Paglabas ng Xen 4.16 at Intel Cloud Hypervisor 20.0 hypervisors

Pagkatapos ng walong buwan ng pag-unlad, ang libreng hypervisor Xen 4.16 ay inilabas. Ang mga kumpanya tulad ng Amazon, Arm, Bitdefender, Citrix at EPAM Systems ay nakibahagi sa pagbuo ng bagong release. Ang paglabas ng mga update para sa Xen 4.16 branch ay tatagal hanggang Hunyo 2, 2023, at ang paglalathala ng mga pag-aayos sa kahinaan hanggang Disyembre 2, 2024.

Mga pangunahing pagbabago sa Xen 4.16:

  • Ang TPM Manager, na nagsisiguro sa pagpapatakbo ng mga virtual chips para sa pag-iimbak ng mga cryptographic key (vTPM), na ipinatupad batay sa isang karaniwang pisikal na TPM (Trusted Platform Module), ay naitama upang pagkatapos ay ipatupad ang suporta para sa detalye ng TPM 2.0.
  • Tumaas na dependency sa PV Shim layer na ginamit upang patakbuhin ang mga hindi binagong paravirtualized (PV) na mga bisita sa mga kapaligiran ng PVH at HVM. Sa pagpapatuloy, ang paggamit ng mga 32-bit na paravirtualized na bisita ay magiging posible lamang sa PV Shim mode, na magbabawas sa bilang ng mga lugar sa hypervisor na posibleng maglaman ng mga kahinaan.
  • Nagdagdag ng kakayahang mag-boot sa mga Intel device na walang programmable timer (PIT, Programmable Interval Timer).
  • Nilinis ang mga hindi na ginagamit na bahagi, itinigil ang pagbuo ng default na code na "qemu-xen-traditional" at PV-Grub (nawala ang pangangailangan para sa mga fork na ito na partikular sa Xen pagkatapos mailipat ang mga pagbabago na may suporta sa Xen sa pangunahing istraktura ng QEMU at Grub).
  • Para sa mga bisitang may ARM architecture, ipinatupad ang paunang suporta para sa virtualized performance monitor counter.
  • Pinahusay na suporta para sa dom0less mode, na nagbibigay-daan sa iyong maiwasan ang pag-deploy ng dom0 environment kapag nagsisimula ng mga virtual machine sa maagang yugto ng server boot. Ang mga pagbabagong ginawa ay naging posible upang maipatupad ang suporta para sa 64-bit ARM system na may EFI firmware.
  • Pinahusay na suporta para sa magkakaibang 64-bit ARM system batay sa malaki.LITTLE na arkitektura, na pinagsasama ang malalakas ngunit power-hungry na mga core at mas mababang pagganap ngunit mas matipid na mga core sa isang chip.

Kasabay nito, inilathala ng Intel ang paglabas ng Cloud Hypervisor 20.0 hypervisor, na binuo batay sa mga bahagi ng pinagsamang proyekto ng Rust-VMM, kung saan, bilang karagdagan sa Intel, Alibaba, Amazon, Google at Red Hat ay lumahok din. Ang Rust-VMM ay nakasulat sa wikang Rust at nagbibigay-daan sa iyong lumikha ng mga hypervisors na partikular sa gawain. Ang Cloud Hypervisor ay isa sa gayong hypervisor na nagbibigay ng high-level virtual machine monitor (VMM) na tumatakbo sa itaas ng KVM at na-optimize para sa mga cloud-native na gawain. Ang code ng proyekto ay magagamit sa ilalim ng lisensya ng Apache 2.0.

Nakatuon ang Cloud Hypervisor sa pagpapatakbo ng mga modernong pamamahagi ng Linux gamit ang mga virtio-based na paravirtualized na device. Kabilang sa mga pangunahing layunin na binanggit ay: mataas na pagtugon, mababang pagkonsumo ng memorya, mataas na pagganap, pinasimple na pagsasaayos at pagbabawas ng mga posibleng vector ng pag-atake. Ang suporta sa emulation ay pinananatiling minimum at ang focus ay sa paravirtualization. Kasalukuyang x86_64 system lang ang sinusuportahan, ngunit pinlano ang suporta ng AArch64. Para sa mga guest system, 64-bit na build lang ng Linux ang kasalukuyang sinusuportahan. Ang CPU, memorya, PCI at NVDIMM ay na-configure sa yugto ng pagpupulong. Posibleng mag-migrate ng mga virtual machine sa pagitan ng mga server.

Sa bagong bersyon:

  • Para sa x86_64 at aarch64 na mga arkitektura, hanggang 16 na mga segment ng PCI ang pinapayagan na ngayon, na nagpapataas sa kabuuang bilang ng mga pinapayagang PCI device mula 31 hanggang 496.
  • Ang suporta para sa pag-binding ng mga virtual na CPU sa mga pisikal na CPU core (CPU pinning) ay ipinatupad. Para sa bawat vCPU, posible na ngayong tumukoy ng limitadong hanay ng mga host CPU kung saan pinapayagan ang pagpapatupad, na maaaring maging kapaki-pakinabang kapag direktang nagmamapa ng (1:1) host at mga mapagkukunan ng bisita o kapag nagpapatakbo ng virtual machine sa isang partikular na NUMA node.
  • Pinahusay na suporta para sa I/O virtualization. Ang bawat rehiyon ng VFIO ay maaari na ngayong imapa sa memorya, na binabawasan ang bilang ng mga paglabas ng virtual machine at pinapabuti ang pagganap ng pagpapasa ng device sa virtual machine.
  • Sa Rust code, ginawa ang trabaho upang palitan ang mga hindi ligtas na seksyon ng mga alternatibong pagpapatupad na isinagawa sa safe mode. Para sa natitirang hindi ligtas na mga seksyon, ang mga detalyadong komento ay idinagdag na nagpapaliwanag kung bakit ang natitirang hindi ligtas na code ay maaaring ituring na ligtas.

Pinagmulan: opennet.ru

Magdagdag ng komento