Keluaran hypervisor Xen 4.16 dan Intel Cloud Hypervisor 20.0

Selepas lapan bulan pembangunan, hypervisor percuma Xen 4.16 telah dikeluarkan. Syarikat seperti Amazon, Arm, Bitdefender, Citrix dan EPAM Systems mengambil bahagian dalam pembangunan keluaran baharu itu. Pengeluaran kemas kini untuk cawangan Xen 4.16 akan berlangsung sehingga 2 Jun 2023, dan penerbitan pembetulan kerentanan sehingga 2 Disember 2024.

Perubahan utama dalam Xen 4.16:

  • Pengurus TPM, yang memastikan operasi cip maya untuk menyimpan kunci kriptografi (vTPM), dilaksanakan berdasarkan TPM fizikal biasa (Modul Platform Dipercayai), telah diperbetulkan untuk melaksanakan sokongan untuk spesifikasi TPM 2.0.
  • Pergantungan yang meningkat pada lapisan PV Shim yang digunakan untuk menjalankan tetamu paravirtual (PV) yang tidak diubah suai dalam persekitaran PVH dan HVM. Melangkah ke hadapan, penggunaan tetamu paravirtual 32-bit hanya boleh dilakukan dalam mod PV Shim, yang akan mengurangkan bilangan tempat dalam hipervisor yang berpotensi mengandungi kelemahan.
  • Menambah keupayaan untuk but pada peranti Intel tanpa pemasa boleh atur cara (PIT, Pemasa Selang Boleh Aturcara).
  • Membersihkan komponen usang, berhenti membina kod lalai "qemu-xen-traditional" dan PV-Grub (keperluan untuk garpu khusus Xen ini hilang selepas perubahan dengan sokongan Xen dipindahkan ke struktur utama QEMU dan Grub).
  • Untuk tetamu dengan seni bina ARM, sokongan awal untuk kaunter monitor prestasi maya telah dilaksanakan.
  • Sokongan yang dipertingkatkan untuk mod dom0less, yang membolehkan anda mengelak daripada menggunakan persekitaran dom0 apabila memulakan mesin maya pada peringkat awal but pelayan. Perubahan yang dibuat membolehkan untuk melaksanakan sokongan untuk sistem ARM 64-bit dengan perisian tegar EFI.
  • Sokongan yang dipertingkatkan untuk sistem ARM 64-bit heterogen berdasarkan seni bina besar.LITTLE, yang menggabungkan teras berkuasa tetapi haus kuasa dan teras berprestasi rendah tetapi lebih cekap kuasa dalam satu cip.

Pada masa yang sama, Intel menerbitkan pelepasan hypervisor Cloud Hypervisor 20.0, yang dibina berdasarkan komponen projek Rust-VMM bersama, di mana, sebagai tambahan kepada Intel, Alibaba, Amazon, Google dan Red Hat turut mengambil bahagian. Rust-VMM ditulis dalam bahasa Rust dan membolehkan anda membuat hipervisor khusus tugas. Cloud Hypervisor ialah salah satu hypervisor sedemikian yang menyediakan monitor mesin maya (VMM) peringkat tinggi yang berjalan di atas KVM dan dioptimumkan untuk tugasan asli awan. Kod projek tersedia di bawah lesen Apache 2.0.

Cloud Hypervisor menumpukan pada menjalankan pengedaran Linux moden menggunakan peranti paravirtual berasaskan virtio. Antara objektif utama yang dinyatakan ialah: responsif tinggi, penggunaan memori yang rendah, prestasi tinggi, konfigurasi dipermudahkan dan pengurangan kemungkinan vektor serangan. Sokongan emulasi dikekalkan pada tahap minimum dan tumpuan adalah pada paravirtualisasi. Pada masa ini hanya sistem x86_64 disokong, tetapi sokongan AArch64 dirancang. Untuk sistem tetamu, hanya binaan 64-bit Linux yang disokong pada masa ini. CPU, memori, PCI dan NVDIMM dikonfigurasikan pada peringkat pemasangan. Ia adalah mungkin untuk memindahkan mesin maya antara pelayan.

Dalam versi baharu:

  • Untuk seni bina x86_64 dan aarch64, sehingga 16 segmen PCI kini dibenarkan, yang meningkatkan jumlah bilangan peranti PCI yang dibenarkan daripada 31 kepada 496.
  • Sokongan untuk mengikat CPU maya kepada teras CPU fizikal (penyematan CPU) telah dilaksanakan. Untuk setiap vCPU, kini adalah mungkin untuk mentakrifkan set terhad CPU hos yang mana pelaksanaan dibenarkan, yang boleh berguna apabila memetakan terus (1:1) sumber hos dan tetamu atau semasa menjalankan mesin maya pada nod NUMA tertentu.
  • Sokongan yang lebih baik untuk virtualisasi I/O. Setiap rantau VFIO kini boleh dipetakan ke memori, yang mengurangkan bilangan mesin maya keluar dan meningkatkan prestasi pemajuan peranti ke mesin maya.
  • Dalam kod Rust, kerja telah dilakukan untuk menggantikan bahagian yang tidak selamat dengan pelaksanaan alternatif yang dilaksanakan dalam mod selamat. Untuk bahagian tidak selamat yang selebihnya, ulasan terperinci telah ditambahkan menjelaskan sebab baki kod tidak selamat boleh dianggap selamat.

Sumber: opennet.ru

Tambah komen