Veröffentlichung der Hypervisoren Xen 4.16 und Intel Cloud Hypervisor 20.0

Nach acht Monaten Entwicklungszeit ist der kostenlose Hypervisor Xen 4.16 erschienen. An der Entwicklung des neuen Release waren Unternehmen wie Amazon, Arm, Bitdefender, Citrix und EPAM Systems beteiligt. Die Veröffentlichung von Updates für den Xen 4.16-Zweig dauert bis zum 2. Juni 2023 und die Veröffentlichung von Schwachstellenkorrekturen bis zum 2. Dezember 2024.

Wichtige Änderungen in Xen 4.16:

  • Der TPM-Manager, der den Betrieb virtueller Chips zur Speicherung kryptografischer Schlüssel (vTPM) gewährleistet, implementiert auf Basis eines gemeinsamen physischen TPM (Trusted Platform Module), wurde korrigiert, um nachträglich Unterstützung für die TPM 2.0-Spezifikation zu implementieren.
  • Erhöhte Abhängigkeit von der PV Shim-Schicht, die zum Ausführen unveränderter paravirtualisierter (PV) Gäste in PVH- und HVM-Umgebungen verwendet wird. Künftig wird die Verwendung von paravirtualisierten 32-Bit-Gästen nur noch im PV Shim-Modus möglich sein, wodurch die Anzahl der Stellen im Hypervisor reduziert wird, die potenziell Schwachstellen enthalten könnten.
  • Es wurde die Möglichkeit hinzugefügt, auf Intel-Geräten ohne programmierbaren Timer zu booten (PIT, Programmable Interval Timer).
  • Veraltete Komponenten wurden bereinigt, die Erstellung des Standardcodes „qemu-xen-traditional“ und PV-Grub wurde eingestellt (die Notwendigkeit dieser Xen-spezifischen Forks verschwand, nachdem die Änderungen mit Xen-Unterstützung auf die Hauptstruktur von QEMU und Grub übertragen wurden).
  • Für Gäste mit ARM-Architektur wurde zunächst Unterstützung für virtualisierte Leistungsmonitorzähler implementiert.
  • Verbesserte Unterstützung für den dom0less-Modus, der es Ihnen ermöglicht, die Bereitstellung der dom0-Umgebung zu vermeiden, wenn Sie virtuelle Maschinen in einem frühen Stadium des Serverstarts starten. Die vorgenommenen Änderungen ermöglichten die Implementierung der Unterstützung für 64-Bit-ARM-Systeme mit EFI-Firmware.
  • Verbesserte Unterstützung für heterogene 64-Bit-ARM-Systeme basierend auf der big.LITTLE-Architektur, die leistungsstarke, aber stromhungrige Kerne und leistungsschwächere, aber energieeffizientere Kerne in einem einzigen Chip kombinieren.

Gleichzeitig veröffentlichte Intel die Veröffentlichung des Hypervisors Cloud Hypervisor 20.0, der auf Komponenten des gemeinsamen Rust-VMM-Projekts basiert, an dem neben Intel auch Alibaba, Amazon, Google und Red Hat beteiligt sind. Rust-VMM ist in der Sprache Rust geschrieben und ermöglicht die Erstellung aufgabenspezifischer Hypervisoren. Cloud Hypervisor ist ein solcher Hypervisor, der einen High-Level-Virtual-Machine-Monitor (VMM) bereitstellt, der auf KVM läuft und für Cloud-native Aufgaben optimiert ist. Der Projektcode ist unter der Apache 2.0-Lizenz verfügbar.

Cloud Hypervisor konzentriert sich auf die Ausführung moderner Linux-Distributionen mit virtiobasierten paravirtualisierten Geräten. Zu den genannten Hauptzielen zählen: hohe Reaktionsfähigkeit, geringer Speicherverbrauch, hohe Leistung, vereinfachte Konfiguration und Reduzierung möglicher Angriffsvektoren. Die Emulationsunterstützung wird auf ein Minimum beschränkt und der Fokus liegt auf der Paravirtualisierung. Derzeit werden nur x86_64-Systeme unterstützt, AArch64-Unterstützung ist jedoch geplant. Für Gastsysteme werden derzeit nur 64-Bit-Builds von Linux unterstützt. CPU, Speicher, PCI und NVDIMM werden bei der Montage konfiguriert. Es ist möglich, virtuelle Maschinen zwischen Servern zu migrieren.

In der neuen Version:

  • Für x86_64- und aarch64-Architekturen sind jetzt bis zu 16 PCI-Segmente zulässig, wodurch sich die Gesamtzahl der zulässigen PCI-Geräte von 31 auf 496 erhöht.
  • Unterstützung für die Bindung virtueller CPUs an physische CPU-Kerne (CPU-Pinning) wurde implementiert. Für jede vCPU ist es jetzt möglich, eine begrenzte Anzahl von Host-CPUs zu definieren, auf denen die Ausführung zulässig ist. Dies kann nützlich sein, wenn Host- und Gastressourcen direkt (1:1) zugeordnet werden oder eine virtuelle Maschine auf einem bestimmten NUMA-Knoten ausgeführt wird.
  • Verbesserte Unterstützung für I/O-Virtualisierung. Jede VFIO-Region kann jetzt dem Speicher zugeordnet werden, was die Anzahl der Exits der virtuellen Maschine reduziert und die Leistung der Geräteweiterleitung an die virtuelle Maschine verbessert.
  • Im Rust-Code wurde daran gearbeitet, unsichere Abschnitte durch alternative Implementierungen zu ersetzen, die im abgesicherten Modus ausgeführt werden. Für die verbleibenden unsicheren Abschnitte wurden detaillierte Kommentare hinzugefügt, die erklären, warum der verbleibende unsichere Code als sicher angesehen werden kann.

Source: opennet.ru

Kommentar hinzufügen