Release av Xen 4.16 och Intel Cloud Hypervisor 20.0 hypervisorer

Efter åtta månaders utveckling har den kostnadsfria hypervisorn Xen 4.16 släppts. Företag som Amazon, Arm, Bitdefender, Citrix och EPAM Systems deltog i utvecklingen av den nya utgåvan. Utgivningen av uppdateringar för Xen 4.16-grenen kommer att pågå till 2 juni 2023, och publicering av sårbarhetskorrigeringar till 2 december 2024.

Viktiga ändringar i Xen 4.16:

  • TPM Manager, som säkerställer driften av virtuella chips för lagring av kryptografiska nycklar (vTPM), implementerad på basis av en gemensam fysisk TPM (Trusted Platform Module), har korrigerats för att sedan implementera stöd för TPM 2.0-specifikationen.
  • Ökat beroende av PV Shim-lagret som används för att köra omodifierade paravirtualiserade (PV) gäster i PVH- och HVM-miljöer. Framöver kommer användningen av 32-bitars paravirtualiserade gäster endast att vara möjlig i PV Shim-läge, vilket kommer att minska antalet platser i hypervisorn som potentiellt kan innehålla sårbarheter.
  • Lade till möjligheten att starta på Intel-enheter utan en programmerbar timer (PIT, Programmerbar intervalltimer).
  • Rensade upp föråldrade komponenter, slutade bygga standardkoden "qemu-xen-traditional" och PV-Grub (behovet av dessa Xen-specifika gafflar försvann efter att ändringarna med Xen-stöd överfördes till huvudstrukturen för QEMU och Grub).
  • För gäster med ARM-arkitektur har initialt stöd för virtualiserade prestandamonitorräknare implementerats.
  • Förbättrat stöd för dom0less-läget, vilket låter dig undvika att distribuera dom0-miljön när du startar virtuella maskiner i ett tidigt skede av serverstart. De ändringar som gjordes gjorde det möjligt att implementera stöd för 64-bitars ARM-system med EFI-firmware.
  • Förbättrat stöd för heterogena 64-bitars ARM-system baserade på big.LITTLE-arkitekturen, som kombinerar kraftfulla men strömkrävande kärnor och lägre prestanda men mer strömsnåla kärnor i ett enda chip.

Samtidigt publicerade Intel släppet av Cloud Hypervisor 20.0-hypervisorn, byggd på grundval av komponenter i det gemensamma Rust-VMM-projektet, där förutom Intel även Alibaba, Amazon, Google och Red Hat deltar. Rust-VMM är skrivet på språket Rust och låter dig skapa uppgiftsspecifika hypervisorer. Cloud Hypervisor är en sådan hypervisor som tillhandahåller en virtuell maskinövervakare på hög nivå (VMM) som körs ovanpå KVM och är optimerad för molnbaserade uppgifter. Projektkoden är tillgänglig under Apache 2.0-licensen.

Cloud Hypervisor är inriktat på att köra moderna Linux-distributioner med virtiobaserade paravirtualiserade enheter. Bland de viktigaste målen som nämns är: hög respons, låg minnesförbrukning, hög prestanda, förenklad konfiguration och minskning av möjliga attackvektorer. Emuleringsstödet hålls till ett minimum och fokus ligger på paravirtualisering. För närvarande stöds endast x86_64-system, men AArch64-stöd är planerat. För gästsystem stöds för närvarande endast 64-bitars versioner av Linux. CPU, minne, PCI och NVDIMM konfigureras vid monteringsstadiet. Det är möjligt att migrera virtuella maskiner mellan servrar.

I den nya versionen:

  • För x86_64- och aarch64-arkitekturer tillåts nu upp till 16 PCI-segment, vilket ökar det totala antalet tillåtna PCI-enheter från 31 till 496.
  • Stöd för att binda virtuella CPU:er till fysiska CPU-kärnor (CPU-pinning) har implementerats. För varje vCPU är det nu möjligt att definiera en begränsad uppsättning värd-CPU:er på vilka exekvering är tillåten, vilket kan vara användbart när man direkt mappar (1:1) värd- och gästresurser eller när man kör en virtuell maskin på en specifik NUMA-nod.
  • Förbättrat stöd för I/O-virtualisering. Varje VFIO-region kan nu mappas till minnet, vilket minskar antalet virtuella maskinutgångar och förbättrar prestandan för vidarebefordran av enheter till den virtuella maskinen.
  • I Rustkoden har man arbetat med att ersätta osäkra sektioner med alternativa implementeringar som körs i säkert läge. För de återstående osäkra avsnitten har detaljerade kommentarer lagts till som förklarar varför den återstående osäkra koden kan anses vara säker.

Källa: opennet.ru

Lägg en kommentar