Xen 4.16 および Intel Cloud Hypervisor 20.0 ハイパーバイザーのリリース

4.16 か月の開発期間を経て、無料のハイパーバイザー Xen 4.16 がリリースされました。 Amazon、Arm、Bitdefender、Citrix、EPAM Systems などの企業が新しいリリースの開発に参加しました。 Xen 2 ブランチのアップデートのリリースは 2023 年 2 月 2024 日まで、脆弱性修正の公開は XNUMX 年 XNUMX 月 XNUMX 日まで続きます。

Xen 4.16 の主な変更点:

  • 一般的な物理 TPM (Trusted Platform Module) に基づいて実装された暗号キー (vTPM) を保存するための仮想チップの動作を保証する TPM マネージャーが修正され、その後 TPM 2.0 仕様のサポートが実装されました。
  • PVH および HVM 環境で未変更の準仮想化 (PV) ゲストを実行するために使用される PV Shim レイヤーへの依存度が増加しました。 今後、32 ビット準仮想化ゲストの使用は PV シム モードでのみ可能になり、これによりハイパーバイザー内で脆弱性が含まれる可能性のある場所の数が減ります。
  • プログラマブル タイマー (PIT、プログラマブル インターバル タイマー) なしで Intel デバイスを起動する機能が追加されました。
  • 廃止されたコンポーネントをクリーンアップし、デフォルト コード「qemu-xen-traditional」および PV-Grub のビルドを停止しました (Xen サポートによる変更が QEMU および Grub のメイン構造に転送された後、これらの Xen 固有のフォークの必要性はなくなりました)。
  • ARM アーキテクチャを使用するゲストの場合、仮想化されたパフォーマンス モニター カウンターの初期サポートが実装されました。
  • dom0less モードのサポートが強化されました。これにより、サーバー起動の初期段階で仮想マシンを起動するときに、dom0 環境のデプロイを回避できるようになります。 加えられた変更により、EFI ファームウェアを使用した 64 ビット ARM システムのサポートを実装できるようになりました。
  • big.LITTLE アーキテクチャに基づくヘテロジニアス 64 ビット ARM システムのサポートが向上しました。このアーキテクチャは、強力だが電力を大量に消費するコアと、パフォーマンスは低いが電力効率の高いコアを XNUMX つのチップに組み合わせたものです。

同時に、Intel は Cloud Hypervisor 20.0 ハイパーバイザのリリースを公開しました。このハイパーバイザは、Intel に加えて、Alibaba、Amazon、Google、Red Hat も参加している共同 Rust-VMM プロジェクトのコンポーネントに基づいて構築されています。 Rust-VMM は Rust 言語で書かれており、タスク固有のハイパーバイザーを作成できます。 Cloud Hypervisor は、KVM 上で実行され、クラウドネイティブ タスク用に最適化された高レベルの仮想マシン モニター (VMM) を提供するハイパーバイザーの 2.0 つです。 プロジェクト コードは、Apache XNUMX ライセンスに基づいて利用できます。

Cloud Hypervisor は、virtio ベースの準仮想化デバイスを使用して最新の Linux ディストリビューションを実行することに重点を置いています。 主な目標としては、高い応答性、低メモリ消費、高いパフォーマンス、簡素化された構成、および考えられる攻撃ベクトルの削減などが挙げられます。 エミュレーションのサポートは最小限に抑えられ、準仮想化に重点が置かれています。 現在、x86_64 システムのみがサポートされていますが、AArch64 のサポートも計画されています。 ゲスト システムの場合、現在サポートされているのは Linux の 64 ビット ビルドのみです。 CPU、メモリ、PCI、NVDIMM は組み立て段階で構成されます。 サーバー間で仮想マシンを移行することが可能です。

収録曲:

  • x86_64 および aarch64 アーキテクチャでは、最大 16 個の PCI セグメントが許可されるようになり、許可される PCI デバイスの総数が 31 から 496 に増加します。
  • 仮想 CPU を物理 CPU コアにバインドする (CPU ピニング) のサポートが実装されました。 vCPU ごとに、実行を許可するホスト CPU の限定されたセットを定義できるようになりました。これは、ホストとゲストのリソースを直接 (1:1) マッピングする場合や、特定の NUMA ノードで仮想マシンを実行する場合に役立ちます。
  • I/O仮想化のサポートが改善されました。 各 VFIO 領域をメモリにマッピングできるようになりました。これにより、仮想マシンの終了数が減り、仮想マシンへのデバイス転送のパフォーマンスが向上します。
  • Rust コードでは、安全でないセクションをセーフ モードで実行される代替実装に置き換える作業が行われています。 残りの安全でないセクションについては、残りの安全でないコードが安全であると考えられる理由を説明する詳細なコメントが追加されています。

出所: オープンネット.ru

コメントを追加します