Xen 4.16 un Intel Cloud Hypervisor 20.0 hipervizoru izlaišana

Pēc astoņu mēnešu izstrādes ir izlaists bezmaksas hipervizors Xen 4.16. Jaunā laidiena izstrādē piedalījās tādi uzņēmumi kā Amazon, Arm, Bitdefender, Citrix un EPAM Systems. Xen 4.16 atzara atjauninājumu izlaišana ilgs līdz 2. gada 2023. jūnijam, bet ievainojamības labojumu publicēšana — līdz 2. gada 2024. decembrim.

Galvenās izmaiņas Xen 4.16:

  • TPM pārvaldnieks, kas nodrošina virtuālo mikroshēmu darbību kriptogrāfisko atslēgu (vTPM) glabāšanai, kas ieviesta, pamatojoties uz kopēju fizisko TPM (Trusted Platform Module), ir koriģēts, lai vēlāk ieviestu TPM 2.0 specifikācijas atbalstu.
  • Palielināta atkarība no PV Shim slāņa, ko izmanto, lai palaistu nemodificētus paravirtualizētus (PV) viesus PVH un HVM vidēs. Turpmāk 32 bitu paravirtualizētu viesu izmantošana būs iespējama tikai PV Shim režīmā, kas samazinās hipervizora vietu skaitu, kurās potenciāli varētu būt ievainojamības.
  • Pievienota iespēja palaist Intel ierīcēs bez programmējama taimera (PIT, Programmable Interval Timer).
  • Iztīrīti novecojušie komponenti, pārtraukta noklusējuma koda "qemu-xen-traditional" un PV-Grub veidošana (vajadzība pēc šīm Xen specifiskajām dakšām pazuda pēc tam, kad izmaiņas ar Xen atbalstu tika pārnestas uz QEMU un Grub galveno struktūru).
  • Viesiem ar ARM arhitektūru ir ieviests sākotnējais atbalsts virtualizētiem veiktspējas monitoru skaitītājiem.
  • Uzlabots dom0less režīma atbalsts, kas ļauj izvairīties no dom0 vides izvietošanas, startējot virtuālās mašīnas agrīnā servera sāknēšanas stadijā. Veiktās izmaiņas ļāva ieviest atbalstu 64 bitu ARM sistēmām ar EFI programmaparatūru.
  • Uzlabots atbalsts neviendabīgām 64 bitu ARM sistēmām, kuru pamatā ir big.LITTLE arhitektūra, kas apvieno jaudīgus, bet jaudīgus kodolus un zemākas veiktspējas, bet energoefektīvākus kodolus vienā mikroshēmā.

Tajā pašā laikā Intel publicēja Cloud Hypervisor 20.0 hipervizora izlaidumu, kas izveidots, pamatojoties uz kopīgā Rust-VMM projekta komponentiem, kurā bez Intel piedalās arī Alibaba, Amazon, Google un Red Hat. Rust-VMM ir rakstīts Rust valodā un ļauj izveidot uzdevumam specifiskus hipervizorus. Cloud Hypervisor ir viens no šādiem hipervizoriem, kas nodrošina augsta līmeņa virtuālās mašīnas monitoru (VMM), kas darbojas virs KVM un ir optimizēts mākoņa uzdevumiem. Projekta kods ir pieejams saskaņā ar Apache 2.0 licenci.

Cloud Hypervisor ir vērsta uz modernu Linux distribūciju darbināšanu, izmantojot virtio bāzes paravirtualizētas ierīces. Starp galvenajiem minētajiem mērķiem ir: augsta reaģētspēja, mazs atmiņas patēriņš, augsta veiktspēja, vienkāršota konfigurācija un iespējamo uzbrukuma vektoru samazināšana. Emulācijas atbalsts ir samazināts līdz minimumam, un galvenā uzmanība tiek pievērsta paravirtualizācijai. Pašlaik tiek atbalstītas tikai x86_64 sistēmas, bet tiek plānots AArch64 atbalsts. Viesu sistēmām pašlaik tiek atbalstītas tikai 64 bitu Linux versijas. CPU, atmiņa, PCI un NVDIMM tiek konfigurēti montāžas stadijā. Ir iespējams migrēt virtuālās mašīnas starp serveriem.

Jaunajā versijā:

  • x86_64 un aarch64 arhitektūrām tagad ir atļauti līdz 16 PCI segmentiem, kas kopējo atļauto PCI ierīču skaitu palielina no 31 līdz 496.
  • Ir ieviests atbalsts virtuālo CPU saistīšanai ar fiziskajiem CPU kodoliem (CPU piespraušana). Katram vCPU tagad ir iespējams definēt ierobežotu resursdatora CPU kopu, kurā ir atļauta izpilde, kas var būt noderīga, tieši kartējot (1:1) resursdatora un viesu resursus vai palaižot virtuālo mašīnu noteiktā NUMA mezglā.
  • Uzlabots atbalsts I/O virtualizācijai. Katru VFIO reģionu tagad var kartēt ar atmiņu, kas samazina virtuālās mašīnas izeju skaitu un uzlabo ierīces pārsūtīšanas veiktspēju uz virtuālo mašīnu.
  • Rust kodā ir veikts darbs, lai nedrošas sadaļas aizstātu ar alternatīvām implementācijām, kas izpildītas drošajā režīmā. Pārējām nedrošajām sadaļām ir pievienoti detalizēti komentāri, kas izskaidro, kāpēc atlikušo nedrošo kodu var uzskatīt par drošu.

Avots: opennet.ru

Pievieno komentāru