Eldono de hiperviziiloj Xen 4.16 kaj Intel Cloud Hypervisor 20.0

Post ok monatoj da evoluo, la senpaga hiperviziero Xen 4.16 estis liberigita. Firmaoj kiel Amazon, Arm, Bitdefender, Citrix kaj EPAM Systems partoprenis en la evoluo de la nova eldono. La publikigo de ĝisdatigoj por la branĉo Xen 4.16 daŭros ĝis la 2-a de junio 2023, kaj la publikigo de korektoj pri vundeblecoj ĝis la 2-a de decembro 2024.

Ŝanĝoj en Xen 4.16:

  • La TPM-Manaĝero, kiu certigas la funkciadon de virtualaj blatoj por stokado de kriptografaj ŝlosiloj (vTPM), efektivigita surbaze de komuna fizika TPM (Fida Platforma Modulo), estis korektita por poste efektivigi subtenon por la TPM 2.0-specifo.
  • Pliigita dependeco de la PV Shim-tavolo kutimis prizorgi nemodifitajn paravirtualigitajn (PV) gastojn en PVH kaj HVM-medioj. Antaŭen, la uzo de 32-bitaj paravirtualigitaj gastoj nur eblos en PV Shim-reĝimo, kiu reduktos la nombron da lokoj en la hiperviziero, kiuj eble povus enhavi vundeblecojn.
  • Aldonis la kapablon ekbruligi sur Intel-aparatoj sen programebla tempigilo (PIT, Programable Interval Timer).
  • Purigis malnoviĝintajn komponentojn, ĉesis konstrui la defaŭltan kodon "qemu-xen-traditional" kaj PV-Grub (la bezono de ĉi tiuj Xen-specifaj forkoj malaperis post kiam la ŝanĝoj kun Xen-subteno estis translokigitaj al la ĉefa strukturo de QEMU kaj Grub).
  • Por gastoj kun ARM-arkitekturo, komenca subteno por virtualigitaj spektaklomonitoraj sumigiloj estis efektivigita.
  • Plibonigita subteno por la reĝimo dom0less, kiu ebligas al vi eviti disfaldi la medion dom0 dum lanĉado de virtualaj maŝinoj en frua etapo de servila lanĉo. La ŝanĝoj faritaj ebligis efektivigi subtenon por 64-bitaj ARM-sistemoj kun EFI-firmvaro.
  • Plibonigita subteno por heterogenaj 64-bitaj ARM-sistemoj bazitaj sur la big.LITTLE-arkitekturo, kiuj kombinas potencajn sed povo-malsatajn kernojn kaj malpli-efikecajn sed pli potencajn kernojn en ununura blato.

Samtempe Intel publikigis la liberigon de la hiperviziero Cloud Hypervisor 20.0, konstruita surbaze de komponantoj de la komuna projekto Rust-VMM, en kiu partoprenas krom Intel, Alibaba, Amazon, Google kaj Red Hat. Rust-VMM estas skribita en la Rust-lingvo kaj ebligas al vi krei taskospecifajn hipervizilojn. Cloud Hypervisor estas unu tia hiperviziero, kiu disponigas altnivelan virtualan maŝinan monitoron (VMM) funkciantan sur KVM kaj optimumigita por nub-denaskaj taskoj. La projektkodo haveblas sub la permesilo Apache 2.0.

Cloud Hypervisor fokusiĝas pri funkciado de modernaj Linukso-distribuoj uzante virtio-bazitajn paravirtualigitajn aparatojn. Inter la ĉefaj celoj menciitaj estas: alta respondeco, malalta memorkonsumo, alta rendimento, simpligita agordo kaj redukto de eblaj atakvektoroj. Emuladsubteno estas minimumigita kaj la fokuso estas sur paravirtualigo. Nuntempe nur x86_64-sistemoj estas subtenataj, sed AArch64-subteno estas planita. Por gastsistemoj, nur 64-bitaj konstruoj de Linukso estas nuntempe subtenataj. La CPU, memoro, PCI kaj NVDIMM estas agorditaj ĉe la kunvenstadio. Eblas migri virtualajn maŝinojn inter serviloj.

En la nova versio:

  • Por x86_64 kaj aarch64 arkitekturoj, ĝis 16 PCI-segmentoj nun estas permesitaj, kio pliigas la tutsumon de permesitaj PCI-aparatoj de 31 ĝis 496.
  • Subteno por ligado de virtualaj CPUoj al fizikaj CPU-kernoj (CPU-alpinglado) estis efektivigita. Por ĉiu vCPU, estas nun eble difini limigitan aron de gastigaj CPUoj sur kiuj ekzekuto estas permesita, kiu povas esti utila kiam rekte mapado (1:1) gastiganto kaj gastresursoj aŭ dum funkciado de virtuala maŝino sur specifa NUMA-nodo.
  • Plibonigita subteno por I/O-virtualigo. Ĉiu VFIO-regiono nun povas esti mapita al memoro, kio reduktas la nombron da virtualaj maŝinelirejoj kaj plibonigas la efikecon de aparato plusendado al la virtuala maŝino.
  • En la Rust-kodo, laboro estis farita por anstataŭigi nesekurajn sekciojn kun alternativaj efektivigoj efektivigitaj en sekura reĝimo. Por la ceteraj nesekuraj sekcioj, detalaj komentoj estis aldonitaj klarigante kial la restanta nesekura kodo povas esti konsiderita sekura.

fonto: opennet.ru

Aldoni komenton