Објавување на хипервизорите Xen 4.16 и Intel Cloud Hypervisor 20.0

По осум месеци развој, објавен е бесплатниот хипервизор Xen 4.16. Компании како Amazon, Arm, Bitdefender, Citrix и EPAM Systems учествуваа во развојот на новото издание. Објавувањето на ажурирањата за филијалата Xen 4.16 ќе трае до 2 јуни 2023 година, а објавувањето на поправени ранливости до 2 декември 2024 година.

Клучни промени во Xen 4.16:

  • Управувачот TPM, кој обезбедува работа на виртуелни чипови за складирање на криптографски клучеви (vTPM), имплементирани врз основа на заеднички физички TPM (Модул на доверлива платформа), е коригиран за последователно спроведување на поддршка за спецификацијата TPM 2.0.
  • Зголемена зависност од слојот PV Shim што се користи за водење немодифицирани паравиртуелизирани (PV) гости во PVH и HVM средини. Во иднина, употребата на 32-битни паравиртуелизирани гости ќе биде можна само во режимот PV Shim, што ќе го намали бројот на места во хипервизорот што потенцијално би можеле да содржат пропусти.
  • Додадена е можност за подигнување на уреди на Intel без програмабилен тајмер (PIT, Programmable Interval Timer).
  • Исчистени се застарените компоненти, престана да се гради стандардниот код „qemu-xen-traditional“ и PV-Grub (потребата за овие вилушки специфични за Xen исчезна откако промените со поддршката за Xen беа префрлени во главната структура на QEMU и Grub).
  • За гостите со ARM архитектура, имплементирана е првична поддршка за виртуелизирани бројачи за монитори на перформанси.
  • Подобрена поддршка за режимот dom0less, кој ви овозможува да избегнете распоредување на околината dom0 кога стартувате виртуелни машини во рана фаза на подигање на серверот. Промените што ги направија овозможија да се спроведе поддршка за 64-битни ARM системи со фирмверот EFI.
  • Подобрена поддршка за хетерогени 64-битни ARM системи базирани на архитектурата big.LITTLE, кои комбинираат моќни, но жедни за енергија јадра и јадра со пониски перформанси, но поекономични во еден чип.

Во исто време, Интел го објави објавувањето на хипервизорот Cloud Hypervisor 20.0, изграден врз основа на компонентите на заедничкиот проект Rust-VMM, во кој, покрај Интел, учествуваат и Alibaba, Amazon, Google и Red Hat. Rust-VMM е напишан на јазикот Rust и ви овозможува да креирате хипервизори специфични за задачите. Cloud Hypervisor е еден таков хипервизор кој обезбедува монитор на виртуелна машина на високо ниво (VMM) кој работи на врвот на KVM и е оптимизиран за задачи на облакот. Проектниот код е достапен под лиценцата Apache 2.0.

Cloud Hypervisor е фокусиран на водење на модерни дистрибуции на Линукс користејќи паравиртуелизирани уреди базирани на виртио. Меѓу клучните цели споменати се: висока одзивност, мала потрошувачка на меморија, високи перформанси, поедноставена конфигурација и намалување на можните вектори на напад. Поддршката за емулација е сведена на минимум и фокусот е на паравиртуелизацијата. Во моментов се поддржани само системи x86_64, но се планира поддршка за AArch64. За гостинските системи, моментално се поддржани само 64-битни изданија на Linux. Процесорот, меморијата, PCI и NVDIMM се конфигурирани во фазата на склопување. Можно е да се мигрираат виртуелни машини помеѓу серверите.

Во новата верзија:

  • За архитектурите x86_64 и aarch64, сега се дозволени до 16 PCI сегменти, што го зголемува вкупниот број на дозволени PCI уреди од 31 на 496.
  • Имплементирана е поддршка за поврзување на виртуелни процесори со физички јадра на процесорот (прикачување на процесорот). За секој vCPU, сега е можно да се дефинира ограничен сет на процесори на домаќини на кои е дозволено извршување, што може да биде корисно кога директно се мапираат (1:1) ресурсите на домаќинот и гостите или кога се извршува виртуелна машина на специфичен NUMA јазол.
  • Подобрена поддршка за I/O виртуелизација. Секој VFIO регион сега може да се мапира во меморијата, што го намалува бројот на излегувања на виртуелната машина и ги подобрува перформансите на препраќањето на уредот до виртуелната машина.
  • Во кодот Rust, направена е работа на замена на небезбедните делови со алтернативни имплементации извршени во безбеден режим. За преостанатите небезбедни делови, додадени се детални коментари кои објаснуваат зошто преостанатиот небезбеден код може да се смета за безбеден.

Извор: opennet.ru

Додадете коментар