Xen 4.16 və Intel Cloud Hypervisor 20.0 hipervizorlarının buraxılışı

Səkkiz aylıq inkişafdan sonra pulsuz hipervizor Xen 4.16 buraxıldı. Yeni buraxılışın hazırlanmasında Amazon, Arm, Bitdefender, Citrix və EPAM Systems kimi şirkətlər iştirak edib. Xen 4.16 filialı üçün yeniləmələrin buraxılması 2 iyun 2023-cü il tarixinədək, zəifliklərin aradan qaldırılmasının dərci isə 2 dekabr 2024-cü ilə qədər davam edəcək.

Xen 4.16-də əsas dəyişikliklər:

  • Ümumi fiziki TPM (Güvənli Platforma Modulu) əsasında həyata keçirilən kriptoqrafik açarların (vTPM) saxlanması üçün virtual çiplərin işləməsini təmin edən TPM Meneceri, sonradan TPM 2.0 spesifikasiyası üçün dəstəyi həyata keçirmək üçün düzəldildi.
  • PVH və HVM mühitlərində dəyişdirilməmiş paravirtuallaşdırılmış (PV) qonaqları işə salmaq üçün istifadə edilən PV Shim qatından artan asılılıq. Gələcəkdə 32 bitlik paravirtuallaşdırılmış qonaqların istifadəsi yalnız PV Shim rejimində mümkün olacaq ki, bu da hipervizorda potensial zəiflikləri ehtiva edə biləcək yerlərin sayını azaldacaq.
  • Proqramlaşdırıla bilən taymer (PIT, Proqramlaşdırıla bilən interval taymeri) olmadan Intel cihazlarında yükləmə imkanı əlavə edildi.
  • Köhnəlmiş komponentləri təmizlədi, "qemu-xen-traditional" və PV-Grub standart kodunu qurmağı dayandırdı (Xen dəstəyi ilə edilən dəyişikliklər QEMU və Grub-un əsas strukturuna köçürüldükdən sonra bu Xen-xüsusi çəngəllərə ehtiyac yox oldu).
  • ARM arxitekturasına malik qonaqlar üçün virtuallaşdırılmış performans monitoru sayğacları üçün ilkin dəstək həyata keçirilib.
  • Server yüklənməsinin ilkin mərhələsində virtual maşınları işə salarkən dom0 mühitinin yerləşdirilməsinin qarşısını almağa imkan verən dom0less rejimi üçün təkmilləşdirilmiş dəstək. Edilən dəyişikliklər EFI mikroproqramı ilə 64 bitlik ARM sistemləri üçün dəstəyi həyata keçirməyə imkan verdi.
  • Güclü, lakin enerjiyə ehtiyacı olan nüvələri və aşağı performanslı, lakin daha çox enerjiyə qənaət edən nüvələri bir çipdə birləşdirən big.LITTLE arxitekturasına əsaslanan heterojen 64-bit ARM sistemləri üçün təkmilləşdirilmiş dəstək.

Eyni zamanda, Intel, Intel, Alibaba, Amazon, Google və Red Hat şirkətlərindən başqa, birgə Rust-VMM layihəsinin komponentləri əsasında qurulmuş Cloud Hypervisor 20.0 hipervizorunun buraxılışını nəşr etdi. Rust-VMM Rust dilində yazılmışdır və tapşırıq üçün xüsusi hipervizorlar yaratmağa imkan verir. Cloud Hypervisor, KVM üzərində işləyən və buludda yerli tapşırıqlar üçün optimallaşdırılmış yüksək səviyyəli virtual maşın monitorunu (VMM) təmin edən belə bir hipervizordur. Layihə kodu Apache 2.0 lisenziyası altında mövcuddur.

Cloud Hypervisor virtio əsaslı paravirtuallaşdırılmış cihazlardan istifadə edərək müasir Linux paylamalarını idarə etməyə yönəlib. Qeyd olunan əsas məqsədlər arasında bunlardır: yüksək cavab qabiliyyəti, aşağı yaddaş istehlakı, yüksək performans, sadələşdirilmiş konfiqurasiya və mümkün hücum vektorlarının azaldılması. Emulyasiya dəstəyi minimum səviyyədə saxlanılır və diqqət paravirtuallaşdırmaya yönəldilir. Hazırda yalnız x86_64 sistemləri dəstəklənir, lakin AArch64 dəstəyi planlaşdırılır. Qonaq sistemləri üçün hazırda Linux-un yalnız 64-bit quruluşları dəstəklənir. CPU, yaddaş, PCI və NVDIMM montaj mərhələsində konfiqurasiya edilir. Virtual maşınları serverlər arasında köçürmək mümkündür.

Yeni versiyada:

  • X86_64 və aarch64 arxitekturaları üçün indi 16-a qədər PCI seqmentinə icazə verilir ki, bu da icazə verilən PCI cihazlarının ümumi sayını 31-dən 496-ya qədər artırır.
  • Virtual CPU-ları fiziki CPU nüvələrinə bağlamaq üçün dəstək (CPU pinning) həyata keçirilib. Hər bir vCPU üçün artıq icrasına icazə verilən məhdud host CPU dəstini müəyyən etmək mümkündür ki, bu da (1:1) host və qonaq resurslarının birbaşa xəritələşdirilməsi zamanı və ya xüsusi NUMA node üzərində virtual maşın işlədərkən faydalı ola bilər.
  • I/O virtualizasiyası üçün təkmilləşdirilmiş dəstək. İndi hər bir VFIO bölgəsi yaddaşa uyğunlaşdırıla bilər ki, bu da virtual maşın çıxışlarının sayını azaldır və cihazın virtual maşına yönləndirilməsinin işini yaxşılaşdırır.
  • Rust kodunda təhlükəli bölmələri təhlükəsiz rejimdə icra edilən alternativ tətbiqlərlə əvəz etmək üçün işlər görülüb. Qalan təhlükəli bölmələr üçün, qalan təhlükəli kodun niyə təhlükəsiz sayıla biləcəyini izah edən ətraflı şərhlər əlavə edilmişdir.

Mənbə: opennet.ru

Добавить комментарий