    • Agora dá para rodar VMs dentro de instâncias AWS mais baratas, sem precisar usar uma instância bare metal inteira
      Isso é especialmente útil para tarefas como simulação de rede, usando QEMU para emular hardware de rede
  • Parece que a AWS finalmente chegou a 2018
    • Sim, isso é algo bem comum
      Eu já usava isso em casa há muito tempo com libvirt em hardware comum de consumo
      A AWS basicamente só agora alcançou esse recurso antigo
  • Fico pensando se isso também seria útil para coisas como openclaw ou agentes
    • Até pode ser, mas em uma implantação real eu provavelmente escolheria construir imagens com nix em vez de usar nested virtualization
  • Fico curioso sobre os números de desempenho em nested virtualization, especialmente em workloads centrados em IO
  • No geral, qual costuma ser o impacto de desempenho da nested virtualization?
    Parece que haveria várias camadas de overhead de MMU
    • Depende do workload e da implementação
      Em CPU pura quase não há impacto, mas em IO pode ser quase imperceptível ou muito ruim, dependendo da implementação
      Eventos como trap/vmexit precisam passar por uma camada a mais
    • Pelo que me lembro, os próprios comandos de virtualização não ficam simplesmente aninhados; eles funcionam de forma cooperativa com o hardware de virtualização externo
      Não sei ao certo se a implementação da AWS segue esse modelo
    • Na prática, costuma haver algo em torno de 5~15% de perda de desempenho
  • Para apps legados, isso parece ter um custo alto
  • Finalmente saiu, estou empolgado demais