Izdanje Xen 4.16 i Intel Cloud Hypervisor 20.0 hipervizora

Nakon osam mjeseci razvoja, pušten je besplatni hipervizor Xen 4.16. Kompanije kao što su Amazon, Arm, Bitdefender, Citrix i EPAM Systems su učestvovale u razvoju novog izdanja. Objavljivanje ažuriranja za Xen 4.16 granu trajaće do 2. juna 2023., a objavljivanje ispravki ranjivosti do 2. decembra 2024. godine.

Ključne promjene u Xen 4.16:

  • TPM Manager, koji osigurava rad virtuelnih čipova za skladištenje kriptografskih ključeva (vTPM), implementiran na osnovu zajedničkog fizičkog TPM-a (Trusted Platform Module), je ispravljen kako bi naknadno implementirao podršku za TPM 2.0 specifikaciju.
  • Povećana ovisnost o PV Shim sloju koji se koristi za pokretanje nemodificiranih paravirtualiziranih (PV) gostiju u PVH i HVM okruženjima. Ubuduće, korištenje 32-bitnih paravirtualiziranih gostiju će biti moguće samo u PV Shim modu, što će smanjiti broj mjesta u hipervizoru koja potencijalno mogu sadržavati ranjivosti.
  • Dodata mogućnost pokretanja na Intel uređajima bez programabilnog tajmera (PIT, Programmable Interval Timer).
  • Očišćene zastarjele komponente, zaustavljena pravljenje zadanog koda "qemu-xen-traditional" i PV-Grub (potreba za ovim Xen-specifičnim viljuškama je nestala nakon što su promjene sa podrškom za Xen prebačene na glavnu strukturu QEMU-a i Grub-a).
  • Za goste sa ARM arhitekturom implementirana je početna podrška za virtuelizovane brojače monitora performansi.
  • Poboljšana podrška za dom0less način rada, koji vam omogućava da izbjegnete implementaciju dom0 okruženja pri pokretanju virtuelnih mašina u ranoj fazi pokretanja servera. Promjene su omogućile implementaciju podrške za 64-bitne ARM sisteme sa EFI firmverom.
  • Poboljšana podrška za heterogene 64-bitne ARM sisteme zasnovane na big.LITTLE arhitekturi, koji kombinuju moćna jezgra gladna, ali energetska i jezgra nižih performansi, ali energetski efikasnija u jednom čipu.

Istovremeno, Intel je objavio izdanje hipervizora Cloud Hypervisor 20.0, izgrađenog na bazi komponenti zajedničkog projekta Rust-VMM, u kojem pored Intela učestvuju i Alibaba, Amazon, Google i Red Hat. Rust-VMM je napisan na Rust jeziku i omogućava vam da kreirate hipervizore specifične za zadatke. Cloud Hypervisor je jedan takav hipervizor koji pruža monitor virtuelne mašine visokog nivoa (VMM) koji radi na vrhu KVM-a i optimizovan za zadatke koji su izvorni u oblaku. Kod projekta je dostupan pod licencom Apache 2.0.

Cloud Hypervisor je fokusiran na pokretanje modernih Linux distribucija pomoću paravirtualiziranih uređaja baziranih na virtio. Među ključnim ciljevima koji se spominju su: visok odziv, mala potrošnja memorije, visoke performanse, pojednostavljena konfiguracija i smanjenje mogućih vektora napada. Podrška za emulaciju je svedena na minimum, a fokus je na paravirtualizaciji. Trenutno su podržani samo x86_64 sistemi, ali je planirana podrška za AArch64. Za gostujuće sisteme trenutno su podržane samo 64-bitne verzije Linuxa. CPU, memorija, PCI i NVDIMM su konfigurisani u fazi sklapanja. Moguće je migrirati virtuelne mašine između servera.

U novoj verziji:

  • Za arhitekture x86_64 i aarch64 sada je dozvoljeno do 16 PCI segmenata, što povećava ukupan broj dozvoljenih PCI uređaja sa 31 na 496.
  • Implementirana je podrška za vezivanje virtuelnih CPU-a za fizička jezgra CPU-a (CPU pinning). Za svaki vCPU sada je moguće definirati ograničen skup host CPU-ova na kojima je izvršenje dozvoljeno, što može biti korisno kada se direktno mapiraju (1:1) host i gostujući resursi ili kada se pokreće virtuelna mašina na određenom NUMA čvoru.
  • Poboljšana podrška za I/O virtuelizaciju. Svaki VFIO region sada se može mapirati u memoriju, što smanjuje broj izlaza virtuelne mašine i poboljšava performanse prosleđivanja uređaja virtuelnoj mašini.
  • U Rust kodu se radilo na zamjeni nesigurnih dijelova alternativnim implementacijama koje se izvršavaju u sigurnom načinu rada. Za preostale nesigurne sekcije, dodani su detaljni komentari koji objašnjavaju zašto se preostali nesigurni kod može smatrati sigurnim.

izvor: opennet.ru

Dodajte komentar