Rilis hypervisor Xen 4.16 dan Intel Cloud Hypervisor 20.0

Setelah delapan bulan pengembangan, hypervisor gratis Xen 4.16 telah dirilis. Perusahaan seperti Amazon, Arm, Bitdefender, Citrix dan EPAM Systems mengambil bagian dalam pengembangan rilis baru ini. Rilis pembaruan untuk cabang Xen 4.16 akan berlangsung hingga 2 Juni 2023, dan publikasi perbaikan kerentanan hingga 2 Desember 2024.

Perubahan penting di Xen 4.16:

  • Manajer TPM, yang memastikan pengoperasian chip virtual untuk menyimpan kunci kriptografi (vTPM), yang diimplementasikan berdasarkan TPM fisik umum (Modul Platform Tepercaya), telah diperbaiki untuk selanjutnya mengimplementasikan dukungan untuk spesifikasi TPM 2.0.
  • Peningkatan ketergantungan pada lapisan PV Shim yang digunakan untuk menjalankan tamu paravirtualized (PV) yang tidak dimodifikasi di lingkungan PVH dan HVM. Ke depannya, penggunaan tamu paravirtualisasi 32-bit hanya dapat dilakukan dalam mode PV Shim, yang akan mengurangi jumlah tempat di hypervisor yang berpotensi mengandung kerentanan.
  • Menambahkan kemampuan untuk melakukan booting pada perangkat Intel tanpa pengatur waktu yang dapat diprogram (PIT, Programmable Interval Timer).
  • Membersihkan komponen yang usang, berhenti membuat kode default "qemu-xen-traditional" dan PV-Grub (kebutuhan akan fork khusus Xen ini hilang setelah perubahan dengan dukungan Xen dipindahkan ke struktur utama QEMU dan Grub).
  • Untuk tamu dengan arsitektur ARM, dukungan awal untuk penghitung monitor kinerja virtual telah diterapkan.
  • Peningkatan dukungan untuk mode dom0less, yang memungkinkan Anda menghindari penerapan lingkungan dom0 saat memulai mesin virtual pada tahap awal boot server. Perubahan yang dilakukan memungkinkan penerapan dukungan untuk sistem ARM 64-bit dengan firmware EFI.
  • Peningkatan dukungan untuk sistem ARM 64-bit heterogen berdasarkan arsitektur big.LITTLE, yang menggabungkan inti yang kuat namun haus daya dan inti yang berkinerja lebih rendah namun lebih hemat daya dalam satu chip.

Pada saat yang sama, Intel menerbitkan rilis hypervisor Cloud Hypervisor 20.0, yang dibangun berdasarkan komponen proyek bersama Rust-VMM, di mana, selain Intel, Alibaba, Amazon, Google dan Red Hat juga berpartisipasi. Rust-VMM ditulis dalam bahasa Rust dan memungkinkan Anda membuat hypervisor khusus tugas. Cloud Hypervisor adalah salah satu hypervisor yang menyediakan monitor mesin virtual (VMM) tingkat tinggi yang berjalan di atas KVM dan dioptimalkan untuk tugas-tugas cloud-native. Kode proyek tersedia di bawah lisensi Apache 2.0.

Cloud Hypervisor difokuskan untuk menjalankan distribusi Linux modern menggunakan perangkat paravirtualisasi berbasis virtio. Di antara tujuan utama yang disebutkan adalah: daya tanggap yang tinggi, konsumsi memori yang rendah, kinerja tinggi, konfigurasi yang disederhanakan, dan pengurangan kemungkinan vektor serangan. Dukungan emulasi dijaga agar tetap minimum dan fokusnya adalah pada paravirtualisasi. Saat ini hanya sistem x86_64 yang didukung, tetapi dukungan AArch64 direncanakan. Untuk sistem tamu, saat ini hanya Linux versi 64-bit yang didukung. CPU, memori, PCI dan NVDIMM dikonfigurasi pada tahap perakitan. Dimungkinkan untuk memigrasikan mesin virtual antar server.

ΠΎΠ²ΠΎΠΉ Срсии:

  • Untuk arsitektur x86_64 dan aarch64, kini diperbolehkan hingga 16 segmen PCI, yang meningkatkan jumlah total perangkat PCI yang diizinkan dari 31 menjadi 496.
  • Dukungan untuk mengikat CPU virtual ke inti CPU fisik (penyematan CPU) telah diterapkan. Untuk setiap vCPU, sekarang dimungkinkan untuk menentukan sekumpulan CPU host terbatas yang eksekusinya diperbolehkan, yang dapat berguna saat memetakan secara langsung (1:1) sumber daya host dan tamu atau saat menjalankan mesin virtual pada node NUMA tertentu.
  • Peningkatan dukungan untuk virtualisasi I/O. Setiap wilayah VFIO sekarang dapat dipetakan ke memori, yang mengurangi jumlah keluarnya mesin virtual dan meningkatkan kinerja penerusan perangkat ke mesin virtual.
  • Dalam kode Rust, pekerjaan telah dilakukan untuk mengganti bagian yang tidak aman dengan implementasi alternatif yang dijalankan dalam mode aman. Untuk bagian tidak aman lainnya, komentar mendetail telah ditambahkan yang menjelaskan mengapa kode tidak aman lainnya dapat dianggap aman.

Sumber: opennet.ru

Tambah komentar