Xen 4.16 ve Intel Cloud Hypervisor 20.0 hipervizörlerinin sürümü

Sekiz aylık geliştirme sürecinin ardından ücretsiz hipervizör Xen 4.16 piyasaya sürüldü. Yeni sürümün geliştirilmesinde Amazon, Arm, Bitdefender, Citrix ve EPAM Systems gibi şirketler yer aldı. Xen 4.16 şubesine yönelik güncellemelerin yayınlanması 2 Haziran 2023'e, güvenlik açığı düzeltmelerinin yayınlanması ise 2 Aralık 2024'e kadar sürecek.

Xen 4.16'deki önemli değişiklikler:

  • Ortak bir fiziksel TPM (Güvenilir Platform Modülü) temelinde uygulanan, kriptografik anahtarların (vTPM) depolanmasına yönelik sanal yongaların çalışmasını sağlayan TPM Yöneticisi, daha sonra TPM 2.0 spesifikasyonuna yönelik desteği uygulayacak şekilde düzeltildi.
  • PVH ve HVM ortamlarında değiştirilmemiş paravirtualized (PV) konukları çalıştırmak için kullanılan PV Shim katmanına artan bağımlılık. İleriye dönük olarak, 32-bit paravirtualized misafirlerin kullanımı yalnızca PV Shim modunda mümkün olacak ve bu da hipervizörde potansiyel olarak güvenlik açıkları içerebilecek yerlerin sayısını azaltacaktır.
  • Programlanabilir bir zamanlayıcı (PIT, Programlanabilir Aralık Zamanlayıcısı) olmadan Intel aygıtlarına önyükleme yapma yeteneği eklendi.
  • Eski bileşenler temizlendi, varsayılan "qemu-xen-traditional" ve PV-Grub kodunun oluşturulması durduruldu (Xen desteğiyle yapılan değişiklikler QEMU ve Grub'un ana yapısına aktarıldıktan sonra Xen'e özgü bu çatallara olan ihtiyaç ortadan kalktı).
  • ARM mimarisine sahip misafirler için sanallaştırılmış performans izleme sayaçlarına yönelik ilk destek uygulamaya konuldu.
  • Sunucu önyüklemesinin erken bir aşamasında sanal makineleri başlatırken dom0 ortamını dağıtmaktan kaçınmanıza olanak tanıyan dom0less modu için iyileştirilmiş destek. Yapılan değişiklikler, EFI aygıt yazılımıyla 64 bit ARM sistemlerine yönelik desteğin uygulanmasını mümkün kıldı.
  • Güçlü ancak güce aç çekirdekler ile düşük performanslı ancak güç açısından daha verimli çekirdekleri tek bir çipte birleştiren big.LITTLE mimarisine dayanan heterojen 64 bit ARM sistemleri için iyileştirilmiş destek.

Aynı zamanda Intel, Intel'in yanı sıra Alibaba, Amazon, Google ve Red Hat'in de katıldığı ortak Rust-VMM projesinin bileşenleri temelinde oluşturulan Cloud Hypervisor 20.0 hipervizörünün sürümünü yayınladı. Rust-VMM, Rust dilinde yazılmıştır ve göreve özel hipervizörler oluşturmanıza olanak tanır. Cloud Hypervisor, KVM üzerinde çalışan ve bulutta yerel görevler için optimize edilmiş yüksek düzeyde bir sanal makine monitörü (VMM) sağlayan böyle bir hipervizördür. Proje kodu Apache 2.0 lisansı kapsamında mevcuttur.

Cloud Hypervisor, sanal tabanlı paravirtualized cihazları kullanarak modern Linux dağıtımlarını çalıştırmaya odaklanmıştır. Bahsedilen temel hedefler arasında şunlar yer almaktadır: yüksek yanıt verme, düşük bellek tüketimi, yüksek performans, basitleştirilmiş yapılandırma ve olası saldırı vektörlerinin azaltılması. Emülasyon desteği minimumda tutulur ve paravirtualizasyona odaklanılır. Şu anda yalnızca x86_64 sistemleri desteklenmektedir ancak AArch64 desteği planlanmaktadır. Konuk sistemler için şu anda yalnızca 64 bit Linux yapıları desteklenmektedir. CPU, bellek, PCI ve NVDIMM, montaj aşamasında yapılandırılır. Sanal makinelerin sunucular arasında taşınması mümkündür.

Yeni sürümde:

  • x86_64 ve aarch64 mimarileri için artık 16'ya kadar PCI segmentine izin veriliyor, bu da izin verilen toplam PCI cihazı sayısını 31'den 496'ya çıkarıyor.
  • Sanal CPU'ları fiziksel CPU çekirdeklerine bağlama (CPU sabitleme) desteği uygulandı. Artık her vCPU için, üzerinde yürütmeye izin verilen sınırlı sayıda ana bilgisayar CPU'su tanımlamak mümkündür; bu, ana bilgisayar ve konuk kaynaklarını doğrudan eşlerken (1:1) veya belirli bir NUMA düğümünde bir sanal makine çalıştırırken yararlı olabilir.
  • G/Ç sanallaştırması için geliştirilmiş destek. Artık her VFIO bölgesi belleğe eşlenebilir; bu, sanal makine çıkışlarının sayısını azaltır ve sanal makineye aygıt iletme performansını artırır.
  • Rust kodunda güvenli olmayan bölümlerin güvenli modda yürütülen alternatif uygulamalarla değiştirilmesine yönelik çalışmalar yapıldı. Geri kalan güvenli olmayan bölümler için, kalan güvenli olmayan kodun neden güvenli kabul edilebileceğini açıklayan ayrıntılı yorumlar eklendi.

Kaynak: opennet.ru

Yorum ekle