Xen 4.16 և Intel Cloud Hypervisor 20.0 հիպերվիզորների թողարկում

Ութ ամիս մշակումից հետո թողարկվել է անվճար հիպերվիզոր Xen 4.16: Նոր թողարկման մշակմանը մասնակցել են այնպիսի ընկերություններ, ինչպիսիք են Amazon-ը, Arm-ը, Bitdefender-ը, Citrix-ը և EPAM Systems-ը: Xen 4.16 մասնաճյուղի թարմացումների թողարկումը կտևի մինչև 2 թվականի հունիսի 2023-ը, իսկ խոցելիության շտկումների հրապարակումը մինչև 2 թվականի դեկտեմբերի 2024-ը:

Հիմնական փոփոխությունները Xen 4.16-ում.

  • TPM Manager-ը, որն ապահովում է ծածկագրային բանալիների (vTPM) պահպանման վիրտուալ չիպերի շահագործումը, որն իրականացվում է ընդհանուր ֆիզիկական TPM-ի (Վստահելի պլատֆորմի մոդուլ) հիման վրա, ուղղվել է, որպեսզի հետագայում իրականացնի աջակցություն TPM 2.0 ճշգրտման համար:
  • Ավելացել է կախվածությունը PV Shim շերտից, որն օգտագործվում է PVH և HVM միջավայրերում չփոփոխված paravirtualized (PV) հյուրերի համար: Առաջ գնալով, 32-բիթանոց պարավիրտուալացված հյուրերի օգտագործումը հնարավոր կլինի միայն PV Shim ռեժիմում, ինչը կնվազեցնի հիպերվիզորի այն տեղերը, որոնք կարող են պոտենցիալ խոցելիություններ պարունակել:
  • Ավելացվել է Intel սարքերում առանց ծրագրավորվող ժամանակաչափի (PIT, Programmable Interval Timer) բեռնման հնարավորություն:
  • Մաքրվել են հնացած բաղադրիչները, դադարեցվել է «qemu-xen-traditional» և PV-Grub լռելյայն ծածկագրի ստեղծումը (Xen-ին հատուկ այս պատառաքաղների անհրաժեշտությունը վերացավ այն բանից հետո, երբ Xen-ի աջակցությամբ փոփոխությունները փոխանցվեցին QEMU-ի և Grub-ի հիմնական կառուցվածքին):
  • ARM ճարտարապետություն ունեցող հյուրերի համար ներդրվել է վիրտուալացված կատարողականի մոնիտորինգի հաշվիչների նախնական աջակցություն:
  • Բարելավված աջակցություն dom0less ռեժիմին, որը թույլ է տալիս խուսափել dom0 միջավայրի տեղակայումից՝ սերվերի բեռնման վաղ փուլում վիրտուալ մեքենաներ գործարկելու ժամանակ: Կատարված փոփոխությունները հնարավորություն տվեցին իրականացնել աջակցություն 64-բիթանոց ARM համակարգերին EFI որոնվածով:
  • Մեծ.LITTLE ճարտարապետության վրա հիմնված տարասեռ 64-բիթանոց ARM համակարգերի բարելավված աջակցություն, որոնք միավորում են հզոր, բայց էներգիա պահանջող միջուկները և ցածր արդյունավետությամբ, բայց ավելի էներգախնայող միջուկները մեկ չիպի մեջ:

Միաժամանակ Intel-ը հրապարակեց Cloud Hypervisor 20.0 հիպերվիզորի թողարկումը՝ կառուցված Rust-VMM համատեղ նախագծի բաղադրիչների հիման վրա, որին, բացի Intel-ից, մասնակցում են նաև Alibaba-ն, Amazon-ը, Google-ը և Red Hat-ը։ Rust-VMM-ը գրված է Rust լեզվով և թույլ է տալիս ստեղծել առաջադրանքի հատուկ հիպերվիզորներ: Cloud Hypervisor-ը նման հիպերվիզորներից մեկն է, որն ապահովում է բարձր մակարդակի վիրտուալ մեքենայի մոնիտոր (VMM), որն աշխատում է KVM-ի վերևում և օպտիմիզացված է ամպի բնիկ առաջադրանքների համար: Ծրագրի կոդը հասանելի է Apache 2.0 լիցենզիայի ներքո:

Cloud Hypervisor-ը կենտրոնացած է ժամանակակից Linux բաշխումներ գործարկելու վրա՝ օգտագործելով virtio-ի վրա հիմնված paravirtualized սարքեր: Նշված հիմնական նպատակներից են՝ բարձր արձագանքում, ցածր հիշողության սպառում, բարձր կատարողականություն, պարզեցված կոնֆիգուրացիա և հարձակման հնարավոր վեկտորների կրճատում: Էմուլյացիայի աջակցությունը նվազագույնի է հասցվում, և ուշադրությունը կենտրոնացված է պարավիրտուալիզացիայի վրա: Ներկայումս միայն x86_64 համակարգերն են աջակցվում, սակայն նախատեսվում է AArch64-ի աջակցություն: Հյուր համակարգերի համար ներկայումս աջակցվում են Linux-ի միայն 64-բիթանոց կառուցվածքները: CPU-ն, հիշողությունը, PCI-ն և NVDIMM-ը կազմաձևված են հավաքման փուլում: Հնարավոր է վիրտուալ մեքենաներ տեղափոխել սերվերների միջև:

Նոր տարբերակում.

  • x86_64 և aarch64 ճարտարապետությունների համար այժմ թույլատրվում է մինչև 16 PCI սեգմենտ, ինչը մեծացնում է թույլատրված PCI սարքերի ընդհանուր թիվը 31-ից մինչև 496:
  • Իրականացվել է վիրտուալ պրոցեսորների ֆիզիկական պրոցեսորի միջուկներին կապելու աջակցություն (CPU կապում): Յուրաքանչյուր vCPU-ի համար այժմ հնարավոր է սահմանել հյուրընկալող պրոցեսորների սահմանափակ շարք, որոնց վրա թույլատրվում է կատարումը, ինչը կարող է օգտակար լինել հյուրընկալողի և հյուրի ռեսուրսներն ուղղակիորեն քարտեզագրելիս (1:1) կամ կոնկրետ NUMA հանգույցի վրա վիրտուալ մեքենա գործարկելիս:
  • I/O վիրտուալացման բարելավված աջակցություն: Յուրաքանչյուր VFIO շրջան այժմ կարող է քարտեզագրվել հիշողության մեջ, ինչը նվազեցնում է վիրտուալ մեքենայի ելքերի քանակը և բարելավում է սարքի վիրտուալ մեքենա փոխանցման աշխատանքը:
  • Rust կոդում աշխատանք է տարվել ոչ անվտանգ հատվածները փոխարինելու այլընտրանքային իրականացումներով, որոնք իրականացվել են անվտանգ ռեժիմով: Մնացած անապահով բաժինների համար մանրամասն մեկնաբանություններ են ավելացվել, որոնք բացատրում են, թե ինչու մնացած անապահով ծածկագիրը կարող է անվտանգ համարվել:

Source: opennet.ru

Добавить комментарий