إصدار Xen 4.16 وIntel Cloud Hypervisor 20.0 Hypervisor

بعد ثمانية أشهر من التطوير، تم إصدار برنامج Hypervisor المجاني Xen 4.16. شاركت شركات مثل Amazon وArm وBitdefender وCitrix وEPAM Systems في تطوير الإصدار الجديد. سيستمر إصدار التحديثات لفرع Xen 4.16 حتى 2 يونيو 2023، ونشر إصلاحات الثغرات الأمنية حتى 2 ديسمبر 2024.

التغييرات الرئيسية في Xen 4.16:

  • تم تصحيح مدير TPM، الذي يضمن تشغيل الرقائق الافتراضية لتخزين مفاتيح التشفير (vTPM)، والذي تم تنفيذه على أساس TPM فعلي (وحدة النظام الأساسي الموثوق به)، لتنفيذ دعم مواصفات TPM 2.0 لاحقًا.
  • زيادة الاعتماد على طبقة PV Shim المستخدمة لتشغيل الضيوف شبه الظاهريين (PV) غير المعدلين في بيئات PVH وHVM. من الآن فصاعدًا، لن يكون استخدام الضيوف شبه الافتراضيين 32 بت ممكنًا إلا في وضع PV Shim، مما سيقلل من عدد الأماكن في برنامج Hypervisor التي من المحتمل أن تحتوي على ثغرات أمنية.
  • تمت إضافة القدرة على التشغيل على أجهزة Intel بدون مؤقت قابل للبرمجة (PIT، مؤقت الفاصل الزمني القابل للبرمجة).
  • تم تنظيف المكونات القديمة، وتوقف عن إنشاء الكود الافتراضي "qemu-xen-traditional" وPV-Grub (اختفت الحاجة إلى هذه الشوكات الخاصة بـ Xen بعد نقل التغييرات بدعم Xen إلى البنية الرئيسية لـ QEMU وGrub).
  • بالنسبة للضيوف الذين لديهم بنية ARM، تم تنفيذ الدعم الأولي لعدادات مراقبة الأداء الافتراضية.
  • دعم محسّن لوضع dom0less، والذي يسمح لك بتجنب نشر بيئة dom0 عند بدء تشغيل الأجهزة الافتراضية في مرحلة مبكرة من تمهيد الخادم. أتاحت التغييرات التي تم إجراؤها تنفيذ الدعم لأنظمة ARM 64 بت مع البرامج الثابتة EFI.
  • دعم محسّن لأنظمة ARM 64 بت غير المتجانسة استنادًا إلى بنية LITTLE الكبيرة، والتي تجمع بين النوى القوية ولكن المتعطشة للطاقة والنوى ذات الأداء المنخفض ولكن الأكثر كفاءة في استخدام الطاقة في شريحة واحدة.

في الوقت نفسه، نشرت Intel إصدار برنامج Hypervisor Cloud Hypervisor 20.0، المبني على أساس مكونات مشروع Rust-VMM المشترك، والذي تشارك فيه أيضًا Intel وAlibaba وAmazon وGoogle وRed Hat. تمت كتابة Rust-VMM بلغة Rust ويسمح لك بإنشاء برامج مراقبة افتراضية خاصة بمهمة معينة. يعد Cloud Hypervisor أحد برامج Hypervisor التي توفر شاشة جهاز ظاهري عالية المستوى (VMM) تعمل أعلى KVM ومُحسّنة للمهام السحابية الأصلية. رمز المشروع متاح بموجب ترخيص Apache 2.0.

يركز برنامج Cloud Hypervisor على تشغيل توزيعات Linux الحديثة باستخدام الأجهزة شبه الافتراضية القائمة على تقنية الواقع الافتراضي. ومن بين الأهداف الرئيسية المذكورة: الاستجابة العالية، وانخفاض استهلاك الذاكرة، والأداء العالي، والتكوين المبسط وتقليل ناقلات الهجوم المحتملة. يتم الاحتفاظ بدعم المحاكاة عند الحد الأدنى وينصب التركيز على المحاكاة الافتراضية. حاليًا يتم دعم أنظمة x86_64 فقط، ولكن من المخطط دعم AArch64. بالنسبة لأنظمة الضيف، يتم حاليًا دعم إصدارات 64 بت فقط من Linux. يتم تكوين وحدة المعالجة المركزية والذاكرة وPCI وNVDIMM في مرحلة التجميع. من الممكن ترحيل الأجهزة الافتراضية بين الخوادم.

новой версии:

  • بالنسبة إلى معماريات x86_64 وaarch64، يُسمح الآن بما يصل إلى 16 مقطع PCI، مما يزيد إجمالي عدد أجهزة PCI المسموح بها من 31 إلى 496.
  • تم تنفيذ دعم ربط وحدات المعالجة المركزية الافتراضية بأنوية وحدة المعالجة المركزية الفعلية (تثبيت وحدة المعالجة المركزية). بالنسبة لكل وحدة معالجة مركزية افتراضية (vCPU)، أصبح من الممكن الآن تحديد مجموعة محدودة من وحدات المعالجة المركزية (CPU) المضيفة التي يُسمح بالتنفيذ عليها، وهو ما يمكن أن يكون مفيدًا عند التعيين المباشر (1:1) لموارد المضيف والضيف أو عند تشغيل جهاز افتراضي على عقدة NUMA محددة.
  • تحسين الدعم للمحاكاة الافتراضية للإدخال/الإخراج. يمكن الآن تعيين كل منطقة VFIO إلى الذاكرة، مما يقلل من عدد مخارج الجهاز الظاهري ويحسن أداء إعادة توجيه الجهاز إلى الجهاز الظاهري.
  • في كود Rust، تم العمل على استبدال الأقسام غير الآمنة بتطبيقات بديلة يتم تنفيذها في الوضع الآمن. بالنسبة للأقسام المتبقية غير الآمنة، تمت إضافة تعليقات تفصيلية توضح سبب اعتبار الكود غير الآمن المتبقي آمنًا.

المصدر: opennet.ru

إضافة تعليق