Xen 4.16 ja Intel Cloud Hypervisor 20.0 hüperviisorite väljalase

Pärast kaheksakuulist arendustööd on välja antud tasuta hüperviisor Xen 4.16. Uue versiooni väljatöötamisel osalesid sellised ettevõtted nagu Amazon, Arm, Bitdefender, Citrix ja EPAM Systems. Xen 4.16 haru värskenduste väljalaskmine kestab 2. juunini 2023 ja haavatavuse paranduste avaldamine kuni 2. detsembrini 2024.

Peamised muudatused versioonis Xen 4.16:

  • TPM Manager, mis tagab krüptograafiliste võtmete (vTPM) salvestamiseks mõeldud virtuaalsete kiipide toimimise, mis on realiseeritud ühise füüsilise TPM-i (Trusted Platform Module) alusel, on parandatud, et rakendada hiljem TPM 2.0 spetsifikatsiooni tuge.
  • Suurenenud sõltuvus PV Shim kihist, mida kasutatakse muutmata paravirtualiseeritud (PV) külaliste käitamiseks PVH ja HVM keskkondades. Edaspidi on 32-bitiste paravirtualiseeritud külaliste kasutamine võimalik ainult PV Shim režiimis, mis vähendab hüperviisori kohtade arvu, mis võivad potentsiaalselt sisaldada turvaauke.
  • Lisatud võimalus käivitada Inteli seadmetel ilma programmeeritava taimeriga (PIT, Programmable Interval Timer).
  • Puhastanud vananenud komponendid, lõpetanud vaikekoodi "qemu-xen-traditional" ja PV-Grub ehitamise (vajadus nende Xen-spetsiifiliste kahvlite järele kadus pärast seda, kui Xeni toega muudatused viidi üle QEMU ja Grubi põhistruktuuri).
  • ARM-i arhitektuuriga külaliste jaoks on rakendatud esialgne tugi virtualiseeritud jõudlusmonitori loenduritele.
  • Täiustatud tugi dom0less režiimile, mis võimaldab vältida dom0 keskkonna juurutamist virtuaalmasinate käivitamisel serveri alglaadimise varases staadiumis. Tehtud muudatused võimaldasid juurutada 64-bitiste ARM-süsteemide toe koos EFI püsivaraga.
  • Täiustatud tugi heterogeensetele 64-bitistele ARM-süsteemidele, mis põhinevad big.LITTLE arhitektuuril, mis ühendavad ühes kiibis võimsad, kuid energianäljased tuumad ja väiksema jõudlusega, kuid energiatõhusamad tuumad.

Samal ajal avaldas Intel Rust-VMM ühisprojekti komponentide baasil ehitatud hüpervisori Cloud Hypervisor 20.0 väljalase, milles osalevad lisaks Intelile ka Alibaba, Amazon, Google ja Red Hat. Rust-VMM on kirjutatud Rust keeles ja võimaldab teil luua ülesandepõhiseid hüperviisoreid. Cloud Hypervisor on üks selline hüperviisor, mis pakub kõrgetasemelist virtuaalmasina monitori (VMM), mis töötab KVM-i peal ja on optimeeritud pilvepõhiste toimingute jaoks. Projekti kood on saadaval Apache 2.0 litsentsi all.

Cloud Hypervisor on keskendunud kaasaegsete Linuxi distributsioonide käitamisele, kasutades virtio-põhiseid paravirtualiseeritud seadmeid. Peamiste eesmärkide hulgas on mainitud: kõrge reageerimisvõime, väike mälutarbimine, kõrge jõudlus, lihtsustatud konfiguratsioon ja võimalike ründevektorite vähendamine. Emulatsiooni tugi on viidud miinimumini ja keskendutakse paravirtualiseerimisele. Praegu toetatakse ainult x86_64 süsteeme, kuid plaanis on AArch64 tugi. Külalissüsteemide puhul toetatakse praegu ainult 64-bitiseid Linuxi järge. Protsessor, mälu, PCI ja NVDIMM konfigureeritakse kokkupaneku etapis. Virtuaalseid masinaid on võimalik serverite vahel migreerida.

Uues versioonis:

  • x86_64 ja aarch64 arhitektuuride jaoks on nüüd lubatud kuni 16 PCI segmenti, mis suurendab lubatud PCI-seadmete koguarvu 31-lt 496-le.
  • Rakendatud on tugi virtuaalsete protsessorite sidumiseks füüsiliste protsessori tuumadega (CPU kinnitamine). Iga vCPU jaoks on nüüd võimalik määratleda piiratud hulk host-CPU-sid, millel täitmine on lubatud, mis võib olla kasulik hosti ja külalisressursside otsesel vastendamisel (1:1) või virtuaalmasina käitamisel konkreetses NUMA-sõlmes.
  • Täiustatud tugi I/O virtualiseerimisele. Iga VFIO piirkonna saab nüüd mällu vastendada, mis vähendab virtuaalmasina väljumiste arvu ja parandab seadme virtuaalmasinasse edastamise jõudlust.
  • Rusti koodis on tehtud tööd ebaturvaliste osade asendamiseks alternatiivsete rakendustega, mis käivitatakse turvarežiimis. Ülejäänud ebaturvaliste jaotiste jaoks on lisatud üksikasjalikud kommentaarid, mis selgitavad, miks võib ülejäänud ebaturvalist koodi ohutuks pidada.

Allikas: opennet.ru

Lisa kommentaar