ProHoster > Mae Siemens wedi rhyddhau hypervisor Jailhouse 0.12
Mae Siemens wedi rhyddhau hypervisor Jailhouse 0.12
cwmni Siemens cyhoeddi rhyddhau hypervisor rhad ac am ddim Carchar 0.12. Mae'r hypervisor yn cefnogi systemau x86_64 gydag estyniadau VMX + EPT neu SVM + NPT (AMD-V), yn ogystal Γ’ phroseswyr ARMv7 ac ARMv8 / ARM64 gydag estyniadau rhithwiroli. Ar wahΓ’n yn datblygu generadur delwedd ar gyfer hypervisor Jailhouse, a gynhyrchir yn seiliedig ar becynnau Debian ar gyfer dyfeisiau a gefnogir. Cod prosiect dosbarthu gan trwyddedig o dan GPLv2.
Mae'r hypervisor yn cael ei weithredu fel modiwl ar gyfer y cnewyllyn Linux ac mae'n darparu rhithwiroli ar lefel y cnewyllyn. Mae cydrannau ar gyfer systemau gwestai eisoes wedi'u cynnwys yn y prif gnewyllyn Linux. I reoli ynysu, defnyddir y mecanweithiau rhithwiroli caledwedd a ddarperir gan CPUs modern. Nodweddion nodedig Jailhouse yw ei weithrediad ysgafn ac mae'n canolbwyntio ar rwymo peiriannau rhithwir i CPU sefydlog, ardal RAM a dyfeisiau caledwedd. Mae'r dull hwn yn caniatΓ‘u i un gweinydd amlbrosesydd ffisegol gefnogi gweithrediad sawl amgylchedd rhithwir annibynnol, pob un ohonynt wedi'i neilltuo i'w graidd prosesydd ei hun.
Gyda chyswllt tynn Γ’'r CPU, mae gorbenion y hypervisor yn cael ei leihau ac mae ei weithrediad yn cael ei symleiddio'n sylweddol, gan nad oes angen rhedeg rhaglennydd dyrannu adnoddau cymhleth - mae dyrannu craidd CPU ar wahΓ’n yn sicrhau na chyflawnir unrhyw dasgau eraill ar y CPU hwn. . Mantais y dull hwn yw'r gallu i ddarparu mynediad gwarantedig i adnoddau a pherfformiad rhagweladwy, sy'n gwneud Jailhouse yn ateb addas ar gyfer creu tasgau a gyflawnir mewn amser real. Yr anfantais yw scalability cyfyngedig, wedi'i gyfyngu gan nifer y creiddiau CPU.
Yn nherminoleg Jailhouse, gelwir amgylcheddau rhithwir yn βgamerΓ’uβ (cell, yng nghyd-destun carchardy). Y tu mewn i'r camera, mae'r system yn edrych fel gweinydd un prosesydd sy'n dangos perfformiad cau i berfformiad craidd CPU pwrpasol. Gall y camera redeg amgylchedd system weithredu fympwyol, yn ogystal ag amgylcheddau wedi'u tynnu i lawr ar gyfer rhedeg un cymhwysiad neu gymwysiadau unigol wedi'u paratoi'n arbennig sydd wedi'u cynllunio i ddatrys problemau amser real. Mae'r cyfluniad wedi'i osod i mewn ffeiliau .cell, sy'n pennu'r CPU, rhanbarthau cof, a phorthladdoedd I / O a ddyrennir i'r amgylchedd.
Yn y datganiad newydd
Cefnogaeth ychwanegol i lwyfannau Raspberry Pi 4 Model B a Texas Instruments J721E-EVM;
Wedi ailweithio dyfais ivshmem a ddefnyddir i drefnu rhyngweithio rhwng celloedd. Ar ben yr ivshmem newydd, gallwch chi weithredu cludiant ar gyfer VIRTIO;
Wedi gweithredu'r gallu i analluogi creu tudalennau cof mawr (tudalen enfawr) i rwystro'r bregusrwydd CVE-2018-12207 mewn proseswyr Intel, sy'n caniatΓ‘u i ymosodwr di-freintiedig gychwyn gwrthod gwasanaeth gan arwain at hongian system yn y cyflwr "Gwall Gwirio Peiriant";
Ar gyfer systemau gyda phroseswyr ARM64, gweithredir cefnogaeth ar gyfer SMMUv3 (Uned Rheoli Cof System) a TI PVU (Uned Rhithwiroli Ymylol). Mae cefnogaeth PCI wedi'i ychwanegu ar gyfer amgylcheddau ynysig sy'n rhedeg ar ben caledwedd (metel noeth);
Ar systemau x86 ar gyfer camerΓ’u gwraidd, mae'n bosibl galluogi'r modd CR4.UMIP (Atal Cyfarwyddyd Modd Defnyddiwr) a ddarperir gan broseswyr Intel, sy'n eich galluogi i wahardd gweithredu cyfarwyddiadau penodol yn y gofod defnyddiwr, megis SGDT, SLDT, SIDT , SMSW a STR, y gellir eu defnyddio mewn ymosodiadau , gyda'r nod o gynyddu breintiau yn y system.