Izdanje hipervizora Xen 4.16 i Intel Cloud Hypervisor 20.0

Nakon osam mjeseci razvoja, pušten je besplatni hipervizor Xen 4.16. U razvoju novog izdanja sudjelovale su tvrtke kao što su Amazon, Arm, Bitdefender, Citrix i EPAM Systems. Izdavanje ažuriranja za granu Xen 4.16 trajat će do 2. lipnja 2023., a objava ispravaka ranjivosti do 2. prosinca 2024.

Ključne promjene u Xen 4.16:

  • TPM Manager, koji osigurava rad virtualnih čipova za pohranjivanje kriptografskih ključeva (vTPM), implementiran na temelju zajedničkog fizičkog TPM-a (Trusted Platform Module), ispravljen je kako bi naknadno implementirao podršku za TPM 2.0 specifikaciju.
  • Povećana ovisnost o sloju PV Shim koji se koristi za pokretanje nemodificiranih paravirtualiziranih (PV) gostiju u PVH i HVM okruženjima. Ubuduće će korištenje 32-bitnih paravirtualiziranih gostiju biti moguće samo u PV Shim modu, što će smanjiti broj mjesta u hipervizoru koja potencijalno mogu sadržavati ranjivosti.
  • Dodana je mogućnost pokretanja na Intel uređajima bez programabilnog mjerača vremena (PIT, Programmable Interval Timer).
  • Očišćene zastarjele komponente, zaustavljena izgradnja zadanog koda "qemu-xen-traditional" i PV-Grub (potreba za ovim račvama specifičnim za Xen je nestala nakon što su promjene s podrškom za Xen prenesene na glavnu strukturu QEMU i Grub).
  • Za goste s ARM arhitekturom implementirana je početna podrška za virtualizirane brojače monitora performansi.
  • Poboljšana podrška za dom0less način, koji vam omogućuje da izbjegnete implementaciju dom0 okruženja prilikom pokretanja virtualnih strojeva u ranoj fazi pokretanja poslužitelja. Promjene su omogućile implementaciju podrške za 64-bitne ARM sustave s EFI firmwareom.
  • Poboljšana podrška za heterogene 64-bitne ARM sustave temeljene na arhitekturi big.LITTLE, koja kombinira moćne jezgre gladne energije i jezgre slabijeg učinka ali energetski učinkovitije u jednom čipu.

Istovremeno, Intel je objavio izdanje hipervizora Cloud Hypervisor 20.0, izgrađenog na temelju komponenti zajedničkog projekta Rust-VMM, u kojem osim Intela sudjeluju i Alibaba, Amazon, Google i Red Hat. Rust-VMM je napisan u jeziku Rust i omogućuje vam stvaranje hipervizora specifičnih za zadatak. Cloud Hypervisor jedan je takav hipervizor koji pruža monitor virtualnog stroja (VMM) visoke razine koji radi povrh KVM-a i optimiziran je za zadatke izvorne u oblaku. Kod projekta dostupan je pod licencom Apache 2.0.

Cloud Hypervisor fokusiran je na pokretanje modernih distribucija Linuxa pomoću paravirtualiziranih uređaja koji se temelje na virtilu. Među navedenim ključnim ciljevima su: visoka brzina odziva, niska potrošnja memorije, visoka izvedba, pojednostavljena konfiguracija i smanjenje mogućih vektora napada. Podrška za emulaciju svedena je na minimum, a fokus je na paravirtualizaciji. Trenutno su podržani samo x86_64 sustavi, ali je planirana podrška za AArch64. Za sustave za goste trenutno su podržane samo 64-bitne verzije Linuxa. CPU, memorija, PCI i NVDIMM konfigurirani su u fazi sklapanja. Moguće je migrirati virtualne strojeve između poslužitelja.

U novoj verziji:

  • Za x86_64 i aarch64 arhitekture sada je dopušteno do 16 PCI segmenata, što povećava ukupni broj dopuštenih PCI uređaja s 31 na 496.
  • Implementirana je podrška za vezanje virtualnih CPU-a na fizičke CPU jezgre (CPU pinning). Za svaki vCPU sada je moguće definirati ograničen skup host CPU-a na kojima je dopušteno izvršenje, što može biti korisno pri izravnom mapiranju (1:1) resursa hosta i gosta ili pri pokretanju virtualnog stroja na određenom NUMA čvoru.
  • Poboljšana podrška za I/O virtualizaciju. Svaka VFIO regija sada se može mapirati u memoriju, što smanjuje broj izlaza iz virtualnog stroja i poboljšava performanse prosljeđivanja uređaja na virtualni stroj.
  • U Rust kodu se radilo na zamjeni nesigurnih odjeljaka alternativnim implementacijama koje se izvode u sigurnom načinu rada. Za preostale nesigurne odjeljke dodani su detaljni komentari koji objašnjavaju zašto se preostali nesigurni kôd može smatrati sigurnim.

Izvor: opennet.ru

Dodajte komentar