Xen 4.16 ja Intel Cloud Hypervisor 20.0 hypervisorien julkaisu

Kahdeksan kuukauden kehitystyön jälkeen ilmainen hypervisor Xen 4.16 on julkaistu. Uuden julkaisun kehittämiseen osallistuivat muun muassa Amazon, Arm, Bitdefender, Citrix ja EPAM Systems. Päivitysten julkaisu Xen 4.16 -haaralle kestää 2 asti ja haavoittuvuuskorjausten julkaisu 2023 asti.

Tärkeimmät muutokset Xen 4.16:ssä:

  • Yhteisen fyysisen TPM:n (Trusted Platform Module) pohjalta toteutettu TPM Manager, joka varmistaa virtuaalisten sirujen toiminnan kryptografisten avainten (vTPM) tallentamista varten, on korjattu ottamaan myöhemmin käyttöön tuen TPM 2.0 -spesifikaatiolle.
  • Lisääntynyt riippuvuus PV Shim -tasosta, jota käytettiin muuntamattomien paravirtualisoitujen (PV) vieraiden ajamiseen PVH- ja HVM-ympäristöissä. Jatkossa 32-bittisten paravirtualisoitujen vieraiden käyttö on mahdollista vain PV Shim -tilassa, mikä vähentää hypervisorissa mahdollisesti haavoittuvuuksia sisältävien paikkojen määrää.
  • Lisätty mahdollisuus käynnistää Intel-laitteissa ilman ohjelmoitavaa ajastinta (PIT, Programmable Interval Timer).
  • Puhdistettu vanhentuneet komponentit, lopetettu oletuskoodin "qemu-xen-traditional" ja PV-Grub rakentaminen (tarve näille Xen-kohtaisille haarukoille katosi, kun Xen-tuella tehdyt muutokset siirrettiin QEMU:n ja Grubin päärakenteeseen).
  • ARM-arkkitehtuuria käyttäville vieraille on otettu käyttöön alustava tuki virtualisoiduille suorituskyvyn valvontalaskureille.
  • Parannettu tuki dom0less-tilalle, jonka avulla voit välttää dom0-ympäristön käyttöönoton, kun virtuaalikoneita käynnistetään palvelimen käynnistyksen varhaisessa vaiheessa. Tehdyt muutokset mahdollistivat tuen 64-bittisille ARM-järjestelmille EFI-laiteohjelmistolla.
  • Parannettu tuki heterogeenisille 64-bittisille ARM-järjestelmille, jotka perustuvat big.LITTLE-arkkitehtuuriin, joissa yhdistyvät tehokkaat mutta virrankuluttajat ja tehokkaammat mutta tehokkaammat ytimet yhdessä sirussa.

Samaan aikaan Intel julkaisi yhteisen Rust-VMM-projektin komponenttien pohjalta rakennetun Cloud Hypervisor 20.0 -hypervisorin, johon Intelin lisäksi osallistuvat Alibaba, Amazon, Google ja Red Hat. Rust-VMM on kirjoitettu Rust-kielellä ja sen avulla voit luoda tehtäväkohtaisia ​​hypervisoreita. Cloud Hypervisor on yksi tällainen hypervisor, joka tarjoaa korkean tason virtuaalikoneen monitorin (VMM), joka toimii KVM:n päällä ja on optimoitu pilvipohjaisiin tehtäviin. Projektikoodi on saatavilla Apache 2.0 -lisenssillä.

Cloud Hypervisor on keskittynyt ajamaan nykyaikaisia ​​Linux-jakeluja virtio-pohjaisilla paravirtualisoiduilla laitteilla. Mainittujen tärkeimpien tavoitteiden joukossa ovat korkea reagointikyky, alhainen muistinkulutus, korkea suorituskyky, yksinkertaistettu konfigurointi ja mahdollisten hyökkäysvektorien vähentäminen. Emulointituki on minimoitu ja painopiste on paravirtualisoinnissa. Tällä hetkellä tuetaan vain x86_64-järjestelmiä, mutta AArch64-tuki on suunnitteilla. Vierasjärjestelmissä tuetaan tällä hetkellä vain 64-bittisiä Linuxin koontiversioita. CPU, muisti, PCI ja NVDIMM konfiguroidaan kokoonpanovaiheessa. Virtuaalikoneita on mahdollista siirtää palvelimien välillä.

Uudessa versiossa:

  • x86_64- ja aarch64-arkkitehtuureille sallitaan nyt jopa 16 PCI-segmenttiä, mikä kasvattaa sallittujen PCI-laitteiden kokonaismäärän 31:stä 496:een.
  • Tuki virtuaalisten CPU:iden sitomiselle fyysisiin prosessorin ytimiin (CPU pinning) on ​​otettu käyttöön. Jokaiselle vCPU:lle on nyt mahdollista määrittää rajoitettu joukko isäntäsuorittimia, joissa suoritus on sallittu. Tästä voi olla hyötyä, kun yhdistetään suoraan (1:1) isäntä- ja vierasresurssit tai kun virtuaalikoneen ajetaan tietyssä NUMA-solmussa.
  • Parannettu tuki I/O-virtualisoinnille. Jokainen VFIO-alue voidaan nyt yhdistää muistiin, mikä vähentää virtuaalikoneen poistumisten määrää ja parantaa laitteen edelleenlähetyksen suorituskykyä virtuaalikoneen.
  • Rust-koodissa on tehty työtä vaarallisten osien korvaamiseksi vaihtoehtoisilla toteutuksilla, jotka suoritetaan vikasietotilassa. Muille vaarallisille osille on lisätty yksityiskohtaisia ​​kommentteja, jotka selittävät, miksi jäljellä olevaa vaarallista koodia voidaan pitää turvallisena.

Lähde: opennet.ru

Lisää kommentti