Rhyddhau hypervisors Xen 4.16 a Intel Cloud Hypervisor 20.0

Ar ôl wyth mis o ddatblygiad, mae'r hypervisor rhad ac am ddim Xen 4.16 wedi'i ryddhau. Cymerodd cwmnïau fel Amazon, Arm, Bitdefender, Citrix ac EPAM Systems ran yn natblygiad y datganiad newydd. Bydd rhyddhau diweddariadau ar gyfer cangen Xen 4.16 yn para tan Fehefin 2, 2023, a chyhoeddiad atebion bregusrwydd tan Ragfyr 2, 2024.

Newidiadau allweddol yn Xen 4.16:

  • Mae'r Rheolwr TPM, sy'n sicrhau gweithrediad sglodion rhithwir ar gyfer storio allweddi cryptograffig (vTPM), a weithredir ar sail TPM corfforol cyffredin (Modiwl Platfform Ymddiriedol), wedi'i gywiro i weithredu cefnogaeth ar gyfer manyleb TPM 2.0 wedi hynny.
  • Dibyniaeth gynyddol ar yr haen PV Shim a ddefnyddir i redeg gwesteion pararhithwir heb eu haddasu (PV) mewn amgylcheddau PVH a HVM. Wrth symud ymlaen, dim ond yn y modd PV Shim y bydd y defnydd o westeion pararedig 32-bit yn bosibl, a fydd yn lleihau nifer y lleoedd yn yr hypervisor a allai gynnwys gwendidau o bosibl.
  • Ychwanegwyd y gallu i gychwyn ar ddyfeisiau Intel heb amserydd rhaglenadwy (PIT, Amserydd Egwyl Rhaglenadwy).
  • Glanhau cydrannau anarferedig, rhoi'r gorau i adeiladu'r cod rhagosodedig "qemu-xen-traditional" a PV-Grub (diflannodd yr angen am y ffyrch Xen-benodol hyn ar ôl i'r newidiadau gyda chefnogaeth Xen gael eu trosglwyddo i brif strwythur QEMU a Grub).
  • Ar gyfer gwesteion â phensaernïaeth ARM, mae cymorth cychwynnol ar gyfer cownteri monitro perfformiad rhithwir wedi'i roi ar waith.
  • Gwell cefnogaeth i'r modd di-dom0, sy'n eich galluogi i osgoi defnyddio'r amgylchedd dom0 wrth gychwyn peiriannau rhithwir yn gynnar yng nghist y gweinydd. Gwnaeth y newidiadau hi'n bosibl gweithredu cefnogaeth ar gyfer systemau ARM 64-bit gyda firmware EFI.
  • Gwell cefnogaeth ar gyfer systemau ARM heterogenaidd 64-did yn seiliedig ar y bensaernïaeth big.LITTLE, sy'n cyfuno creiddiau pwerus ond yn newynog am bŵer a creiddiau perfformiad is ond mwy pŵer-effeithlon mewn un sglodyn.

Ar yr un pryd, cyhoeddodd Intel ryddhau'r hypervisor Cloud Hypervisor 20.0, a adeiladwyd ar sail cydrannau'r prosiect Rust-VMM ar y cyd, y mae, yn ogystal ag Intel, Alibaba, Amazon, Google a Red Hat hefyd yn cymryd rhan. Mae Rust-VMM wedi'i ysgrifennu yn yr iaith Rust ac mae'n caniatáu ichi greu hypervisors tasg-benodol. Mae Cloud Hypervisor yn un hypervisor o'r fath sy'n darparu monitor peiriant rhithwir lefel uchel (VMM) sy'n rhedeg ar ben KVM ac wedi'i optimeiddio ar gyfer tasgau cwmwl-frodorol. Mae cod y prosiect ar gael o dan drwydded Apache 2.0.

Mae Cloud Hypervisor yn canolbwyntio ar redeg dosbarthiadau Linux modern gan ddefnyddio dyfeisiau pararhithwir seiliedig ar virtio. Ymhlith yr amcanion allweddol a grybwyllir mae: ymatebolrwydd uchel, defnydd cof isel, perfformiad uchel, cyfluniad symlach a lleihau fectorau ymosodiad posibl. Mae cymorth efelychiad yn cael ei gadw cyn lleied â phosibl ac mae'r ffocws ar bara-rithwiroli. Ar hyn o bryd dim ond systemau x86_64 sy'n cael eu cefnogi, ond mae cefnogaeth AArch64 wedi'i gynllunio. Ar gyfer systemau gwestai, dim ond adeiladau 64-bit o Linux sy'n cael eu cefnogi ar hyn o bryd. Mae'r CPU, cof, PCI a NVDIMM wedi'u ffurfweddu yn y cam cydosod. Mae'n bosibl mudo peiriannau rhithwir rhwng gweinyddwyr.

Yn y fersiwn newydd:

  • Ar gyfer pensaernïaeth x86_64 ac aarch64, caniateir hyd at 16 segment PCI bellach, sy'n cynyddu cyfanswm nifer y dyfeisiau PCI a ganiateir o 31 i 496.
  • Mae cefnogaeth ar gyfer rhwymo CPUs rhithwir i greiddiau CPU ffisegol (pinio CPU) wedi'i roi ar waith. Ar gyfer pob vCPU, mae bellach yn bosibl diffinio set gyfyngedig o CPUs gwesteiwr y caniateir gweithredu arnynt, a all fod yn ddefnyddiol wrth fapio adnoddau gwesteiwr a gwestai (1: 1) yn uniongyrchol neu wrth redeg peiriant rhithwir ar nod NUMA penodol.
  • Gwell cefnogaeth ar gyfer rhithwiroli I/O. Bellach gellir mapio pob rhanbarth VFIO i'r cof, sy'n lleihau nifer yr allanfeydd peiriant rhithwir ac yn gwella perfformiad anfon dyfeisiau i'r peiriant rhithwir.
  • Yn y cod Rust, mae gwaith wedi'i wneud i ddisodli adrannau anniogel gyda gweithrediadau amgen a gyflawnir yn y modd diogel. Ar gyfer yr adrannau anniogel sy'n weddill, mae sylwadau manwl wedi'u hychwanegu yn egluro pam y gellir ystyried bod y cod anniogel sy'n weddill yn ddiogel.

Ffynhonnell: opennet.ru

Ychwanegu sylw