„Xen 4.16“ ir „Intel Cloud Hypervisor 20.0“ hipervizorių išleidimas

Po aštuonių mėnesių kūrimo buvo išleistas nemokamas hipervizorius Xen 4.16. Kuriant naują leidimą dalyvavo tokios kompanijos kaip „Amazon“, „Arm“, „Bitdefender“, „Citrix“ ir „EPAM Systems“. „Xen 4.16“ šakos naujinimai bus išleisti iki 2 m. birželio 2023 d., o pažeidžiamumo pataisymai bus paskelbti iki 2 m. gruodžio 2024 d.

Pagrindiniai Xen 4.16 pakeitimai:

  • TPM Manager, teikiantis virtualių lustų, skirtų kriptografiniams raktams (vTPM) saugoti, veikimą, įdiegtą bendro fizinio TPM (Patikimos platformos modulio) pagrindu, buvo pataisytas, kad vėliau įdiegtų TPM 2.0 specifikacijos palaikymą.
  • Padidėjusi priklausomybė nuo PV Shim sluoksnio, naudojamo nepakeistiems paravirtualizuotiems (PV) svečiams paleisti PVH ir HVM aplinkoje. Ateityje 32 bitų paravirtualizuotų svečių naudojimas bus galimas tik PV Shim režimu, o tai sumažins hipervizoriuje esančių vietų, kuriose gali būti pažeidžiamumų, skaičių.
  • Pridėta galimybė paleisti Intel įrenginius be programuojamo laikmačio (PIT, Programable Interval Timer).
  • Išvalyti pasenę komponentai, nustojo kurti numatytąjį kodą „qemu-xen-traditional“ ir PV-Grub (šių Xen specifinių šakių poreikis išnyko po to, kai pakeitimai su Xen palaikymu buvo perkelti į pagrindinę QEMU ir Grub struktūrą).
  • Svečiams, turintiems ARM architektūrą, pradinis virtualizuotų našumo monitoriaus skaitiklių palaikymas buvo įdiegtas.
  • Patobulintas dom0less režimo palaikymas, kuris leidžia išvengti dom0 aplinkos diegimo paleidžiant virtualias mašinas ankstyvame serverio įkrovos etape. Atlikti pakeitimai leido įdiegti 64 bitų ARM sistemų palaikymą su EFI programine įranga.
  • Patobulintas heterogeninių 64 bitų ARM sistemų palaikymas, pagrįstas big.LITTLE architektūra, kurios viename luste sujungia galingus, bet energijos reikalaujančius branduolius ir mažesnio našumo, bet energiją taupančius branduolius.

Tuo pačiu metu „Intel“ paskelbė „Cloud Hypervisor 20.0“ hipervizoriaus, sukurto remiantis bendro „Rust-VMM“ projekto komponentais, išleidimą, kuriame, be „Intel“, taip pat dalyvauja „Alibaba“, „Amazon“, „Google“ ir „Red Hat“. Rust-VMM parašytas Rust kalba ir leidžia kurti konkrečioms užduotims būdingus hipervizorius. „Cloud Hypervisor“ yra vienas iš tokių hipervizorių, teikiantis aukšto lygio virtualiosios mašinos monitorių (VMM), veikiantį KVM viršuje ir optimizuotą debesies užduotims atlikti. Projekto kodas yra prieinamas pagal Apache 2.0 licenciją.

„Cloud Hypervisor“ yra orientuota į modernių „Linux“ paskirstymų paleidimą naudojant virtio pagrindu sukurtus paravirtualizuotus įrenginius. Tarp pagrindinių paminėtų tikslų yra šie: didelis reagavimas, mažas atminties suvartojimas, didelis našumas, supaprastinta konfigūracija ir galimų atakų vektorių sumažinimas. Emuliacijos palaikymas yra minimalus, o dėmesys sutelkiamas į paravirtualizaciją. Šiuo metu palaikomos tik x86_64 sistemos, tačiau planuojamas AArch64 palaikymas. Svečių sistemose šiuo metu palaikomos tik 64 bitų Linux versijos. CPU, atmintis, PCI ir NVDIMM sukonfigūruojami surinkimo etape. Galima perkelti virtualias mašinas tarp serverių.

Naujoje versijoje:

  • X86_64 ir aarch64 architektūroms dabar leidžiama iki 16 PCI segmentų, todėl bendras leidžiamų PCI įrenginių skaičius padidėja nuo 31 iki 496.
  • Įdiegtas virtualių procesorių susiejimo su fiziniais procesoriaus branduoliais palaikymas (procesoriaus prisegimas). Kiekvienam vCPU dabar galima apibrėžti ribotą pagrindinių procesorių, kurių vykdymas leidžiamas, rinkinį, kuris gali būti naudingas tiesiogiai susiejant (1:1) pagrindinio kompiuterio ir svečių išteklius arba paleidžiant virtualią mašiną konkrečiame NUMA mazge.
  • Patobulintas I/O virtualizacijos palaikymas. Kiekvieną VFIO regioną dabar galima susieti su atmintimi, todėl sumažėja virtualios mašinos išėjimų skaičius ir pagerėja įrenginio persiuntimo į virtualią mašiną našumas.
  • Rust kode buvo atliktas darbas, siekiant pakeisti nesaugias dalis alternatyviais diegimais, vykdomais saugiuoju režimu. Prie likusių nesaugių skilčių buvo pridėti išsamūs komentarai, paaiškinantys, kodėl likęs nesaugus kodas gali būti laikomas saugiu.

Šaltinis: opennet.ru

Добавить комментарий